Spesielt om personvern og krav til sikring av personopplysninger. Dag Wiese Schartum



Like dokumenter
Personvern og informasjonssikkerhet - Begreper, systematikk og rettslig regulering EL&IT forbundets konferanse (Drammen, 17.

Om personopplysningslovens betydning for systemutvikling. Dag Wiese Schartum, Avdeling for forvaltningsinformatikk (AFIN), UiO

Om personopplysningslovens btdi betydning for systemutvikling. Dag Wiese Schartum, Avdeling for forvaltningsinformatikk (AFIN), UiO

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Kontrollrapport. Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer

Endelig kontrollrapport

Internkontroll og informasjonssikkerhet lover og standarder

Styringssystem i et rettslig perspektiv

Endelig kontrollrapport

Kontrollrapport. Kontrollobjekt: Øksnes kommune Sted: Myre

Endelig kontrollrapport

Kontrollrapport. Kontrollobjekt: Østfold fylkeskommune Sted: Sarpsborg

Endelig kontrollrapport

Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget /11

Endelig Kontrollrapport

Kontrollrapport. Kontrollobjekt: Kongsvinger kommune Sted: Kongsvinger

Endelig kontrollrapport

Kontrollrapport. Kontrollobjekt: Horten kommune Sted: Horten

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011

Kontrollrapport. Kontrollobjekt: Vestby kommune Sted: Vestby

Rettslige krav til informasjonssikkerhet i offentlig forvaltning

Forvaltningsrevisjonsrapporten "IKT-sikkerhet, drift og utvikling"

Kommunens Internkontroll

Kontrollrapport. Kontrollobjekt: Eigersund kommune Sted: Egersund

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015

Kontrollrapport. Kontrollobjekt: Nittedal kommune Sted: Nittedal

Kontrollrapport. Kontrollobjekt: Verdal kommune Sted: Levanger

Informasjonssikkerhet og internkontroll. DRI1010 forelesning Jon Berge Holden

Kontrollrapport. Kontrollobjekt: Våler kommune Sted: Våler

Kontrollrapport. Kontrollobjekt: Flekkefjord kommune Sted: Flekkefjord

OVERSIKT SIKKERHETSARBEIDET I UDI

Oppfølging av forvaltningsrevisjonsrapporten "IKT-sikkerhet, drift og utvikling"

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

Kontrollrapport. Kontrollobjekt: Steinkjer kommune Sted: Steinkjer

Kontrollrapport. Kontrollobjekt: Hovedredningssentralen Nord-Norge Sted: Bodø

Kontrollrapport. Kontrollobjekt: Svelvik kommune Sted: Svelvik

Endelig kontrollrapport

Kan du legge personopplysninger i skyen?

Kort innføring i personopplysningsloven

Krav til informasjonssikkerhet. DRI1010 forelesning Jon Berge Holden

Regelverk for digital kommunikasjon i og med forvaltningen

Sikkerhetsbestemmelsene i personopplysningsforskriften med kommentarer

Vedtak om pålegg - Endelig kontrollrapport for Bindal kommune

Hva er et styringssystem?

KF Brukerkonferanse 2013

HVEM ER JEG OG HVOR «BOR» JEG?

Rettslige krav til informasjonssikkerhet i offentlig forvaltning

Virksomhetens kontroll og ansvar - Når den ansatte går i skyen. Helge Veum, avdelingsdirektør Dataforeningen Outsourcing&Offshoring, Oslo

VIRKE. 12. mars 2015

Endelig kontrollrapport

Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret

Endelig kontrollrapport

Endelig kontrollrapport

Vedtatt av: Byrådet Vedtatt: Erstatter: Saksnr: Brv 1316/02

Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet. For toppleder Oppdatert:

Introduksjon til DRI1010 Personvern i offentlig forvaltning: Oversikt over personvern og personvernlovgivningen. Dag Wiese Schartum, AFIN

Foreløpig kontrollrapport

Vedrørende behandling av personopplysninger. mellom Norsk Tipping AS (BEHANDLINGSANSVARLIG) xx (DATABEHANDLER)

Vedtak om pålegg - Endelig kontrollrapport for Averøy kommune Internkontroll og informasjonssikkerhet

Revisjonsrapport for 2017 om informasjonssikkerhet i forskningssystemer

Databehandleravtale. Kommunenes Sentralforbund - Databehandler

Vedtak om pålegg - Endelig kontrollrapport for Kristiansund kommune Internkontroll og informasjonssikkerhet

Endelig kontrollrapport

Elektroniske arkiv og personvern v/rådgiver Jim-Arne Hansen. IKAT Kontaktseminar, Grand Nordic Hotel mai 2008

Personopplysninger og opplæring i kriminalomsorgen

Databehandleravtaler

Endelig kontrollrapport

Forvaltningsrevisjon. IKT-sikkerhet og sårbarhet i Arendal kommune

Krav til informasjonssikkerhet. DRI1010 forelesning Jon B. Holden

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune

Sporbarhet og arkivering eller lagring og sletting.. Kim Ellertsen, avdelingsdirektør, juridisk avdeling Datatilsynet Atea 29. September 2009.

Databehandleravtale mellom. ("Oppdragsgiver") "Behandlingsansvarlig" Kommunesektorens organisasjon ("KS") som "Databehandler"

Implementering av det nye personvernregelverket ved UiB

Kontraktsmessige følger av at personopplysninger skal inngå i prosjektet ny personvernforordning. 6. Mars 2018 NARMA Av Åshild M.

Forvaltningsrevisjon. IKT-sikkerhet og sårbarhet i Lillesand kommune

Personvernkrav ved behandling av kundeopplysninger utvalgte emner. Bård Soløy Ødegaard Juridisk rådgiver Datatilsynet

IKT-sikkerhet og sårbarhet i Risør kommune

Vedtak om pålegg - Endelig kontrollrapport for Vega kommune

Endelig kontrollrapport

Melde- og konsesjonsplikt, og om myndighetene. DR1010 Mona Naomi Lintvedt

Krav til informasjonssikkerhet i nytt personvernregelverk

Underbygger lovverket kravene til en digital offentlighet

Kontrollrapport. Kontrollobjekt: Justis- og beredskapsdepartementet Sted: Oslo

Vedlegg 8 Databehandleravtalen. Bussanbud Stor-Trondheim

Bruk av skytjenester Sikkerhet, personvern og juridiske forhold i skyen. Hallstein Husand, fagdirektør IKA Trøndelag Trondheim 24.

Vedtak om pålegg - Endelig kontrollrapport for Sømna kommune

Endelig kontrollrapport

1 Introduksjon til oppgaven

Personvern - sjekkliste for databehandleravtale

Arbeids- og velferdsetaten Vedlegg [sett inn vedlegg] Databehandleravtale Kontraktsnummer: [sett inn kontraktsnummer] Side 1 av 6

Databehandleravtale I henhold til ny personvernlov, jf. personvernforordningen art. 28 nr. 3, inngås databehandleravtale mellom Kunden

Endelig kontrollrapport

Endelig kontrollrapport

ekommune 2017 Prosessplan for god praksis om personvern

Endelig kontrollrapport

Personopplysningslovens formål, grunnbegreper og virkeområde. Dag Wiese Schartum, AFIN

Min bakgrunn: Jurist i 1994 og «IT-advokat» fra 1997 Personvernspørsmål har stadig blitt viktigere i den tiden...

Endelig kontrollrapport

Krav til informasjonssikkerhet. DRI1010 forelesning Jon B. Holden

Transkript:

Spesielt om personvern og krav til sikring av personopplysninger Dag Wiese Schartum

Personvern i forvaltningen - et problem!

Generelt Forvaltningens IKT-bruk må alltid vurderes konkret i forhold til personopplysningslovens regler Ikke mulig å trekke sikre generelle slutninger ut i fra type informasjonssystem I tillegg til personopplysningsloven kan det gjelde særlover som regulerer behandling av personopplysninger innen bestemte forvaltningsområder. Særlovgivning som regulerer vedkommende forvaltningsområde (ligningslov, folketrygdlov, tollov mv) kan også ha særlig betydning fordi de sier noe om hvilke opplysninger som er nødvendige for å treffe enkeltvedtak gir saksbehandlingsregler for øvrig som bør ses i sammenheng med personopplysningslovens regler Også forvaltningsloven og offentlighetsloven er nødvendige å ta hensyn til, i tillegg til anvendelsen av pol og særlovgivning

Personopplysning Beslutningssystemer Alle opplysninger som anvendes for å treffe enkeltvedtak er (normalt) personopplysning om parten(e) Logger mv knyttet til bruken av beslutningssystemet er (normalt) personopplysninger om saksbehandleren(e) Nettsider mv Opplysninger som publiseres på nettet er ofte personopplysninger Opplysninger som samles inn via nettet er (normalt) personopplysninger Opplysninger i logger er (normalt) personopplysninger

Sjekkliste, trinn 1 Gjelder loven for mitt informasjonssystem? Beslutningssystemer: Ja, nesten uten unntak Nettsider: Ja, nesten uten unntak Hvem er behandlingsansvarlig?

Sjekkliste, trinn 2 Har jeg lovlig adgang til de opplysningene jeg ønsker å behandle (eller kan jeg skaffe det?) Beslutningsystemer Lovhjemmel (forekommer: f.eks. plikt/rett til informasjon) Nødvendighet (ofte, jf 8 bokstav e og 9 bokstav b) Samtykke (særlig aktuelt som supplerende grunnlag) Nettsider Lovhjemmel (sjelden, bare indirekte) Nødvendighet (praktisk viktig; jf 8 bokstav a, jf også 9 bokstav d) Samtykke (viktig(ste) grunnlag)

Sjekkliste, trinn 3 Hva kan forvaltningen benytte PO til (formål)? Både beslutningssystemer og nettsider må ha ett eller flere bestemte formål For beslutningssystemer vil formål kunne ligge eksplisitt eller implisitt i særlovgivning, noe som kan begrense adgangen til å endre formålet, jf 11 bokstav c.

Sjekkliste, trinn 4 Er personene tilstrekkelig sikkert identifiserte? Beslutningssystemer: I praksis akseptert å benytte fødselsnummer Uklart hva som kan godtas av biometriske identifikasjonsmetoder (her skjer det rettsutvikling!) Nettsider Normalt anledning til å benytte fødselsnummer dersom det skal inngis opplysninger som skal utgjøre grunnlag for vedtak, men forutsetningen er tilstrekkelig sikring.

Sjekkliste, trinn 5 Hva er tilfredsstillende sikkerhetstiltak? Avhenger av en konkret vurdering Grunn til å behandle beslutningssystemer strengere enn andre systemer? (jf enkeltvedtak) Neppe grunn til å behandle Internett-baserte rutiner strengere enn andre rutiner, med mindre de er del av beslutningssystem Se for øvrig fra og med bilde 12

Sjekkliste, trinn 6 Er jeg sikker på at jeg vil komme til å etterleve loven? Internkontroll for beslutningssystemer må gjennomføres for å sikre etterlevelse av krav i: vedkommende særlov med forskrifter personopplysningslov med forskrifter forvaltningsloven, eventuelt offentlighetsloven mv konsesjoner og andre enkeltvedtak Internkontroll for nettsider må/bør gjennomføres for å sikre etterlevelse av krav i: personopplysningslov med forskrifter åndsverkloven (opphavsrett) forvaltningsloven, eventuelt offentlighetsloven mv eventuelle enkeltvedtak (men pålegget om interkontroll i pol gjelder direkte bare ift personvern, pol jf 1)

Sjekkliste, trinn 7 Kan jeg starte behandlingen? Beslutningssystemer Normalt ikke konsesjonsplikt selv om det skal behandles sensitive personopplysninger, jf 33 fjerde ledd og særlovgivning Selv om unntak fra konsesjonsplikt, skal behandlingen normalt meldes Nettsider Sjelden konsesjonsplikt Kan også være unntatt fra meldeplikt, jf pof 7-11 og 7-12

Sikkerhetsregler og andre regler Enkeltstående regler Kombinasjoner Helhetlige regelverk grunnregler

Oversikt over helhetlig regelverk vedrørende informasjonssikkerhet Personopplysningsloven 13 med forskrifter (pof kap. 2) Forvaltningsloven 13c og (særlig) forskrift om elektronisk kommunikasjon med og i forvaltningen (eforvaltningsforskriften), 4 og kapitlene 3-6 Jf. egen forelesning 20. oktober Helseregisterloven 16 med forskrifter (særlige forskrifter + pof kap. 2) Sis-loven 3 og (særlig) Sis-forskriften kap. 7 Politiregiserloven kap. 4, særlig 15 (loven er ikke i kraft) Sikkerhetsloven kap. 4 med forskrifter IKT-forskriften, jf. finanstilsynsloven 4 Beskyttelsesinstruksen (Instruks for behandling av dokumenter som trenger beskyttelse av andre grunner enn nevnt i sikkerhetsloven med forskrifter; forskrift 1972-03-17 nr 3352)

Hvordan sikre? Lovens krav til framgangsmåter i når personopplysninger skal sikres, jf pol 13 Tiltak skal være Planlagte Systematiske Dokumenterte Dokumentasjonen skal også omfatte informasjonssstemet All dokumentasjon (IS + tiltak) skal være tilgjengelig for Alle aktuelle medarbeidere Tilsynsmyndigheter Pof kap. 2 er i stor grad inspirert av BS7799, jf ISO-17799: 2005 "Informasjonsteknologi - Sikkerhetsteknikk - Administrasjon av informasjonssikkerhet" Alle typer virkemidler er aktuelle: Rettslige Organisatoriske Teknologiske Pedagogiske Økonomiske mv

Hvem skal sikre, hva skal sikres og hvor sikre skal opplysningene være? (jf pol 13) Bestemmelsen i 13 gjelder både behandlingsansvarlige og databehandler, og utgjør ramme for hva som kan bestemmes i forskrift Arbeidet med informasjonssikkerhet skal omfatte Konfidensialitet Integritet Tilgjengelighet Informsjonssikkerheten skal være tilfredsstillende, jf pol 13 Vurderingen gjelder hvor ekstensive (omfattende) tiltakene skal være og hvor intensive/strenge tiltakene skal være Kravet i 13 om tilfredsstillende sikkerhet innebærer at det alltid skal skje en konkret vurdering av hver behandling Forskriften stiller opp noen materielle minstkrav mv Forskriften stiller opp krav til organisering mv av sikkerhetsarbeidet Forskriften stiller opp krav til framgangsmåter for sikkerhetsarbeidet Behov for harmoniserende fortolkning!

Krav til organisering mv av sikkerhetsarbeidet i pof Aktuelle roller: Behandlingsansvarlig, databehandler, daglig leder, daglig ansvarlig person, sikkerhetsrevisor, stedlig representant, personvernombud Den daglige ledelsen for den behandlingsansvarliges virksomhet skal ha (daglig) ansvar for etterlevelse av sikkerhetsbestemmelsene ( 2-3, 1) Det skal etableres klare ansvars- og myndighetsforhold vedrørende bruk av informasjonssystemet ( 2-7, 1) Bruk av sikkerhetsmessig betydning skal følge faste rutiner ( 2-7, 5) Ansvar- og myndighetsforhold samt konfigurasjon av systemet skal dokumenteres ( 2-7, 2 og 4) Sikkerhetsdokumentasjonen etter 2-7 må bare endres på måter som er autorisert av (sikkerhets)ledelsen. Personell skal bare utføre pålagte oppgaver de er autoriserte for ( 2-8) Personell skal ha nødvendig kunnskap om bruk i hht autorisasjon og rutiner ( 2-8)

Krav til fremgangsmåter i sikkerhetsarbeidet i pof Stiller krav til etablering av sikkerhetsmål og -strategi ( 2-3, 2 flg) Formål og overordnede føringer for bruk av IKT skal inngå Valg og prioriteringer i sikkerhetsarbeidet skal beskrives Stiller krav til gjennomføring av risikovurdering ( 2-4) Vurdering og ikke nødvendigvis analyse Vurderingen skal skje ift egne kriterier for akseptabel risiko og/eller ift pålegg som Datatilsynet har gitt, jf 2-2 Skal vurdere hva den antatte risikoen er Forskriften gir ikke anvisning på spesielle metoder mv for risikovurdering, jf dog NS 5814 Krav til sikkerhetsanalyser Forskjellen mellom antatt og akseptabel risiko skal utlignes ved hjelp av sikkerhetstiltak Risikovurdering skal gjentas ved relevante endringer Resultatene av risikovurderingen skal dokumenteres

Materielle krav til informasjonssikkerhet i pof Krav til sikring forutsetter mulig personverntap! (til tross for 2-1, 1) Tiltakene skal stå i forhold til sannsynligheten for og konsekvenser av sikkerhetsbrudd ( 2-1, 2), jf krav til risikovurdering ( 2-4) Konkretiserer krav til: Fysisk sikring ( 2-10) Konfidensialitet ( 2-11) Tilgjengelighet ( 2-12) Integritet ( 2-13) Sporbarhet, ikke-manipulering og automatisering ( 2-14) Krav til kvalitet ved overføring av personopplysninger ( 2-15) Datatilsynet kan gi pålegg om sikring ( 2-2, jf pol 46 og 47)

Oversikt over nærmere krav til sikkerhetsdokumentasjon mv i pof Innholdsmessige elementer i dokumentasjonen Ansvars- og myndighetsforhold (internt og eksternt) Sikkerhetsmål og -strategi Resultatet av risikovurdering Resultatet av sikkerhetsmessige gjennomganger av IS (2-3, 4) Iverksatte sikkerhetstiltak Resulatet av sikkerhetsrevisjon Resultatet av avviksbehandling Krav til fortløpende logging Forsøk på uautorisert bruk (2-14, 2) Autorisert bruk (2-8, 3)