Beskrivelse av informasjonssystemet

Like dokumenter
Nasjonal sikkerhetsmyndighet

Overordnet IT beredskapsplan

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Referansearkitektur sikkerhet

Presentasjon Bacheloroppgave 051E

Bilag 3: Beskrivelse av det som skal driftes

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

NTNU Retningslinje for operativ sikkerhet

Veileder i sikkerhetsarkitektur. For virksomheter som behandler personopplysninger og sensitive personopplysninger. August 2011

Evenes kommune. Internkontroll. Personopplysninger og informasjonssikkerhet

Nasjonal sikkerhetsmyndighet

1 Våre tiltak. Norsk Interaktivs arbeid med personvern

Kapittel 8: Nettverk i praksis

Helhetlig arbeid med informasjonssikkerhet. Remi Longva

Internkontroll og informasjonssikkerhet lover og standarder

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS

Risikovurdering for folk og ledere Normkonferansen 2018

Strategi for IT-tjenester pa pedagogisk nett i MRFK

Veileder for bruk av tynne klienter

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.

Fra EA til DEA. Fra EA til DEA virksomhetsarkitektur

Internkontroll i mindre virksomheter - introduksjon

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

Personvernerklæring. 3.1 Informasjon vi får fra deg Vi får informasjon fra deg når du:

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Public. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum

UA Tjenestebeskrivelse Nett

Personvernerklæring. 3.1 Informasjon vi får fra deg Vi får informasjon fra deg når du:

Har du kontroll på verdiene dine

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Nasjonal sikkerhetsmyndighet

KONKURRANSEGRUNNLAG. Bilag 1 Kravspesifikasjon

Tjenester i skyen. 19. desember

SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid

Typegodkjenning av. linjetilknyttet kontrollrom

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

Bilag 6 Vedlegg 9 - Oversikt over dokumentasjon, planer og rapporter

3.1 Prosedyremal. Omfang

Vi må samle inn informasjon om deg for å kunne tilby våre tjenester. Arten av denne informasjonen avhenger av hvilken av våre tjenester du benytter.

Sikkerhetsinstruks bruker

Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser

Gruppenavn. Beskrivelse av arkitektur For Navn på systemet. Versjon <1.0>

Testrapport. Aker Surveillance. Gruppe 26. Hovedprosjekt ved Høgskolen i Oslo og Akershus. Oslo, Public 2013 Aker Solutions Page 1 of 5

Avvikshåndtering og egenkontroll

Innhold. BKK Digitek AS Fjøsangerveien 65, Postboks 7050, 5020 Bergen T: E:

Personvernerklæring. Museene i Akershus mia.no. Telefon: (+47) E-post: Postboks Strømmen. Org.nr:

Teknisk tilrettelegging Digital dialog fastlege

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Sikkerhetsmål og -strategi

Tekniske krav til portal med publiseringsløsning (fase 1)

Erfaringer med IPv6 hos HiOA

Konkurransegrunnlag Del 3

Personvernerklæring for MOOC

ProsjektP35 Raymond Pettersen og Lars Jostein Silihagen

6105 Windows Server og datanett

Status og nyheter. Av cand.scient Knut Yrvin KOMIT 27. okt Lysark kun til fri kopiering

Teknologi. som kjerneprosess. Hvordan benytte teknologi som en 1 av 4 kjerneprosesser. for å skape vekst og økt lønnsomhet på kort og lang sikt?

Introduksjon til fagfeltet

Egenevalueringsskjema

Konkurranse om minibusstjenester. Vedlegg 8. Databehandleravtale

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR

17. april GoOpen Slik har vi gjort det - Erfaring med innføring av fri programvare og standardisert drift

Tjenestebeskrivelse Internett Ruter Innhold

Nasjonal sikkerhetsmyndighet

Målbilde for XXX. Januar Versjon ARBEIDS OG VELFERDSETATEN Postadresse: Postboks 5, St. Olavs plass // 0130 OSLO

Databehandleravtale etter personopplysningsloven

Personopplysninger og opplæring i kriminalomsorgen

Risikoområder ved behandling av personopplysninger hva kan gå galt? Jan Henriksen FAKTUM NoR AS / INFOSEC Norge AS E-post: jan@faktum.

Vi sender derfor ut litt informasjon om de grepene man må gjøre for å kunne publisere eller håndtere bestillinger fra Arkivportalen.

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres

Vedtatt av: Byrådet Vedtatt: Erstatter: Saksnr: Brv 1316/02

Databehandleravtale digitale arkiv og uttrekk for deponering

Databehandleravtale Pilot Digitalt Bortsettingsarkiv

Retningslinjer for bruk av Universitetets IT-ressurser

Beslutningsgang for IT infrastruktur og basistjenester

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL databasesystem.

Databehandleravtale. Denne avtalen er inngått mellom

AirPrint veiledning. Informasjon om AirPrint. Fremgangsmåte for konfigurasjon. Utskrift. Appendix

KRAV TIL STYRING, SAMARBEID OG GJENNOMFØRING

Bilag 14 Databehandleravtale

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Avtale mellom Utviklings- og kompetanseetaten og <Leverandør> Anskaffelse av nettverksutstyr og tilhørende tjenester. Bilag 1 og Bilagene 3-9:

Databehandleravtale for. Konkurranse om rutenettet i Trondheim, Klæbu, Malvik og Melhus. Vedlegg 10 Databehandleravtale Versjon 2.

Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Datasikkerhet internt på sykehuset

Endringer i versjon 14.1

Tjenestebeskrivelse Ethernet fra BKK

Installasjonsveiledning. Phonzoadapter

6105 Windows Server og datanett

Beskrivelse av TCP/IP Introduksjon Vi har allerede skrevet litt om TCP/IP i kapitel 1, men her ønsker vi å utdype emnet.

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer

Nasjonal sikkerhetsmyndighet

Kompetansemål fra Kunnskapsløftet

Risikovurdering av cxstafettloggen

PUNKT TIL PUNKT-KOBLING KOBLING. Versjon 10/10. Hvordan kobler jeg controlleren til en pc 1

Transkript:

Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke relevant informasjon. Det gjøres oppmerksom på at eksempelet kan være mer omfattende enn minimumskrav etter personopplysningsloven. 1 Arkitektur 1.1 Funksjonell arkitektur <Overordnet tegning med støttende beskrivelse av hvordan de ulike elementene i IT-infrastrukturen spiller sammen for å oppnå hensikten med løsningene for brukerne av tjenestene.> 1.2 Sikkerhetsarkitektur <Overordnet tegning med støttende beskrivelse av hvordan de ulike elementene i sikkerhetskonseptet spiller sammen for å oppnå beskyttelse av personopplysningene og beskyttelse av tjenestene til brukerne i overensstemmelse med akseptabelt risikonivå.> 2 Grensesnitt ut av / inn til virksomheten 2.1 Logiske grensesnitt 2.2 Fysiske forbindelser 3 Internt ruter / IP-nett 3.1 Adresseplan 3.2 Nettverkstjenester

Beskrivelse av informasjonssystemet Side 2 av 5 4 Nettverkskomponenter 4.1 Rutere 4.2 Svitsjer 4.3 Brannmurer 5 Overvåking 5.1 Driftsovervåking 5.2 Nettverksovervåking 6 Logging <Beskrivelse av loggfunksjoner, formater og loggfiler> 7 Andre sikkerhetstiltak <Henvisning til besluttede sikkerhetstiltak etter risikoanalyse med hensyn på konfidensialitet, integritet og tilgjengelighet.> 7.1 Redundans 7.2 Tilgjengelighetsovervåking 7.3 Tilgangskontroll 7.4 Kryptering

Beskrivelse av informasjonssystemet Side 3 av 5 7.5 Integritetsovervåking 8 Vedlegg 8.1 Konfigurasjonskart 8.1.1 Nettverkstegning Nettverkstegning med beskrivelse av navn på nettverksutstyr, IP-nettadresser (eventuelt adresseområder) og nettverksmasker og IP-adresser for sentrale servere. 8.1.2 Konfigurasjon - Nettverk <Utskrift av oppsett av utstyr og programvare eller kopi av oppsett til elektronisk fil som inngår i sikkerhetskopiering>

Beskrivelse av informasjonssystemet Side 4 av 5 8.1.3 Fysisk montering (skap) 8.2 Beskrivelse av informasjonssystem <navn> 8.2.1 Tjenester / applikasjoner / sluttbrukere 8.2.2 Personopplysninger <Referanse til Oversikt over personopplysninger> 8.2.3 Programvare / plattform <Opplisting eller tabellbeskrivelse av programvare som inngår i konfigurasjonen med minimum beskrivelse av "Navn" eller identitet i IT infrastrukturen Produsent Type Versjon>

Beskrivelse av informasjonssystemet Side 5 av 5 8.2.4 Maskinvare / plattform <Opplisting eller tabellbeskrivelse av utstyr som inngår i konfigurasjonen med minimum beskrivelse av "Navn" eller identitet i IT infrastrukturen Produsent Type Versjon> 8.2.5 Oppsett av maskinvare og programvare <Utskrift av oppsett av maskinvare og programvare eller kopi av oppsett til elektronisk fil som inngår i sikkerhetskopiering> 8.2.6 Nettverk / evt. eksterne grensesnitt 8.2.7 Sikkerhetstiltak <Henvisning til beskyttelsesbehov for systemet og hva som er implementert iht. krav/kategorier med hensyn til konfigurasjon/integritet og tilgjengelighet 8.2.7.1 Tilgangskontroll <Benytt henvisning hvis tilgangskontroll er standardisert i virksomheten og beskrevet i hoveddokumentet>