VI BYGGER NORGE MED IT.

Like dokumenter
Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

1 Våre tiltak. Norsk Interaktivs arbeid med personvern

Internkontroll og informasjonssikkerhet lover og standarder

Spesielt om personvern og krav til sikring av personopplysninger. Dag Wiese Schartum

IT-sikkerhet en praktisk tilnærming. Gardemoen

Overordnet IT beredskapsplan

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner

Kommunens Internkontroll

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

HVEM ER JEG OG HVOR «BOR» JEG?

«GDPR i Bodø kommune» 22. januar 2019 Silje Valberg

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale

SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) Susanne Helland Flatøy Markedssjef Digital Kvalitet

Kan du legge personopplysninger i skyen?

Informasjonssikkerhet i UH-sektoren

Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund

Revisjon av informasjonssikkerhet

Ifølge Stortingsmelding nr. 17 ( ) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Forvaltningsrevisjon. IKT-sikkerhet og sårbarhet i Lillesand kommune

Forvaltningsrevisjon. IKT-sikkerhet og sårbarhet i Arendal kommune

3.1 Prosedyremal. Omfang

Sikkerhetsbestemmelsene i personopplysningsforskriften med kommentarer

Mørketallsundersøkelsen 2006

Endelig kontrollrapport

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

PRAKTISK ARBEID MED RUTINER. Normkonferansen Scandic Ørnen, 15. oktober 2015

Datasikkerhet internt på sykehuset

Styringssystem i et rettslig perspektiv

Krav til informasjonssikkerhet i nytt personvernregelverk

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

GDPR ny personvernforordning. Styring via godt arbeid med informasjonssikkerhet

Gode råd til sikkerhetsansvarlige

Revisjonsrapport for 2017 om informasjonssikkerhet i forskningssystemer

Kommentarer til mørketallsundersøkelsen og visjoner for Datatilsynet

Internkontroll i mindre virksomheter - introduksjon

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011

Krav til informasjonssikkerhet. DRI1010 forelesning Jon Berge Holden

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Avito Bridging the gap

Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget /11

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

Gode råd til sikkerhetsansvarlige

Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret

Bruk av skytjenester og sosiale medier i skolen

Personvernerklæring for Clemco Norge AS

Tilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017

Personvernforordningen, hva har vi gjort av praktiske grep siden sist i Overhalla?

Håkon Olsen Overingeniør Lloyd s Register Consulting

Den mobile arbeidshverdagen

Arbeids- og velferdsetaten Vedlegg [sett inn vedlegg] Databehandleravtale Kontraktsnummer: [sett inn kontraktsnummer] Side 1 av 6

Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det?

Endelig kontrollrapport

ISO Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

Forvaltningsrevisjonsrapporten "IKT-sikkerhet, drift og utvikling"

Revisjonsrapport for 2017 om styringssystem for informasjonssikkerhet i Arbeidstilsynet

Endelig kontrollrapport

7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog

4.2 Sikkerhetsinstruks bruker

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Virksomhetens kontroll og ansvar - Når den ansatte går i skyen. Helge Veum, avdelingsdirektør Dataforeningen Outsourcing&Offshoring, Oslo

Databehandleravtale for NLF-medlemmer

ekommune 2017 Prosessplan for god praksis om personvern

Underbygger lovverket kravene til en digital offentlighet

Endelig kontrollrapport

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 13/ /MEI 11. juli 2014

VEDLEGG TIL HOVEDAVTALE DATABEHANDLERAVTALE

Revisjonsrapport for 2017 om styringssystem for informasjonssikkerhet i Fylkesnemndene for barnevern og sosiale saker

IKT-sikkerhet og sårbarhet i Risør kommune

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Bedre personvern i skole og barnehage

Min bakgrunn: Jurist i 1994 og «IT-advokat» fra 1997 Personvernspørsmål har stadig blitt viktigere i den tiden...

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Endelig kontrollrapport

Sikkerhet og effektivitet

Policy for informasjonssikkerhet og personvern i Sbanken ASA

Sikkerhetsmål og -strategi

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Krav til informasjonssikkerhet

Introduksjonskurs til Normen. Jan Henriksen Sekretariatet for Normen og INFOSEC Norge AS. 1

Bruk av skytjenester Sikkerhet, personvern og juridiske forhold i skyen. Hallstein Husand, fagdirektør IKA Trøndelag Trondheim 24.

DIGITALISERINGSSTRATEGI FOR DDV-SAMARBEIDET

Vedtatt av: Byrådet Vedtatt: Erstatter: Saksnr: Brv 1316/02

Informasjonssikkerhet og internkontroll. DRI1010 forelesning Jon Berge Holden

Informasjonssikkerhetsprinsipper

Sikkerhet flere aspekter: Sikkerhets-problemer. Autentisering/autorisasjon. Kryptering

Helhetlig arbeid med informasjonssikkerhet. Remi Longva

Sammendrag Innledning Formål og problemstillinger Avgrensning og metode Revisjonskriterier...

Personvern nytt landskap i #Oppdatert Tromsø 14. september 2017 Senioradvokat Simen Evensen Breen

Personvern i helse, både pasientdata og personaldata. Hvilke utfordringer innebærer GDPR?

Informasjonssikkerhet

Informasjon interesseorganisasjoner

Rapport informasjonssikkerhet Helgelandssykehuset 2015

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf

Transkript:

VI BYGGER NORGE MED IT.

DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum

Lokal tilstedeværelse og global leveransekapasitet Atea er markedsleder innen IT-infrastruktur og systemintegrasjon for privat og offentlig sektor i Norden og Baltikum. = Kontorer = Datasentre

Den digitale (r)evolusjon Skifte i 2016 mot: Digitalisering Fornye, forenkle, forbedre Endring i forretningsmodeller Gevinstrealisering Bedre kundeservice Øke inntekter Øke produktivitet Bedre samhandling

Hvem har digitalisert? For veldig mange er det måten vi kommuniserer med hverandre Hotel Brøyting Taxi Velferdsteknologi Bank Middagslevering

Atea InfoSec Spesialister på IT-sikkerhet

Selvsagt! Har informasjonssystemene i bedriften brannalarm...? Brannalarm Antivirus Brannmur

Den største trusselen av ALLE brukaren. Tilsette kan skade informasjonssikkerheten Falle for svindel Sende e-post til feil adressat Bruke svake passord Skrive sensitiv informasjon på sosiale medier Laste ned infiserte programmer Tilsette kan hjelpe informasjonssikkerheten Oppdage uønskede hendelser Rapportere og advare om uønskede hendelser

Lovpålagte IT-krav som følge av personvernloven Krav om at informasjonssystemer og sikkerhetstiltak skal dokumenteres (pol. 13 og pof. 2-16) Krav om dokumenterte internkontrolltiltak (pol. 14) Krav til beskrivelse av sikkerhetsmål og sikkerhetsstrategi (pof. 2-3) Krav til jevnlig gjennomgang av bruk av IT-systemer, som skal dokumenteres (pof. 2-3) Krav til å fastlegge kriterier for akseptabel risiko (pof. 2-4) Krav til å gjennomføre og dokumentere risikovurderinger (pof. 2-4) Krav til å gjennomføre og dokumentere sikkerhetsrevisjoner (pof. 2-5) Krav til å melde ifra til Datatilsynet ved visse sikkerhetsbrudd (pof. 2-6) Krav til å etablere ansvar- og myndighetsstrukturer for bruk av IT-systemet (pof. 2-7) Krav til å konfigurerer IT-systemer for å oppnå tilfredsstillende sikkerhet (pof. 2-7) Krav til å etablere tilgangskontroll og autorisasjoner (pof. 2-8) Krav til å opplære og trene personell i forsvarlig bruk av IT-systemer (pof. 2-8) Krav til fysiske tiltak mot uautorisert tilgang til IT-systemer (pof. 2-10) Krav til dokumentere tiltak mot autorisert innsyn i konfidensielle opplysninger (pof. 2-11) Krav til krypteringsløsninger ved overføring av konfidensielle opplysninger (pof. 2-11) Krav til å sikre nødvendig tilgjengelighet av opplysninger (pof. 2-12) Krav til forsvarlige backup-rutiner (pof. 2-12) Krav til sikkerhetstiltak for å hindre uautorisert bruk og tiltak for å kunne oppdage slike forsøk (pof. 2-14) Krav til tiltak mot uautoriserte endringer av opplysninger (pof. 2-13) Krav til tiltak mot ødeleggende programvare (pof. 2-13) Krav til riktig bruk av cookies (ekomloven 2-7b)

Forordningen begynner å gjelde i EU 25. mai 2018

Hva er IT-sikkerhet? God IT-sikkerhet innebærer at du har styring på risikobaserte administrative, tekniske og regulatoriske tiltak i din virksomhet slik at Informasjon ikke skal komme på avveie eller bli ødelagt Informasjon er tilgjengelig og korrekt Tilgang til og endringer av informasjon er sporbare Lov- og regelverk samt avtaler med forretningspartnere er oppfylt IT-sikkerhet omfatter tiltak innen følgende områder Fysisk sikring (adgang, brann, vann, strøm, datarom etc) IT-teknologien du anvender Driften av IT Organisering, ansvar og styring Policy og regelverk Sikkerhetskultur

Sikkerhetsansvaret i organisasjoner Øverste leder IT-sikkerhet IT-avdeling Tekniske tiltak Ledergruppe Organisatoriske tiltak Autentisering Anti-DDoS AntiMalware AntiSpam AntiVirus Applikasjonskontroll Arkivering Backup Brannmur Føderering Helsesjekk IPS / IDS Kryptering Mgmt Logging Patching Sandbox SIEM Sikker E-post Sikker fildeling Sikker print Sikker sletting Virtualisering VPN WAF Web filter Beredskapsplan Bevisstgjøring Ekstern / intern revisjon Evaluering ISO 27001 Klassifisering Modenhetsanalyse Opplæring Rapportering Retningslinjer Risikoanalyse Risikoforbedring Risikohåndtering Risikovurdering ROS-analyse Rutiner Sikkerhets arkitektur Sikkerhetskultur Sikkerhetsmål Sikkerhetspolicy Strategi Systemer / informasjon Veiledninger

Sikkerhetsseminar kommer i samarbeid med VNR Atea InfoSec Cyber forsikring Skade & Kost begrensning IRT Respons & utrykkning Managed Security Overvåkning 24/7-365 Security Console Alarm & hendelser AOS Drift av sikkerhetstjenester KUNDER 12 60 Atea InfoSec Classic Produkter Løsninger Teknologi Konsulent Support Tjenester Vaktordning Rådgivning ROS 150

Følg oss Følg oss på sosiale medier, og få nyheter som gir deg merverdi i din arbeidshverdag. Facebook LinkedIn Instagram Twitter Youtube

Bygg nettverk, hev kompetansen og la deg inspirere. Bli med på høstens vakreste IT-eventyr!

Atea Community 2016 Landets største IT-konferanse Mer informasjon: www.ateacommunity.no

Atea Community 2016 Landets største IT-konferanse Innom åtte av Norges største byer: Tromsø 13. september Bodø 22. september Trondheim 26. september Ålesund 29. september Bergen 6. oktober Stavanger 20. oktober Kristiansand 27. oktober Oslo 10. november