BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

Størrelse: px
Begynne med side:

Download "BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?"

Transkript

1 BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC

2 The Times They Are A-changin Hva virksomheten (og IT-avdelingen) er innrettet på: + Virksomhetens (og IT-avdelingens) utfordring: november 2013 SLIDE 2

3 Trender 4. november 2013 SLIDE 3

4 Mer trender 4. november 2013 SLIDE 4

5 Og så noen tall Det finnes ca 7,8 milliarder mobiltelefoner i verden Av disse er over 1 milliard smarte telefoner Tallet forventes å passere 2 milliarder innen 2015 I tillegg kommer: Laptop og notebooks Tablets PDA USB-lager (mediaspillere, etc..) Digitale kameraer RFID enheter for datalagring, id og kontroll av eiendeler IrDA enheter som f.eks printere og smartcards. Med andre ord: Vi strør om oss med digitale duppeditter! 4. november 2013 SLIDE 5

6 Hva bruker vi dem til? (kilde: UiO) 4. november 2013 SLIDE 6

7 4. november 2013 SLIDE 7

8 Digital Natives Mange av de som nå er i ferd med å gå ut i arbeidslivet hadde et etablert forhold til IT lenge før de begynte å studere Fikk inn IT med morsmelken Endringsvillige Finner sine egne bruksmønstere og verktøy Trendsettere Forventer å kunne bruke sine egne IT-verktøy alltid og over alt Tilrettelegging for BYOD kan bli et konkurransefortrinn for å kunne skaffe rett arbeidskraft eller rett og slett en forutsetning! 4. november 2013 SLIDE 8

9 BYOD eller ikke BYOD? Sikkerhetsfolk er skeptiske av natur og har gode grunner til det Frykter anslag mot både konfidensialitet, integritet og tilgjengelighet 4. november 2013 SLIDE 9

10 BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis de ansatte får bruke sine egne IT-verktøy Bekvemmelighetshensyn kjente omgivelser og verktøy Enheten er allerede ferdig satt opp av den brukeren selv (!) Økt tilfredshet og trivsel Økt produktivitet 4. november 2013 SLIDE 10

11 BYOD eller ikke BYOD? BYOD byr også på en del mulige ulemper: Mulighet for sammenblanding av brukerens og virksomhetens data Økt infeksjonsfare Økt fare for tap eller tyveri av virksomhetens data Kompatibilitetsproblemer, OpenOffice på en Mac? Mulighet for at ansattes utstyr kan forstyrre normal drift Høyere supportkostnader om ikke tilfredsstillende policy/regelverk er på plass 4. november 2013 SLIDE 11

12 Hovedutfordringer med BYOD Overordnet styring (governance) og etterlevelse BYOD kan medføre brudd på lover og forskrifter, svekket tillit, tap av intellektuell eiendom, og forstyrrelse av kritiske forpliktelser Styring av mobile enheter (MDM) Man må bli i stand til å håndtere økende forventninger fra de ansatte når det gjelder mobilitet. Folk vil ønske å benytte flere ulike enheter eller applikasjoner når som helst, og fra hvor som helst Sikkerhet Overlatt til seg selv kan BYOD føre til tap av kontroll, påvirke tilgjengelighet i nettet og føre til tap/lekkasje av data. Man vil trenge robuste policyer og strategier for tilgang til virksomhetens nettverk for å oppnå en tilfredsstillende sikkerhet. 4. november 2013 SLIDE 12

13 Overordnet styring og etterlevelse Beste praksis: Man må kunne håndtere flere typer enheter den nye normen er minst 3, muligens 4 til 5 forskjellige! BYOD innebærer IKKE at du kan slutte å yte brukerstøtte hvis du først har sagt at de ansatte kan gjøre arbeid for virksomheten ved hjelp av sine personlige maskiner Er helpdesk i stand til å håndtere alle varianter av utstyr-og programvare? Risiko: Hvordan bli i stand til å oppdage ulike problemer som f.eks datalekkasje? Hvordan forhindre at kjipe ting kan skje? Hvilken forklaring skal jeg gi til ulike interessenter hvis sensitiv informasjon kommer på avveie? Kontroll: Hvilket risikonivå medfører BYOD og hvordan skal jeg kvantifisere dette? Hva er virksomhetens risikoapetitt? Hvordan vil risikoreduserende tiltak påvirke brukeropplevelsen og produktiviteten? 4. november 2013 SLIDE 13

14 Styring av mobile enheter (MDM) Brukernes forventninger: Er det mulig å finne et sett med regler for BYOD som balanserer virksomhetens behov for kontroll med et akseptabelt frustrasjonsnivå hos brukerne? Kostnader: Hvor mye penger må investeres for å kunne gi tilfredsstillende støtte til virksomhetens BYOD satsing? Hvordan forsikre seg mot at kostnadene galopperer? Verktøy: Man vil trenge fleksible måter å håndtere alt sammen på. Hvilke verktøy er tilgjengelige for å kunne håndtere og sikre virksomhetens informasjonseiendeler? Hvor mye verktøy og instrumentering er nødvendig? Kan eksisterende verktøy resirkuleres? 4. november 2013 SLIDE 14

15 Sikkerhet Datalekkasje: Muligheten for tap av sensitiv informasjon er en realitet! Hvordan kan man forsikre seg om at virksomhetens informasjon er på rett sted til rett tid, kryptert og eventuelt slettet i henhold til regelverket? Beskyttelse av nettverket: Håndtering av oppdateringer til applikasjoner og operativsystem Håndtering av identitet og logging Hvilke aksesskontroller vil jeg trenge for å kunne avgjøre hvilke enheter som kan få åpne en VPN-forbindelser eller som kan kople seg til virksomhetens trådløse nettverk? Ønsker man I det hele tatt å tillate oppkopling av enheter med ukjent status? Tapte/stjålne enheter: BYOD-enheter er typisk ALT for lett å miste! Statistikken er skyhøy her, og dette gjelder ikke bare for personer som reiser mye 4. november 2013 SLIDE 15

16 BYOD, hva er status presens? Kilde: ISACA 4. november 2013 SLIDE 16

17 Vi ønsker å tillate BYOD, hva bør vi gjøre? I grove trekk: Start med den kjedelige jobben, det vil si regelverket for hvordan løsningen skal forvaltes Deretter anskaff og ta i bruk egnet teknologi Ikke omvendt! 4. november 2013 SLIDE 17

18 Identifisere og klassifisere informasjon Det aller første man bør gjøre er å bestemme seg for hva slags informasjon BYOD kan operere på UFS 136 Klassifisering av informasjon kan være til god hjelp i dette arbeidet Tilgang til informasjon skal være basert på risikovurderinger 4. november 2013 SLIDE 18

19 4. november 2013 SLIDE 19

20 Definer en klar BYOD policy Ikke gjør den for rigid, etterstreb heller at den står seg over tid! Prøv å imøtekomme og balansere kravene fra både virksomheten og brukeren Fokus på: Å sikre sensitive data Å minimere kostnader Å gjøre det levelig for brukeren Å sikre at ustyret oppdateres regelmessig Å ta høyde for teknologisk innovasjon 4. november 2013 SLIDE 20

21 Sikring av informasjon Fokus på data i bevegelse og data i ro Krypter dialogen mellom BYOD og virksomhetens informasjonssystemer (SSL, VPN ) Vurder sertifisertbasert tilgang Brukerutstyret må kunne kryptere lagret informasjon på en sikker måte Vurder innretninger som kan identifisere om enheten er jailbreaked eller rooted Sørg for mekanismer som kan slette informasjon på enheten i tilfelle tap eller tyveri 4. november 2013 SLIDE 21

22 Samsvar med lover og regler Løsningen må være i samsvar med lover, regulatoriske krav og virksomhetens sikkerhetspolicy Tilgang til personopplysninger, forskningsdata og annen sensitiv informasjon Løsningen må inngå som en integrert del av virksomhetens risikovurderinger (ledelsens gjennomgang) 4. november 2013 SLIDE 22

23 Plattformer og enheter Utarbeid ei liste over hvilke plattformer og enheter som IT skal støtte Gjør det klart overfor brukeren at enheter som skal ha tilgang til virksomhetens nettverk og data må få installert et separat oppsett av IT Dette innebærer typisk: Installere sikkerhetsmekanismer og MDM Klargjøre tilgang til virksomhetens nettverk Installere applikasjoner til bruk i jobben Installere mekanismer for å skille privat informasjon fra virksomhetens informasjon 4. november 2013 SLIDE 23

24 Oppgrader støtteapparatet Støtteapparatet må få nødvendig opplæring i plattform, utstyr og programvare som tillates brukt under virksomhetens BYOD-profil Kilde: ISACA 4. november 2013 SLIDE 24

25 Nettverk infrastruktur Påse at virksomheten har en nettverk infrastruktur som vil tåle merbelastningen fra BYOD Er det tilstrekkelig kapasitet i nettet? Har vi et tilstrekkelig stort adresserom? Hvilken kryptering bruker vi i det trådløse nettet? Etabler et eget WLAN for enrollment av nye enheter Tilgangskontroll styres fortrinnsvis policybasert via MDM Enheter som ikke er utstyrt eller oppgradert i henhold til policy skal blokkeres 4. november 2013 SLIDE 25

26 Enheter som ikke lenger skal brukes Hvem eier enheten og innholdet ved reisens slutt? Enheten er mistet eller stjålet Eieren slutter og begynner i en konkurrerende bedrift Utarbeid en prosedyre som sikrer en grei og ryddig avslutning Både eierens og virksomhets interesser skal ivaretas så langt det er mulig Inngå en avtale med eieren at enheten kan slettes fullstendig i tilfelle tap eller tyveri 4. november 2013 SLIDE 26

27 Avtale mellom eier av BYOD og virksomheten Lag en skriftlig avtale hvor følgende elementer inngår (som et minimum): Rett til å slette all informasjon på mistede eller stjålne enheter Rett til å regulere og kontrollere (logge) enhetens tilgang til data og bruk av innebygget kamera Regulere bruk av epost og sosiale media Prosedyrer for å håndtere konfidensiell og annen sensitiv informasjon Bestemme triggere for å kunne rapportere tyveri eller misbruk av data 4. november 2013 SLIDE 27

28 Et par ord om MDM 4. november 2013 SLIDE 28

29 «Victory awaits him who has everything in order luck, people call it» «Defeat is certain for him who has neglected to take the necessary precautions in time; this is called bad luck» - from «The South Pole», by Roald Amundsen 4. november 2013 SLIDE 29

30 Lykke til! Spørsmål? 4. november 2013 SLIDE 30

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

SmartPhones. Vi viser vei i din mobile hverdag.

SmartPhones. Vi viser vei i din mobile hverdag. SmartPhones Vi viser vei i din mobile hverdag. Økt valgfrihet og bruk av smarttelefoner og nettbrett i bedrifter og offentlig sektor utfordringer og muligheter Stein C. Tømmer, Adm.dir. SmartPhones Telecom

Detaljer

Beskrivelse av informasjonssystemet

Beskrivelse av informasjonssystemet Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 3 - Tilfredse medarbeidere - Rekruttering - Utvikling i retning

Detaljer

IT-sikkerhet en praktisk tilnærming. Gardemoen

IT-sikkerhet en praktisk tilnærming. Gardemoen IT-sikkerhet en praktisk tilnærming Gardemoen 29.03.2017 Dagens agenda Kort om Rejlers Embriq Trender og dagens trusselbilde Organisering av sikkerhetsarbeidet Tekniske løsninger Oppsummering: 10 tips

Detaljer

You brought what?!?!?

You brought what?!?!? You brought what?!?!? Lars Erik Bråtveit og Erlend Dyrnes Admin 2011 14. Oktober 2011 Agenda Presentasjon og disclaimers Hva vi ser i dag Relevante eksempler Hva vi tror om i morgen Analyser Oppsummering,

Detaljer

SmartPhones. Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet. SBN Konferansen Stavanger, 26.

SmartPhones. Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet. SBN Konferansen Stavanger, 26. SmartPhones Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet SBN Konferansen Stavanger, 26. oktober 2011 Stein C. Tømmer, SmartPhones SmartPhones fokuserer på mobile

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Etterlevelse av personvernforordningen (GDPR) sett opp mot ISO hva er nytt/viktig? Anders Bergman Greenfinger AB

Etterlevelse av personvernforordningen (GDPR) sett opp mot ISO hva er nytt/viktig? Anders Bergman Greenfinger AB Etterlevelse av personvernforordningen (GDPR) sett opp mot ISO 15189 hva er nytt/viktig? Anders Bergman Greenfinger AB Lov om behandling av personopplysninger (personopplysningsloven) LOV-2018-06-15-38

Detaljer

Sikkerhet og effektivitet

Sikkerhet og effektivitet Sikkerhet og effektivitet Thomas Norgaard Sales & Marketing Manager tno@procano.com 920 30 066 Christian O. Breivik Deputy Managing Director cob@procano.com 970 62 362 Thomas Midthjell Chief Technical

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann Sekretariat for informasjonssikkerhet i UHsektoren Rolf Sture Normann UH-sektorens sekretariat for informasjonssikkerhet Opprettet på oppdrag av KD i 2012/2013 Bakgrunnen er Riksrevisjonens kritikk av

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Hva betyr «Just-in-time» privileger for driftspersonalet?

Hva betyr «Just-in-time» privileger for driftspersonalet? Hva betyr «Just-in-time» privileger for driftspersonalet? Sivilingeniør Imran Mushtaq har vært involvert i prosjekter med meget høy grad av teknisk kompleksitet som krever lang erfaring og dyp kompetanse

Detaljer

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger: Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet

Detaljer

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Dagens bedrifter må ha fleksible og skalerbare informasjonssystemer,

Detaljer

AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS

AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS Fri flyt Full kontroll? Mobilitet og sikkerhet Magnus Solberg, SSC AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfallsvinkler Mobile enheter

Detaljer

Tilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017

Tilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017 Tilsyn med IKT-sikkerhet i finansnæringen Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017 Gjelder alle foretak under tilsyn Stiller krav til foretakenes styring og kontroll

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

Revisjon av informasjonssikkerhet

Revisjon av informasjonssikkerhet Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet

Detaljer

Klasseledelse med IKT: Hvem har regien læreren, elevene eller digitale medier?

Klasseledelse med IKT: Hvem har regien læreren, elevene eller digitale medier? Klasseledelse med IKT: Hvem har regien læreren, elevene eller digitale medier? Presentasjon for Skolen i digital utvikling - Skolelederkonferansen 14. og 15. november 2013 Førsteamanuensis Monica Johannesen

Detaljer

BYOD. Kan man skille mellom jobb og privat?

BYOD. Kan man skille mellom jobb og privat? BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det

Detaljer

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018

Detaljer

Personvernerklæring for Webstep AS

Personvernerklæring for Webstep AS Personvernerklæring for Webstep AS Terminologi «Personopplysninger» Betyr enhver opplysning om en identifisert eller identifiserbar fysisk person. Personopplysninger er typisk navn, adresse, telefonnummer,

Detaljer

IT-Ledelse, 18.februar

IT-Ledelse, 18.februar IT-Ledelse, 18.februar Dagens: 1. Kritiske utfordringer i IT-ledelse (pensum Kap 5). En kartleggingsmetode som Gottschalk plasserer under analyse av av Dagens Situasjon (metode nr. 12), MEN som også fokuserer

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Risikovurdering av Public 360

Risikovurdering av Public 360 Risikovurdering av Public 360 Øivind Høiem Seniorrådgiver UNINETT AS SUHS-konferansen 2015 Informasjonssikkerhet som muliggjøreren! For at ny teknologi skal bli brukt må brukere ha tillit til den Informasjonssikkerhet

Detaljer

1. Kort forklaring av felles risikovurderingsmetodikk Oppsummering av risikovurderingene... 2

1. Kort forklaring av felles risikovurderingsmetodikk Oppsummering av risikovurderingene... 2 Vedlegg 1 styresak 45/2018 Statusrapport etter utvidet risikovurdering. Innholdsfortegnelse 1. Kort forklaring av felles risikovurderingsmetodikk.... 2 2. Oppsummering av risikovurderingene.... 2 2.1 Område

Detaljer

2.4 Bruk av datautstyr, databehandling

2.4 Bruk av datautstyr, databehandling 2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,

Detaljer

Digitalisering i regnskapsbransjen

Digitalisering i regnskapsbransjen Digitalisering i regnskapsbransjen Hans Ellefsen hans.ellefsen@regnskapnorge.no Mobil 97610123 s. 2 14 400 MISJON 36 81 19 8 3 Regnskap Norges strategiske hierarki s. 4 Vår rolle endres s. 5 Vår rolle

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

7 tegn på at dere bør bytte forretningssystem

7 tegn på at dere bør bytte forretningssystem 7 tegn på at dere bør bytte forretningssystem Å bytte forretningssystem er en beslutning som modner over tid. En rekke problemstillinger har ført til at dere stiller kritiske spørsmål ved løsningen dere

Detaljer

IT for et fremragende universitet

IT for et fremragende universitet Møte m/sab arbeidsgruppe 4 29. september 2015 IT for et fremragende universitet Lars Oftedal Spørsmålene Hva kan IT bidra med i form av tjenester, ressurser, løsninger og kompetanse slik at universitetet

Detaljer

7 tegn på at dere bør bytte forretningssystem

7 tegn på at dere bør bytte forretningssystem 7 tegn på at dere bør bytte forretningssystem Å bytte forretningssystem er en beslutning som modner over tid. En rekke problemstillinger har ført til at dere stiller kritiske spørsmål ved løsningen dere

Detaljer

KONKURRANSEGRUNNLAG. Bilag 1 Kravspesifikasjon

KONKURRANSEGRUNNLAG. Bilag 1 Kravspesifikasjon KONKURRANSEGRUNNLAG Bilag 1 Kravspesifikasjon for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte) for levering til Statens jernbanetilsyn

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

Nettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0.

Nettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0. SØR-TRØNDELAG FYLKESKOMMUNE RETNINGSLINJE FOR INFORMASJONSSIKKERHET Nettvett i STFK Retningslinjer og etiske regler for bruk av datanett i STFK Erstatter: - Utarbeidet ved: IKT-tjenesten Vedtatt/godkjent

Detaljer

Kan du legge personopplysninger i skyen?

Kan du legge personopplysninger i skyen? Kan du legge personopplysninger i skyen? 05.05.2015 Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 40 medarbeidere Faggruppe 1 (justis, bank/finans/forsikring,

Detaljer

VI BYGGER NORGE MED IT.

VI BYGGER NORGE MED IT. VI BYGGER NORGE MED IT. DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum Lokal tilstedeværelse og global leveransekapasitet

Detaljer

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt. 2.8.5 IT-sikkerhet Versjonsnummer: #.# Oppdatert dato: ##.##.#### Ansvarlig for Navn: vedlikehold av Telefon: planen:

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

3.1 Prosedyremal. Omfang

3.1 Prosedyremal. Omfang 3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 1 1.0 INNLEDNING. Mandal kommune samler inn, oppbevarer og bruker personopplysninger som en nødvendig del for å kunne utføre sine

Detaljer

Hvordan kontrollere det ukontrollerte? Et ledelsesperspektiv. Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02.

Hvordan kontrollere det ukontrollerte? Et ledelsesperspektiv. Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02. Hvordan kontrollere det ukontrollerte? Et ledelsesperspektiv Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02. Februar 2011 Innledning 2 KPMG Norge Geir Arild Engh-Hellesvik er leder for informasjonssikkerhetstjenesten

Detaljer

Personvernerklæring for Clemco Norge AS

Personvernerklæring for Clemco Norge AS Personvernerklæring for Clemco Norge AS Behandlingsansvarlig Daglig Leder er behandlingsansvarlig for Clemco Norges behandling av personopplysninger. Personopplysninger som lagres personopplysninger som

Detaljer

Crypto Adapter. Applikasjonsbeskrivelse

Crypto Adapter. Applikasjonsbeskrivelse Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

INTERNKONTROLL INFORMASJONSSIKKERHET, GDPR OG INFORMASJONSFORVALTNING I NVE

INTERNKONTROLL INFORMASJONSSIKKERHET, GDPR OG INFORMASJONSFORVALTNING I NVE INTERNKONTROLL INFORMASJONSSIKKERHET, GDPR OG INFORMASJONSFORVALTNING I NVE Hva vi har fått til og hva gjenstår? Rikke Bødtker Skoe Senior rådgiver 8. Norske arkivmøte 8. april 2019 Foto: Thomas Widerberg

Detaljer

Nettskyen, kontroll med data og ledelsens ansvar

Nettskyen, kontroll med data og ledelsens ansvar Nettskyen, kontroll med data og ledelsens ansvar SUHS-konferansen 2011 Per Arne Enstad, CISA,CISM 2 Hva kjennetegner en nettsky? Behovsbasert selvbetjening Høy konnektivitet Deling av ressurser Kapasitet

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Informasjonssikkerhet i UH-sektoren

Informasjonssikkerhet i UH-sektoren Informasjonssikkerhet i UH-sektoren Per Arne Enstad CSO Forum, 13-14 juni 2012 Dagens tekst Bakgrunn Gjennomføring Hvorfor sikkerhetspolicy? Erfaringer så langt Veien videre 2 Bakgrunn Tradisjonelt: Sikkerhet

Detaljer

Samarbeidsavtale om digitale tjenester for de kommunale sosiale tjenestene

Samarbeidsavtale om digitale tjenester for de kommunale sosiale tjenestene Samarbeidsavtale om digitale tjenester for de kommunale sosiale tjenestene Avtale mellom Eksempel kommune og Arbeids- og velferdsdirektoratet DIGISOS samarbeidsavtale v. 1.0 Side 1 av 7 INNHOLDSFORTEGNELSE:

Detaljer

Flytting av digital infrastruktur. Harald Hjelde

Flytting av digital infrastruktur. Harald Hjelde Flytting av digital infrastruktur Harald Hjelde Veksten kommer fra røttene Smart cities Innbygger-dialog Velferds- og omsorgsteknologi Digital skolehverdag Økonomi Gevinstrealisering Intern effektivisering

Detaljer

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hva er personvern? Personvern: Retten til et privatliv og retten til å bestemme over egne personopplysninger Datatilsynets

Detaljer

Personopplysninger og opplæring i kriminalomsorgen

Personopplysninger og opplæring i kriminalomsorgen Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier

Detaljer

Sikkerhet: Bring Your Own Disaster? SIKKERHET

Sikkerhet: Bring Your Own Disaster? SIKKERHET Bring Your Own Disaster? PRIVATE ENHETER: De ansatte tar med sine private mobilenheter på jobben. Dette skaper nye utfordringer for IT-avdelingene. Hva betyr dette for sikkerheten? Av TED TØRAASEN Sikkerhet:

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn

Detaljer

GDPR i praksis, sett fra en teknisk bedömmer. Anders Bergman IT-bedömmer NA og SWEDAC Greenfinger AB

GDPR i praksis, sett fra en teknisk bedömmer. Anders Bergman IT-bedömmer NA og SWEDAC Greenfinger AB GDPR i praksis, sett fra en teknisk bedömmer Anders Bergman IT-bedömmer NA og SWEDAC Greenfinger AB Lov om behandling av personopplysninger (personopplysningsloven) LOV-2018-06-15-38 Hva er viktig for

Detaljer

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

C:\echo %fullname% tore.andre.mikalsen. C:\echo %job_title% løsningsarkitekt. C:\echo %company% edb_ergogroup

C:\echo %fullname% tore.andre.mikalsen. C:\echo %job_title% løsningsarkitekt. C:\echo %company% edb_ergogroup C:\echo %fullname% tore.andre.mikalsen C:\echo %job_title% løsningsarkitekt C:\echo %company% edb_ergogroup!1 Wikipedia:..et konsept der personer benytter tjenester på enheter som ikke eies av tjenesteyter

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Policy for informasjonssikkerhet og personvern i Sbanken ASA

Policy for informasjonssikkerhet og personvern i Sbanken ASA Åpen 1/ 5 Policy for informasjonssikkerhet og personvern i Sbanken ASA Besluttet av Styret i Sbanken ASA Dato for beslutning 13. november 2018 Erstatter 16. september 2016 Dokumenteier Chief Risk Officer

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

1 Våre tiltak. Norsk Interaktivs arbeid med personvern

1 Våre tiltak. Norsk Interaktivs arbeid med personvern Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å

Detaljer

IT for et fremragende universitet

IT for et fremragende universitet Møte m/sab arbeidsgruppe 4 29. september 2015 IT for et fremragende universitet Lars Oftedal Spørsmålene Hva kan IT bidra med i form av tjenester, ressurser, løsninger og kompetanse slik at universitetet

Detaljer

KDRS digitalt depot Spesifikasjon av tjenesten

KDRS digitalt depot Spesifikasjon av tjenesten KDRS digitalt depot Spesifikasjon av tjenesten Versjoner: 20110830 Versjon 1.0 Første versjon publisert Tor Eivind Johansen 20170823 Versjon 1.1 Oppdatert versjon Tor Eivind Johansen 20180619 Versjon 1.2

Detaljer

Årsrapport for USIT for 2015

Årsrapport for USIT for 2015 Møte m/universitetsdirektøren 15. februar 2016: Årsrapport for USIT for 2015 IT-direktør Lars Oftedal Årsrapport for USIT for 2015 Høydepunkter Ledelsesvurdering for 3. tertial 2015 Mål og tiltak i USITs

Detaljer

IT-Ledelse, 15.februar. Kritiske utfordringer i IT-ledelse. Kritiske utfordring: Forretningsrelasjoner. Faglærer : Tom Røise. IMT1321 IT-Ledelse

IT-Ledelse, 15.februar. Kritiske utfordringer i IT-ledelse. Kritiske utfordring: Forretningsrelasjoner. Faglærer : Tom Røise. IMT1321 IT-Ledelse IT-Ledelse, 15.februar Dagens: 1. Kort oppsum. av Ønsket Situasjon 2. Ser nøyere på metoden Kritiske utfordringer i IT-ledelse En kartleggingsmetode plassert under Dagens Situasjon, MEN den er høyst anvendelig

Detaljer

Personvernerklæring. Innledning. Om personopplysninger og regelverket

Personvernerklæring. Innledning. Om personopplysninger og regelverket Personvernerklæring Innledning Denne personvernerklæringen gjelder for Norsk Fysioterapeutforbund og forklarer hvorfor vi samler inn informasjon om deg, hvordan vi bruker denne informasjonen og hvordan

Detaljer

Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02

Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02 Erfaring med BYOD Espen A. Fossen, Sikkerhetssjef 08.02.2011 Bring Your Own Device Bring Your Own Device Verktøyene som benyttes er i større grad forbruks teknologi Ikke lenger noe IT avdelingen har godkjent

Detaljer

AVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON. [Virksomhetens navn] [Virksomhetens navn]

AVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON. [Virksomhetens navn] [Virksomhetens navn] V1.0 AVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON i henhold til kraftberedskapsforskriften mellom Org.nr.: 000 000 000 og Org.nr.: 000 000 000 Dato: 20xx-xx-xx Side 1 av 5 1. Om avtalen

Detaljer

NTNU Retningslinje for tilgangskontroll

NTNU Retningslinje for tilgangskontroll Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020

Detaljer

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2

Detaljer

Strategi for IT-tjenester pa pedagogisk nett i MRFK

Strategi for IT-tjenester pa pedagogisk nett i MRFK Strategi for IT-tjenester pa pedagogisk nett i MRFK Innhold Innledning... 4 Elementer i policy for MRFK... 4 Informasjonssikkerhet... 5 Forenkling av autentisering... 6 Målrettet informasjonsflyt... 7

Detaljer

Digitalisering former samfunnet

Digitalisering former samfunnet Digitalisering former samfunnet Digitaliseringsstrategi for Universitetet i Bergen Vedtatt av universitetsstyret 20.oktober 2016 1 Innledning Denne digitaliseringsstrategien skal støtte opp om og utdype

Detaljer

IKT STRATEGI NES - SKOLEN

IKT STRATEGI NES - SKOLEN IKT STRATEGI NES - SKOLEN Innhold Innledning... 3 Strategier rettet mot elevene... 4 Strategier rettet mot skoleledelse og lærere... 4 Strategier rettet mot økonomi og infrastruktur... 4 Strategier rettet

Detaljer

Etter gjennomgang og diskusjon av høringsdokumentet ble det formulert et høringssvar (se vedlegg).

Etter gjennomgang og diskusjon av høringsdokumentet ble det formulert et høringssvar (se vedlegg). MØTEPROTOKOLL Sted: Oslo Dato: 07.12.2015 Formidlingsutvalget Møtedato 07.12.2015 Tidspunkt 1000-1200 Møtested 03005 Til stede: Fra adm.: Forfall: Hilde Ringlund, Ole Kristian Ruud, Are Sandbakken Flagstad

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

VEILEDER GDPR PERSONVERN. DEL 2 - personopplysninger utover ansatteforhold

VEILEDER GDPR PERSONVERN. DEL 2 - personopplysninger utover ansatteforhold VEILEDER GDPR PERSONVERN DEL 2 - personopplysninger utover ansatteforhold Nye krav fra 20. juli 2018 Forordningen ble norsk lov og den gjeldende loven ble erstattet. Det nye lovverket styrker forbrukernes

Detaljer

Digitale økosystem, innovasjon og fellestjenster

Digitale økosystem, innovasjon og fellestjenster Digitale økosystem, innovasjon og fellestjenster DIFI brukerråd 4. -5. september 2019 Jan Fredrik Håvie Samfunnsoppdraget Følgende hovedmål gjelder for 2019, jf. Prop. 1 S (2018 2019) for Finansdepartementet:

Detaljer