Et begrebssystem for. informationssikkerhed

Størrelse: px
Starte visningen fra side:

Download "Et begrebssystem for. informationssikkerhed"

Transkript

1 Rapport fra nbs06 Informationssikkerhed Side 1 af 150 Et begrebssystem for informationssikkerhed Rapport fra arbejdsgruppe nbs06 under Det Nationale Begrebsråd for Sundhedsvæsenet Maj 2006

2 Rapport fra nbs06 Informationssikkerhed Side 2 af 150 Indholdsfortegnelse: 1 INDLEDNING INFORMATIONSSIKKERHEDENS AKTUALITET ARBEJDETS OMFANG DELTAGERE TIDSPLAN Prioritering af arbejdet LÆSEVEJLEDNING DOMÆNETS BEGREBSSYSTEM FAKTUELLE FORHOLD Diagrammer Relationer mellem begreberne VIGTIGE FORHOLD FOR FORSTÅELSE AF BEGREBSSYSTEMET Afgrænsning af domænet Afgørende beslutninger Anvendelse af generelle begreber og relationstyper SÆRLIGE FORHOLD OG PROBLEMER I DE ENKELTE FASER Fase 2: Udvælgelse og gruppering af begreber Fase 1: Udvælgelse af referencemateriale Fase 3: Udarbejdelse af skitse til begrebssystemer ARBEJDSFORM MØDER KVALITETSSIKRING SÆRLIGE FORHOLD OG PROBLEMER VEDRØRENDE ARBEJDSMETODE KONKLUSION PÅ ARBEJDET KILDELISTE BILAG BILAG 1: DIAGRAMMER Læsevejledning til diagrammerne Totaldiagram hele begrebssystemet Opdeling i deldiagrammer Oversigtsdiagram over informationssikkerhed Sikkerhedsrisiko Risikoanalyse Sikringsforanstaltning Organisatorisk sikringsforanstaltning Teknisk sikringsforanstaltning Aktører - informationssikkerhed Informationssikkerhed specielle begreber BILAG 2: ALFABETISK BEGREBSLISTE BILAG 3: BEGREBER OG TERMER TIL SENERE BEARBEJDNING Ubearbejdede begreber og termer Utilstrækkeligt bearbejdede begreber

3 Rapport fra nbs06 Informationssikkerhed Side 3 af Indledning Nærværende dokument supplerer afrapporteringen fra begrebsarbejdsgruppen 06 Informationssikkerhed under det Nationale Begrebsråd for Sundhedsvæsenet. Hoveddelen af afrapporteringen findes i begrebssystemet om informationssikkerhed, der er publiceret på og som udgør arbejdsgruppens hovedleverance: et begrebssystem med definitioner og relationer for domænet Informationssikkerhed. Ved bearbejdningen af dette domæne har det været en principiel vanskelighed, at udgangspunktet for alt begrebsarbejde under det Nationale Begrebsråd for Sundhedsvæsenet er de særlige begreber, der anvendes i sundhedsvæsenet. For domænet Informationssikkerhed gælder det imidlertid, at det kun er meget få begreber, som er specifikke for sundhedsvæsenet. De sundhedsspecifikke begreber findes måske kun som specialiseringer af begrebet national forskrift. Derfor er den største del af arbejdet foregået, som om det drejede sig om informationssikkerhed i almindelighed; og det er da også arbejdsgruppens håb, at begrebssystemet kan findes nyttigt uden for sundhedsvæsenets område. Man kan også stille spørgsmålet, om informationssikkerhed enten er anderledes eller i det hele taget er mere relevant for sundhedsvæsenet end for så mange andre dele af samfundet. Det er allerede ved en umiddelbar betragtning tydeligt, at informationssikkerhed i sundhedsvæsenet ikke er meget anderledes end så mange andre steder, og dette er blevet bekræftet i nærværende arbejde. Der findes altså ikke noget argument for, at en begrebsafklaring inden for informationssikkerhed netop skal ske i sundhedsvæsenet. Der er godt nok i sundhedsvæsenet et klart ønske om, at informationssikkerheden generelt er på et højt niveau, men tilsvarende ønsker findes også på en række andre områder i samfundet. Der er imidlertid mindst to grunde til, at sundhedsvæsenet har en særlig interesse i at få begreber inden for informationssikkerhed afklaret som beskrevet i de følgende afsnit. 1.1 Informationssikkerhedens aktualitet Det er netop i disse år, at sundhedsvæsenet går over til at håndtere patienternes detaljerede helbredsinformationer i bredt forbundne it-systemer. Informationssikkerheden i de gammelkendte papirsystemer har kun krævet beskeden opmærksomhed, fordi deres muligheder og begrænsninger er så velkendte. Derimod har de digitale systemer langt større anvendelsesmuligheder, gevinstpotentiale, misbrugsrisici, begrænsnings- og kontrolmuligheder. Disse er både mere komplekse og mindre kendte. Klare afgrænsninger, sammenhænge og betegnelser for de involverede begreber er en forudsætning for at kunne beskæftige sig seriøst med alle disse muligheder. Den anden grund for sundhedsvæsenet til at analysere og beskrive begreber inden for informationssikkerhed er, at en netop igangværende afklaring af tilgrænsende begrebsområder i sundhedsvæsenet i sig selv giver et behov for præcisering af begreber i dette nabo-område. Det er arbejdsgruppens opfattelse, at en samlet og ontologisk orienteret gennemarbejdning af domænet Informationssikkerhed ikke tidligere er gjort, og gruppen har ikke fundet autoritative, velstrukturerede begrebssystemer for domænet i kildematerialet. 1.2 Arbejdets omfang Den analyse og beskrivelse af begreberne, som her afrapporteres, gør på ingen måde krav på at være udtømmende det er forsøgt at identificere mange begreber og bestemme deres relationer, men det har pga. den givne tids- og ressourceramme været nødvendigt at prioritere en del af begreberne til en grundig bearbejdning. Det vil bl.a. være muligt videre at underinddele mange af de identificerede begreber. Der er identificeret yderligere begreber, som alene er beskrevet ved deres relative placering i begrebssystemet. Mange begreber er altså ikke færdigbearbejdet på et terminologisk acceptabelt niveau, men vises alene for orienteringens skyld i bilag 3.

4 Rapport fra nbs06 Informationssikkerhed Side 4 af Deltagere I arbejdet har følgende deltaget: Jørn Knudsen, IT-sikkerhedskoordinator, H:S Direktionen (Per Loubjerg, IT-chef, Hvidovre Hospital har flere gange vikarieret planlagt) Anne-Mette Skou, Begrebssekretariatet, H:S Direktionen (fra juni 2005) Hans Harbøll, IT-seniorkonsulent, afd. for planlgn. og IT, Psykiatri- og sundhedsområdet, Ribe Amt Trine Jørgensen, Systematic Software Engineering Hrönn Sigurdardottir, IT-afdelingen, Københavns Amt (indtil september 2004) Lars Stubbe Teglbjærg, overlæge, Medicinsk afd. M, Svendborg Sygehus Elisabeth Hersby, Sundhedsstyrelsens Enhed for Kvalitet, Overvågning og Tilsyn Ole Terkelsen, Sundhedsstyrelsens Enhed for Sundhedsinformatik (fra februar 2005) Bodil Nistrup Madsen, professor, DANTERMcentret (i en del af møderne) Camilla Wiberg Danielsen, terminolog, DANTERMcentret (fra maj 2005), Sundhedsstyrelsens Enhed for Sundhedsinformatik fra Søren Lippert, tidligere Sundhedsstyrelsens Enhed for Sundhedsinformatik, fra konsulent i SLIQ (formand) Endvidere har Knud Mose, Specialkonsulent, IT- og Telestyrelsen, deltaget i de sidste to arbejdsmøder. 1.4 Tidsplan Arbejdet har strakt sig over næsten to år, selvom den oprindelige planlægning forudså ca. ½ års arbejdsperiode. Efter kick-off-møde den har arbejdsgruppen den deltaget i et kort kursus i terminologisk arbejde med ontologisk tilgang. Herefter har gruppen holdt 14 arbejdsmøder af i alt 16 dages varighed med løsning af planlagte arbejdsopgaver mellem flere af møderne. Begrebssystemet og nærværende rapport er afleveret til Sekretariatet for det Nationale Begrebsråd for Sundhedsvæsenet den Der er flere årsager til, at arbejdet har taget længere tid end først planlagt. Initialt var det vanskeligt at nå frem til en passende snæver afgrænsning af den del af domænet Informationssikkerhed, som skulle bearbejdes (se afsnit 2.2.1) og sammenhængende hermed har arbejdsgruppen haft et højt ambitionsniveau for begrebssystemets omfang og kvalitet. Det har vist sig vanskeligere end forventet at gennemføre en tilstrækkelig stor arbejdsindsats mellem møderne. I den sidste fase har en supplering af arbejdsgruppen af hensyn til bredden i kompetencer og ønsket om at opnå størst mulig sammenhæng mellem begrebssystemet og høringsforslaget til ny danske standard for informationssikkerhed, DS 484:2005(forslag) betydet en forlængelse af arbejdet Prioritering af arbejdet Tidsrammen og arbejdsformen for dette arbejde har tilsammen sat nogle begrænsninger, der ikke har gjort det muligt at bearbejde alle de identificerede begreber. Bearbejdningen af begreberne er søgt prioriteret ud fra hensyn til behov for begreber i sundhedsvæsenets informatiske udviklingsarbejde og hensynet til en klar sammenhæng mellem disse begreber. Fx er der behov for at fokusere på sikringsforanstaltninger, og derfor er begrebet sikringsforanstaltning anskuet fra tre forskellige synsvinkler (formål, grad og middel). For at danne et godt fundament for hele begrebssystemet er selve begrebet informationssikkerhed og dets underbegreber analyseret meget grundigt og beskrevet med stor omhu. Arbejdsgruppen har generelt givet højest prioritet til de begreber, der er nærmest relateret til det centrale begreb informationssikkerhed.

5 Rapport fra nbs06 Informationssikkerhed Side 5 af Læsevejledning I bilagene til denne rapport vises alle begrebssystemets begreber i diagramform (Bilag 1) og systematisk beskrevet i alfabetisk orden (Bilag 2). Begreberne ses dog bedst på hvor både diagrammer og anden information om begreberne inkl. kommentarer kan tilgås vha. hyperlinks. Diagrammerne findes i rapportens Bilag 1, mens Bilag 2 indeholder en tekstudskrift af de informationer, der er knyttet til hvert begreb. Denne udskrift er automatisk genereret og ikke overskuelig, men alfabetisk ordnet og kan benyttes til opslag. Bilag 3 indeholder information om begreber og termer, der er identificeret som hørende til domænet informationssikkerhed, men som ikke er tilstrækkeligt bearbejdede til at blive publiceret som en del af nærværende begrebssystem, I denne rapport skrives begrebssystemets termer i enkelte anførselstegn xxx og med lille begyndelsesbogstav overalt. Læsevejledning til diagrammerne findes i Bilag 1 (afsnit 6.1.1). Rapporten indeholder ud over denne indledning en kort redegørelse for nøglefakta vedr. begrebssystemet (afsnit 2) nogle af de vigtigste overvejelser vedr. nogle centrale begreber (afsnit 2) en kort beskrivelse af arbejdsprocessen (afsnit 3) nogle konkluderende bemærkninger og anbefalinger (afsnit 4) en liste over anvendte kilder (afsnit 5) bilagene (afsnit 6)

6 Rapport fra nbs06 Informationssikkerhed Side 6 af Domænets begrebssystem 2.1 Faktuelle forhold Nærværende begrebssystem omfatter i alt 100 begreber, der alle er relateret til mindst ét andet begreb med én eller flere dekompositioner (del-helheds relationer), specialiseringer (type-relationer) og associative relationer (fx påvirkning, brug, placering, ændring). Der er formuleret definitioner for alle begreberne. Der er registreret foretrukken term for alle begreber samt et antal synonymer og engelske ækvivalenter Diagrammer Begrebssystemet præsenteres i en række diagrammer med tilhørende oplysninger om definitioner, synonymer mv. Diagrammet i Figur 1, Oversigtdiagram over informationssikkerhed, giver et overblik over begrebssystemets opbygning, idet det viser nogle af de begreber, der danner indgang til de mere detaljerede diagrammer. Hele det samlede begrebssystem er vist i diagrammet (Se bilag 1, afsnit 6.1.2). Dette diagram er aht. læselighed og overskuelighed opdelt i syv deldiagrammer (Se afsnit 6.1.3): Sikkerhedsrisiko, som indeholder begreber, der bl.a. viser sammenhængen mellem trussel, sårbarhed og risiko Risikoanalyse, der indeholder begreber relateret til denne aktivitet Sikringsforanstaltning, som indeholder inddelinger af de sikringsforanstaltninger, der kan iværksættes Organisatoriske sikringsforanstaltninger, som indeholder organisatoriske sikringsforanstaltninger og en del dertil relaterede begreber Tekniske sikringsforanstaltninger, som indeholder tekniske sikringsforanstaltninger Aktører - informationssikkerhed, som indeholder en del begreber vedr. forskellige aktører, som har forbindelse med informationssikkerhed Informationssikkerhed specielle begreber, som indeholder underbegreberne til informationssikkerhed Der således i alt ni diagrammer, som beskriver begrebssystemet. De findes alle tilligemed en læsevejledning til diagrammerne i Bilag 1.

7 Rapport fra nbs06 Informationssikkerhed Side 7 af 150 Figur 1 Oversigt over informationssikkerhed informationssikkerhed består af tilgængelighed integritet fortrolighed forbedrer sikringsforanstaltning begrunder forringer sikkerhedsrisiko indvirker på Relationer mellem begreberne Begreberne er forbundet til hinanden med relationer, der har stor betydning for forståelsen af begrebssystemet og i høj grad er med til at definere begreberne. Der findes tre kategorier af relationer. Dekompositioner (del-helheds-relationer; linjer, der begynder med en rombe) er på diagrammerne betegnet med et navn, der hentyder til typen af dekomposition. Den mest anvendte er består af, der typisk angiver funktionelt adskilte dele af en helhed. Specialiseringer (type-relationer; linjer, der begynder med en trekant) har på diagrammerne angivet det træk, der adskiller de aktuelle typer af det pågældende overbegreb (inddelingskriterium). Associative relationer (linjer med pil) har angivet navnet på relationen. Navnet er placeret i den ende, hvorfra relationen skal læses. I mange tilfælde ville det være muligt at oprette andre og yderligere relationer mellem begreber, men af hensyn til overskueligheden af begrebssystemet er kun medtaget de relationer, der er mest relevante, og som er definerende i forhold til arbejdsgruppens domæneafgrænsning. 2.2 Vigtige forhold for forståelse af begrebssystemet Afgrænsning af domænet Én af grænserne for domænet Informationssikkerhed er mod det administrativt-organisatoriske domæne, idet en del af begreberne for sikringsforanstaltninger er af organisatorisk art. Mange af disse deles med det administrativt-organisatoriske domæne og med Klinisk proces (fx patient og pårørende ). En anden afgrænsning er mod begreber som fortrolighed og tavshedspligt mod begreber som patientrettighed, privatliv og værdighed. Man kan sige, at der er en glidende overgang mod det etiske domæne. Begreberne vedr. fysiske sikringsforanstaltninger grænser op mod begreber for den generelle fysiske infrastruktur for informationssystemer, idet det meste af infrastrukturen kan siges at bidrage til målet tilgængelighed. I domæneafgrænsningen har arbejdsgruppen bestræbt sig på at udelukke de begreber fra arbejdet, der i højere grad kan siges at være del af tilgrænsende domæner.

8 Rapport fra nbs06 Informationssikkerhed Side 8 af 150 En undtagelse herfra udgøres dog af nogle få meget generelle begreber som fx information, aktør og hændelse. Disse begreber behandles nærmere af andre arbejdsgrupper, men har relevante relationer til begreber vedr. informationssikkerhed Begrebssystemet For hele begrebssystemet er relationer, definitioner, termer og synonymer gennemgået, diskuteret og principielt fastlagt i nævnte rækkefølge. Det er arbejdsgruppens vurdering, at det er værdifuldt at fastholde alle de identificerede begreber i domænet, selvom deres relationer ikke alle er endeligt fastlagt og de ikke alle er sprogligt defineret. Disse begreber er vist til orientering i bilag Afgørende beslutninger I begyndelsen af begrebsarbejdet spillede nogle overvejelser af pædagogisk karakter ind og medførte fx, at begrebet backup blev omdøbt til backup og restore (fordi backup ikke bør tages uden jævnlig afprøvning af procedurer for restore = genskabelse af information fra backup en). Dette er imidlertid, hvad vejledninger og standarder bør beskæftige sig med, og med denne erkendelse er arbejdsgruppen blevet mere stringent orienteret mod det ontologiske begrebsarbejde. Begrebet backup er således ikke længere blandet sammen med genskabelsesproceduren. Ligesom det ikke er trivielt at afgrænse domænet Informationssikkerhed, har det heller ikke været let at afgrænse gruppens arbejdsområde inden for domænet. Den indstilling om afgrænsning af arbejdsområdet, som gruppen sendte det Nationale Begrebsråd for Sundhedsvæsenet den , gik temmelig naivt ud fra, at det kunne lade sig gøre at bearbejde et overbegreb fuldt ud, inden man tog fat på dets underbegreber. Dette har vist sig at være en i høj grad fejlagtig antagelse, der har måttet vige for erkendelsen af, at man er nødt til at behandle under- og overbegreber i en iterativ proces. Prioriteringen af begreber til behandling bliver dermed langt mindre skarp end ønskeligt. Begrebssystemet var i forsommeren 2005 klar til aflevering mhp. drøftelse i Nationale Begrebsråd for Sundhedsvæsenet, samt fastlæggelse af de dele af begrebssystemet, der skulle sendes i høring. Imidlertid ventedes en ny version af informationssikkerhedsstandarden DS 484 i høring fra Standard, så det blev besluttet at udskyde afleveringen af begrebssystemet til efteråret 2005 for at få mulighed for at koordinere med standardforslaget og indarbejde begreber fra dette. Som følge heraf er der gjort værdifulde tilføjelser, fx begreberne vedr. forebyggende, opklarende og udbedrende sikringsforanstaltning. Vedtagelsen af DS 484:2005 som gældende standard har kun medført meget små ændringer i forhold til høringsforslaget. Imidlertid er der visse af de udarbejdede definitioner, der afviger fra definitionerne i DS 484:2005. Det viser sig, at begreberne i standardens ordforklaring ikke er resultatet af systematisk, terminologisk arbejde hvilket heller ikke er standardens formål. Det betyder ikke, at standarden er fagligt ukorrekt; det betyder heller ikke, at der er uoverensstemmelse mellem indholdet i standardens definitioner og de af arbejdsgruppen udarbejdede. Det betyder blot, at arbejdsgruppens definitioner er formuleret i overensstemmelse med terminologiske principper Begrebet informationssikkerhed Domænets centrale begreb er 'informationssikkerhed'. Oprindeligt i gruppens arbejde indtog det ubestridt den centrale plads, men den oprindelige forståelse af begrebet viste sig at være en sammenblanding af "den sikkerhed, man opnår eller ønsker at opnå" og "de midler, man tager i anvendelse for at opnå informationssikkerhed". Som et resultat af denne overvejelse udskilte vi 'informationssikkerhed' og 'sikringsforanstaltning' som de to mest centrale begreber. De tre dele af begrebet informationssikkerhed ('tilgængelighed', 'integritet' og 'fortrolighed') er således de mål, som sikringsforanstaltninger i varierende grad bidrager til at opnå. Den videre analyse af disse tre hovedmål beskrives i diagrammet Informationssikkerhed specielle begreber.

9 Rapport fra nbs06 Informationssikkerhed Side 9 af 150 Ved analysen af begrebet informationssikkerhed viste det sig, at det kan opfattes som en balance mellem sikringsforanstaltning og sikkerhedsrisiko, som det vises i diagrammet Oversigt over informationssikkerhed. Hermed genplaceres begrebet informationssikkerhed på tilfredsstillende vis som det mest centrale begreb Begrebet sikringsforanstaltning Det er blevet diskuteret i arbejdsgruppen, om der burde være en parallelitet i opbygningen af underbegreber til informationssikkerhed og underbegreber til sikringsforanstaltning. Der er dog flere grunde til, at denne tanke er vanskelig at gennemføre. For det første kan den samme sikringsforanstaltning meget vel bidrage til flere af målene (delene af informationssikkerhed: tilgængelighed, integritet, fortrolighed), så det er ikke meningsfuldt at afspejle opdelingen i tekniske og organisatoriske samt fysiske og logiske sikringsforanstaltninger i inddelingen af de begreber, der betegner målene. Fx kan den tekniske foranstaltning 'adgangsbegrænsning' både bidrage til fortrolighed og tilgængelighed (ved at mindske risikoen for informationslækage og risikoen for ødelæggelse). Det er yderligere således, at et enkelt mål kan kræve anvendelsen af foranstaltninger af både teknisk og organisatorisk karakter for at blive opnået i tilstrækkeligt omfang. Fx kan et højt fortrolighedsniveau kræve anvendelsen af både 'rumsikring', 'sikkerhedssoftware' og 'differentieret adgangsrettighed', der er to tekniske og en organisatorisk foranstaltning. Begrebet sikringsforanstaltning kan opdeles efter flere forskellige kriterier; men det vil sjældent være fordelagtigt fx at satse udelukkende på opklarende sikringsforanstaltninger, så ved planlægningen af sikringsforanstaltninger er det af værdi at anskue dem opdelt efter formål. Det har tilsvarende betydning for sikringsforanstaltningernes iværksættelse at vide hvilke midler, der skal anvendes, så opdelingen i organisatoriske og tekniske sikringsforanstaltninger er væsentlig, når de skal implementeres. Ingen af de to inddelingskriterier formål eller middel er perfekte ud fra en teoretisk klassifikationsbetragtning, for nogle sikringsforanstaltninger kan ikke placeres entydigt i én af disse kategorier. Det gælder bl.a. for en række sikringsforanstaltninger som sikkerhedsorganisation, sikkerhedspolitik og autentificering, at de ud fra en formålsbetragtning er både forebyggende og opklarende (nogle tillige udbedrende). Inddelingen efter middel er heller ikke problemfri, idet fx adgangsbegrænsning som vist i diagrammet Teknisk sikringsforanstaltning kan være både en logisk og en fysisk foranstaltning. Der er således ikke tale om, at noget inddelingskriterium er rigtigt i forskellige situationer er forskellige inddelingskriterier mere eller mindre hensigtsmæssige og repræsenterer forskellige valg. Gruppen af organisatoriske sikringsforanstaltninger rummer en meget stor og vanskeligt afgrænselig samling af ansvarsområder, regler, rutiner og metoder samt deres dokumentation. De begreber, der er anført i begrebssystemet, er kun udsnit af de mulige, og arbejdsgruppen har søgt at udvælge dem på basis af relevans. De tekniske sikringsforanstaltninger er konkrete og leveres i stor udstrækning af specialiserede itleverandører inden for rammerne af en nogenlunde velafgrænset del af it-branchen. Det er arbejdsgruppens opfattelse, at der uformelt i branchens regi har fundet en ret omfattende begrebsafklaring sted nogenlunde i takt med den tekniske udvikling. Gruppen har derfor besluttet, at denne del af domænet har lavest prioritet i bearbejdningen af begrebssystemet Anvendelse af generelle begreber og relationstyper Dekompositionen består af udtrykker en del-helhedsrelation, hvor delene typisk er funktionelt adskilte fra hinanden, mens dekompositionen omfatter udtrykker en del-helhedsrelation, hvor delene er elementer i en mængde. På diagrammerne er specialiseringen kan være markeret med aspekt (=inddelingskriterium). I begrebssystemet er de af NBS standardiserede associative relationer generelt anvendt. Nogle har dog ikke kunnet beskrives tilstrækkeligt inden for disse rammer; det drejer sig om relationerne: - forbedrer ( sikringsforanstaltning forbedrer informationssikkerhed ) - forringer ( sikkerhedsrisiko forringer informationssikkerhed )

10 Rapport fra nbs06 Informationssikkerhed Side 10 af begrunder ( sikkerhedsrisiko begrunder sikringsforanstaltning ) - behandler ( informationssystem behandler information ) - ophæver ( samtykke ophæver tavshedspligt, se 6.3.2) - har krav på ( patient har krav på informationssikkerhed ) - tillader ( samtykke tillader videregivelse se 6.3.2) - registrerer ( logning registrerer hændelse ) - specificerer ( trusselsbillede specificerer trusselsniveau ) Relationstyper til informationssikkerhed Man kan diskutere, om begreberne tilgængelighed, integritet og fortrolighed er relateret til informationssikkerhed med generiske relationer ( typer af informationssikkerhed ) eller med partitive relationer ( dele af informationssikkerhed ). For at nå frem til en afgørelse kan man spørge, om de tre underbegreber kan eksistere sammen i én given instans af overbegrebet. Alle tre underbegreber anskues ofte som varierende, om end ikke nødvendigvis kvantitative, størrelser. Man kan således godt forestille sig informationssikkerhed, hvor den samlede værdi af et eller flere af de to underbegreber går mod nul. Derimod vil de fleste nok mene, at en udtømmende beskrivelse af en given informationssikkerhed kræver redegørelse for alle tre underbegreber. Eller sagt på en anden måde; når man vælger en informationssikkerhed, vælger man ikke enten det ene eller andet underbegreb, men en samlet pakke, hvori ét eller flere af underbegreberne kan stå for noget meget ringe eller ikke-eksisterende, men selve begrebet er ikke des mindre til stede. Svaret på spørgsmålet er altså bekræftende, og konklusionen bliver, at der er tale om en partitiv (del-helheds-) relation. Til informationssikkerhed har begrebssystemet yderligere tre relationer, nemlig de associative relationer har krav på (fra patient ), forringer (fra sikkerhedsrisiko ) og forbedrer (fra sikringsforanstaltning ). Det er den første af disse (sv.t. udsagnet patient har krav på informationssikkerhed ), der gør domænet Informationssikkerhed relevant for sundhedsvæsenet. Denne relation er kun vist i diagrammet (6.1.2). 2.3 Særlige forhold og problemer i de enkelte faser Fase 2: Udvælgelse og gruppering af begreber Arbejdsgruppen indledte arbejdet med en brainstorm, hvor en stor del af de senere bearbejdede begreber blev identificeret. Disse begreber blev derefter grupperet (se figur 2) og fordelt til gruppens medlemmer til en nærmere beskrivelse, der dannede baggrund for analyse af begreberne og opstilling af foreløbigt begrebssystemet.

11 Rapport fra nbs06 Informationssikkerhed Side 11 af 150 Figur 2 patient Rolle psykisk integritet Bruger Elisabeth Patient Fortrolighed aktuelt behandlingsforløb Samtykke Værdighed tavshedspligt Videregivelse Per elektromagnetisk sikkerhed aflåsning akut-adgang Lars Adgang Fysisk sikkerhed Nogle centrale termer administrativ brandsikring nødstrøm backup Informationssikkerhed sikkerhedsadministration IT-sikkerhed Safety Datasikkerhed Security sikkerhed Kommunikationssikkerhed Validitet/ korrekthed Tilgængelighed Datapræsentation Edbsikkerhed Data lovgivning Information teknisk sikkerhed Hans Trine differentieret adgangsrettighed organisatorisk sikkerhed sundhedsfaglig teknikeradgang akkreditering administrativ certificering sikkerhed/regler nødprocedure Logisk sikkerhed Redaktør Søren Krypteringsnøgle log-on log-off Krypteringsalgoritme Logning Dataintegritet Kryptering password Autenticitet firewall hacker Sporbarhed virus orm Under arbejdet med at bearbejde de identificerede begreber oplevede arbejdsgruppen vanskelighed med at rubricere begreber vedr. teknisk- og logisk sikkerhed overfor begreberne fortrolighed, integritet og tilgængelighed. Under diskussionen om disse begrebers relationer til informationssikkerhed gik det op for gruppen, at vanskelighederne med sammenblanding af opnået sikkerhed og anvendt middel til at opnå sikkerhed kunne løses med en udskillelse af begrebet sikringsforanstaltning Fase 1: Udvælgelse af referencemateriale For det danske samfund i almindelighed og for sundhedsområdet i særdeleshed findes der en række retskilder med regler for dele af domænet Informationssikkerhed. Heri optræder nogle termer, som i visse tilfælde er defineret, i andre ikke. Disse retskilder er primært Persondataloven, Patientretsstillingsloven og de bekendtgørelser, cirkulærer og vejledninger, der knytter sig til dertil (reff. 1-5, 10). Disse kilder er naturligvis grundlæggende, men temmelig overordnede, hvad angår rent begrebsligt indhold. Domænets andre autoritative kilder er standarder, danske (fra Standard, DS), europæiske (fra Comitée Européene de Normalisation, CEN) og globale (fra International Standards Organisation, ISO), og herfra er hentet hovedindholdet til nogle definitioner. Disse standarder er dog på ingen måde udtømmende. Det kan fx nævnes, at ingen af hovedstandarderne, hverken DS 484 (ref. 6) eller ISO (ref. 7), definerer eller beskriver begrebet bruger. En del af standardernes definitioner er desuden vanskelige at anvende i begrebsarbejdet, fordi de bærer præg af det bestemte formål, som den enkelte standard søger at opfylde. Som eksempel kan nævnes definitionen af password fra en ordbog over fagudtryk (ref. 12):

12 Rapport fra nbs06 Informationssikkerhed Side 12 af 150 For EQUIPMENT under the control of a PROGRAMMABLE ELECTRONIC SUBSYSTEM (PESS), sequence of keystrokes that permits OPERATOR access for NORMAL USE or to reset INTERLOCKS and, with a different sequence of keystrokes, permits access for adjustment and maintenance. ( Standard 2004). Derudover har arbejdsgruppen kunnet anvende et personligt meddelt udkast til en taksonomi for sikkerhed (ref. 13) som støtte for en del relationer mellem begreberne i Informationssikkerhed specielle begreber Fase 3: Udarbejdelse af skitse til begrebssystemer Ud fra den oprindelige gruppering af begreberne blev den første skitse til begrebssystem opstillet; og den har dernæst dannet udgangspunkt for den første af mange iterative diskussioner, der har ført frem til begrebssystemet i sin nuværende form. Arbejdsgruppen har anvendt temmelig lang tid til afklarende diskussion af begreberne 'integritet', 'informationskvalitet' og 'sporbarhed' - både deres placering, relationer og definitioner. Arbejdet har på dette punkt ført til en velfunderet enighed om disse begreber og deres underbegreber.

13 Rapport fra nbs06 Informationssikkerhed Side 13 af Arbejdsform 3.1 Møder Arbejdsgruppen har i gennemsnit holdt et arbejdsmøde hver anden måned. Det har overvejende drejet sig om heldagsmøder, og to møder har omfattet to konsekutive mødedage. Mødedeltagelsen har været varierende; gennemsnitligt 68% med en spændvidde på %. For hele arbejdsperioden har der foreligget en samlet arbejdsplan, som er blevet opdateret i takt med ændringer i planlægningen. Der har således til hvert arbejdsmøde på forhånd været angivet emner, der skulle behandles og i muligt omfang stipulerede, operationelle mål for mødet. For hvert møde er der ført et tekstbaseret procesorienteret beslutningsreferat for beslutninger vedr. arbejdets planlægning, forløb, fordeling mv. Dokumentationen af selve begrebsarbejdet er sket i elektroniske værktøjer med stigende kompleksitet. Initialt i Word og PowerPoint, senere i QualiWare, da denne applikation blev tilgængelig. Arbejdsformen har været præget af, at meget af arbejdet foregik på møderne og af, at den essentielle arbejdsproces er faglig diskussion mellem domæneeksperter med kraftig støtte af terminologisk fagkompetence og en vis støtte af skriftlige og digitale kilder. Det har derfor været hovedreglen, at diskussionsresultaterne er ført direkte ind i QualiWare-filer under mødernes forløb, hvilket har sikret en høj grad af enighed om dokumentationens indhold. Selve diskussionerne har været præget af en konstruktiv vilje til at nå egentlig konsensus vha. argumenternes vægt. Det er gruppens erfaring, at en stor del af arbejdet i de første par faser kunne fordeles til arbejdsgruppens medlemmer og udføres mellem møderne. Efterhånden som arbejdet skred frem, blev det i tiltagende grad afhængigt af diskussionen på møderne, hvor det meste af opstilling og justering af begrebssystemet samt formulering af definitionerne er foregået gennem adskillige iterationer. Endelig har der i den sidste fase været et betydeligt arbejde for formanden mellem møderne med justeringer af begreber, relationer og sproglig revision af definitionsformuleringerne, første kvalitetssikring af begrebssystemet, indarbejdelse af review-kommentarer fra teknisk-, faglig- og terminologisk side samt udarbejdelsen af denne rapport. 3.2 Kvalitetssikring Ud over formandens egen kvalitetssikring mht. overensstemmelse mellem det på arbejdsmøderne besluttede og dokumentationen af begreber, termer og relationer, har begrebssystemet og et rapportudkast været i teknisk review hos DK-CERT og har derefter gennemgået en høringsproces med offentliggørelse på indkaldelse af høringssvar fra en række tekniske og politiske parter samt et høringsseminar for en særligt indbudt kreds af interessenter. Det herved indkomne materiale er blevet indarbejdet i begrebssystemet i relevant omfang. Herefter er begrebssystemet og rapporten sendt til endeligt terminologisk review hos DANTERMcentret for til slut at blive klargjort til publikation af Begrebssekretariatet. 3.3 Særlige forhold og problemer vedrørende arbejdsmetode Overordnet set har det været en fordel at kunne arbejde direkte i et værktøj, der tegner diagrammer over begrebssystemet og som samtidig holder rede på de informationer, der knytter sig til hvert enkelt element i begrebssystemet. På den anden side har det været en klar forudsætning for denne arbejdsform, at et medlem af gruppen (i dette tilfælde formanden) hurtigt har optrænet en fortrolighed med selve applikationen. Dette har i sin tur forudsat en rimeligt stor allround rutine i at arbejde med forskellige applikationer, fordi QualiWare ikke er en særlig brugervenlig applikation. Herunder savnes der i høj grad tastaturgenveje, fx i form af en langt højere brug af de fra Microsofts programmer kendte genvejstaster, men i høj grad også mulighed for at navigere rundt i applikationsspecifikke dialogbokse ved hjælp af tastaturet.

14 Rapport fra nbs06 Informationssikkerhed Side 14 af 150 Der er to forhold, der hæmmer udtømmende dokumentation af arbejdet. Det ene er, at størstedelen af arbejdet foregår i en diskussionsform, hvor der hurtigt efter hinanden flyver så mange argumenter og eksempler gennem luften, at det er vanskeligt at fastholde dem, hvis ikke diskussionen skal hæmmes meget af dokumentationsprocessen. Hvis man forestillede sig denne dokumentation overvejende i tekstform (fx som transskription af båndoptagelser), ville dens omfang gøre den vanskelig at benytte bagefter. Det andet forhold er, at det af organisatoriske årsager har været nødvendigt i én person at samle opgaverne som referent, mødeleder og diskussionsdeltager. Dette medfører, at både mødeledelse (og dermed fremdrift på møderne) og mødedokumentationen kunne have været bedre.

15 Rapport fra nbs06 Informationssikkerhed Side 15 af Konklusion på arbejdet Den ontologiske tilgang til begrebsarbejde har allerede tidligt vist sig overordentlig frugtbar og fremmende for kvaliteten i arbejdet, og den har samtidig givet et godt overblik over mulighederne for afgrænsning og prioritering af arbejdet. Generelt har arbejdet krævet større tidsforbrug end først antaget. I den største del af arbejdsperioden kunne man med fordel satse stærkere på hyppige møder med mindre forventning om arbejde mellem møderne. Formandens arbejde i den sidste halvdel af arbejdet har vist sig at være underestimeret. Generelt har det ikke været muligt at overholde den oprindelige målsætning om at gennemføre arbejdet på 6 kalendermåneder, hovedsagelig pga. problemer med afgrænsning, ambitionsniveau og fordi det nødvendige antal arbejdstimer (især mødetimer) har været underestimeret ved planlægningens begyndelse. Denne arbejdsgruppe har været sammensat af både administrativt, juridisk, klinisk og datalogisk orienterede domæneeksperter, og det har givet gruppen en værdifuld alsidighed, som gruppemedlemmerne har udnyttet gennem et konstruktivt og konsensussøgende arbejde. inologisk støtte til arbejdet har været noget underestimeret i begyndelsen af arbejdet, men med fast deltagelse af terminolog i den sidste halvdel af arbejdet er dette forhold rettet op. En noget hurtigere gennemførelse af arbejdet ville have været mulig med følgende tiltag: - en fast mødereferent, der ikke deltager i den faglige diskussion - mødefrekvens på et til to møder om måneden og dertil hørende forventningsjustering i forbindelse med udpegningen af medlemmer til arbejdsgruppen - deltagelse af terminolog gennem hele arbejdet De af begrebssekretariatet udgivne standardrelationer kunne ikke rumme ni vigtige associative relationer. Disse relationer er altså angivet i begrebssystemet ud over, hvad standardrelationerne stiller til rådighed. Ved en fremtidig revision af standardrelationerne bør disse overvejes. Det er tydeligt, at domænet informationssikkerhed ikke er fuldt begrebsmæssigt gennemarbejdet på det detaljeringsniveau, som arbejdsgruppen har identificeret begreber på. Man kan meget vel forestille sig, at der vil opstå et behov for en bredere registrering af synonymer, efterhånden som begrebssystemet tages i brug. I den del af begrebssystemet, som hører under teknisk foranstaltning, er behovet for et velgennemarbejdet begrebssystem måske ikke så stort, fordi det vedrører overvejende konkrete sikringsforanstaltninger, hvor teknikere i branchen i det store og hele synes at være enige om termer og definitioner. Disse er dog ikke gennemarbejdet og beskrevet ud fra en faglig terminologisk metode. Derimod er begreberne under organisatorisk foranstaltning mindre afgrænsede og enigheden om begrebernes indhold mellem organisationer er mindre, hvilket taler for et stort behov for begrebsafklaring. Samtidig er denne del af begreberne noget mere stabile end mange af de it-tekniske begreber, så et grundigt begrebsarbejde har generelt gode mulighed for at bevare sin aktualitet. Derfor peger arbejdsgruppen på dette delbegrebssystem som første kandidat til yderligere bearbejdning. I bilag 3 findes et struktureret materiale, som er egnet som udgangspunkt for det videre arbejde. Det anbefales, at det Nationale Begrebsråd for Sundhedsvæsenet vurderer i hvilket omfang og med hvilken tidshorisont domænet informationssikkerhed skal bearbejdes yderligere.

16 Rapport fra nbs06 Informationssikkerhed Side 16 af Kildeliste 1. Lov nr. 429 af 31. maj 2000 om behandling af personoplysninger (Persondataloven) 2. Justitsministeriets bekendtgørelse nr. 528 af 15. juni 2000 (som ændret ved bekendtgørelse nr. 201 af 22. marts 2001) om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning 3. Datatilsynets vejledning nr. 37 af 2. april 2001 til Justitsministeriets bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning 4. Lov nr. 482 af 1. juli 1998 om patienters retsstilling (Patientretsstillingsloven) 5. Sundhedsstyrelsens vejledning nr. 161 af 16. september 1998 om information og samtykke og om videregivelse af helbredsoplysninger m.v. 6. DS og DS 484-2, Norm for edb-sikkerhed, Standard, 21. januar ISO/IEC 17799, Informationsteknologi Regelsæt for styring af informationssikkerhed, Standard ENV Security for healthcare communication. Comitée Européenne de Normalisation OECD Guidelines for the Security of Information Systems and Networks. OECD IT-sikkerhedsvejledning for sygehuse. Sundhedsstyrelsen Digital Signatur og PKI i sundhedsvæsenet. Sundhedsstyrelsen DS/IEC/TR Elektrisk udstyr til medicinsk anvendelse Ordbog over fagudtryk. standard Hartmut Pohl. Vorslag für eine Taxonomie und Modelbildung in der Begreiffswelt safety und security am Beispiel ausgewählter internationaler Normen. Personlig korrespondance DS 484:2005 Standard for informationssikkerhed, Høringsforslag. Standard 2005

17 Rapport fra nbs06 Informationssikkerhed Side 17 af Bilag 6.1 Bilag 1: Diagrammer Læsevejledning til diagrammerne Diagrammerne er udarbejdet i en forenklet udgave af UML (Unified Modeling Language) med applikationen QualiWare Lifecycle Manager. Begreber er anført i rektangler, og bortset fra de mest overordnede begreber er størrelsen på rektanglerne tilpasset af tegnetekniske årsager. Relationer angives generelt som streger, der forbinder rektangler. Partitive (del-helheds-) relationer er lige, evt. knækkede streger, der begynder ved overbegrebet med en rombe. Her er typen af partitiv relation også angivet. Generiske (type-) relationer fremstilles med lige streger, der buer ved retningsskift, og som begynder ved overbegrebet med en trekant. Relationer med samme aspekt (=inddelingskriterium) deler samme trekant, og her vises også aspektet. Associative (semantiske) relationer vises med lige streger, der knækker ved retningsskift. Relationens indhold vises nærmest det begreb, relationen læses fra, og retningen er tillige vist med en pil. Hverken partitive eller generiske relationer behøver at være obligatoriske eller udtømmende. Fx ses i Organisatorisk foranstaltning, at et netværk kan indgå i et informationssystem, og et informationssystem kan indgå i et netværk, hvorfor de ikke begge kan være obligatoriske, og tilsvarende findes der flere typer af logisk foranstaltning end de anførte autentificering og logning. En række begreber og relationer er utilstrækkeligt bearbejdet. Disse vises i Bilag 3 alene til orientering, men beskrives ikke nærmere og kan på et senere tidspunkt tages op til videre bearbejdning.

18 Rapport fra nbs06 Informationssikkerhed Side 18 af Totaldiagram hele begrebssystemet I nedenstående diagram vises alle de identificerede begreber inden for domænet Informationssikkerhed, som er relateret til andre begreber. Diagrammet skal hovedsagelig tjene som orientering i forbindelse med brugen af deldiagrammerne. Diagram viser denne opdeling. Totaldiagram - informationssikkerhed nbs informationssikkerhed består af tilgængelighed integritet fortrolighed består af består af trusselsbillede påvirkning effektområde specificerer består af præsentation svartid oppetid komplethed uændrethed sporbarhed validitet specificerer trusselsbeskrivelse konsekvensniveau sandsynlighedsniveau består af frembringer består af teknisk tillader kognitiv informationskvalitet uafviselighed præsentation præsentation kritikalitet frembringer forbedrer sikringsforanstaltning forringer begrunder sikkerhedsrisiko informationsaktiv specificerer konsekvensanalyse indvirker på kritikalitet formål middel grad har krav på patient kritisk aktiv sikringsniveau trusselsniveau forebyggende sikringsforanstaltning formål pårørende består af anvender specificerer opklarende sikringsforanstaltning basal sikringsforanstaltning risiko sundhedsproducent risikobillede konsekvensvurdering udbedrende sikringsforanstaltning skærpet sikringsforanstaltning organisatorisk sikringsforanstaltning teknisk sikringsforanstaltning består af aktør anvender består af risikovurdering formål organisatorisk niveau formål middel sandsynlighed indvirker på konsekvens aktørrolle aktivitet sundhedsaktørrolle sundhedsaktør sikkerhedsansvarlig risikostyring anvender frembringer risikoanalyse udføres af består af sikkerhedsorganisation lokal national forskrift forskrift beskrivelsesniveau fysisk sikringsforanstaltning logisk sikringsforanstaltning middel kontrolspor kritisk hændelse sikkerhedsbrud forårsager trussel frembringer sikkerhedskoordinator åbent net lukket net har krav på sikkerhedsuddannelse autentificering logning frembringer oprindelse dataansvarlig systemansvarlig driftsansvarlig har forbindelse med har forbindelse adgangsbegrænsning netværk information revision udføres af brugeradministration instruks sikkerhedspolitik udføres vha. registrerer væsentlighed kritikalitet hændelse frembringer sårbarhed personrelateret systemmæssig trussel uden trussel trussel for kontrol ejer af informationsaktiv med består af resulterer i funktion intentionalitet organisatorisk genstand består af informationssystem behandler adgangsrettighed autoriseringsstype hændelig trussel forsætlig trussel ekstern trussel intern trussel dataejer anvender systemejer har forbindelse med autoriseret bruger har forbindelse med har forbindelse med differentieret adgangsrettighed password brugernavn udføres vha. log-on udføres vha. log-off formål anvender hacker bruger legitimitet middel uautoriseret bruger hensigt adgangsbegrænsning anvender ondsindet kode

19 Rapport fra nbs06 Informationssikkerhed Side 19 af Opdeling i deldiagrammer I dette diagram, som omfatter hele begrebssystemet, vises opdelingen i deldiagrammer. Oversigtsdiagram - informationssikkerhed trusselsbillede specificerer består af specificerer Risikoanalyse trusselsbeskrivelse konsekvensniveau sandsynlighedsniveau består af tilgængelighed består af præsentation svartid består af teknisk tillader kognitiv præsentation præsentation oppetid informationssikkerhed består af integritet består af komplethed informationskvalitet fortrolighed Specielle begreber - effektområde påvirkning informations uændrethed sporbarhed validitet sikkerhed frembringer uafviselighed kritikalitet frembringer forbedrer sikringsforanstaltning forringer begrunder sikkerhedsrisiko har krav på patient pårørende sundhedsproducent informationsaktiv kritikalitet kritisk aktiv specificerer konsekvensanalyse sikringsniveau trusselsniveau består af anvender specificerer risikobillede konsekvensvurdering forebyggende sikringsforanstaltning opklarende sikringsforanstaltning udbedrende sikringsforanstaltning formål middel indvirker på grad basal sikringsforanstaltning skærpet sikringsforanstaltning Sikringsfor anstaltning formål risiko aktør aktørrolle organisatorisk sikringsforanstaltning består af formål organisatorisk anvender risikovurdering niveau aktivitet risikostyring sundhedsaktørrolle anvender lokal national frembringer forskrift forskrift risikoanalyse sundhedsaktør udføres af består af beskrivelsesniveau sikkerhedsansvarlig sikkerhedsorganisation sikkerhedskoordinator åbent net lukket net har krav på sikkerhedsuddannelse dataansvarlig Organisatorisk instruks sikkerhedspolitik har forbindelse adgangsbegrænsning revision systemansvarlig med udføres af har driftsansvarlig forbindelse netværk sikringsforanstaltning information brugeradministration med ejer af informationsaktiv består af resulterer i består af genstand adgangsrettighed autoriseringsstype Aktører informationssystem - behandler har forbindelse med dataejer systemejer har forbindelse med differentieret autoriseret adgangsrettighed anvender bruger har forbindelse med sikkerhed bruger legitimitet informations uautoriseret bruger hensigt teknisk sikringsforanstaltning formål middel fysisk logisk kontrolspor sikringsforanstaltning sikringsforanstaltning middel frembringer autentificering logning udføres registrerer vha. væsentlighed kritikalitet hændelse Teknisk sikringsforan password udføres vha. log-on udføres vha. brugernavn staltning middel adgangsbegrænsning anvender funktion log-off sandsynlighed Sikkerheds kritisk hændelse risiko består af forårsager trussel sikkerhedsbrud frembringer oprindelse frembringer sårbarhed personrelateret systemmæssig trussel trussel intentionalitet organisatorisk hændelig forsætlig ekstern trussel intern trussel trussel trussel formål anvender hacker ondsindet kode indvirker på konsekvens trussel uden for kontrol

20 Rapport fra nbs06 Informationssikkerhed Side 20 af Oversigtsdiagram over informationssikkerhed informationssikkerhed består af tilgængelighed integritet fortrolighed forbedrer sikringsforanstaltning begrunder forringer sikkerhedsrisiko indvirker på

21 Rapport fra nbs06 Informationssikkerhed Side 21 af Sikkerhedsrisiko formål risiko består af konsekvens sandsynlighed sikkerhedsrisiko forårsager kritisk hændelse frembringer trussel sikkerhedsbrud oprindelse frembringer sårbarhed personrelateret trussel systemmæssig trussel trussel uden for kontrol intentionalitet organisatorisk hændelig trussel forsætlig trussel ekstern trussel intern trussel væsentlighed kritikalitet formål hændelse anvender hacker ondsindet kode

22 Rapport fra nbs06 Informationssikkerhed Side 22 af Risikoanalyse trusselsbillede specificerer består af trusselsbeskrivelse konsekvensniveau sandsynlighedsniveau består af informationsaktiv kritikalitet frembringer specificerer konsekvensanalyse analyserer kritikalitet kritisk aktiv kritisk hændelse sikringsniveau trusselsniveau består af risikobillede anvender konsekvensvurdering består af anvender risikovurdering risikostyring anvender frembringer risikoanalyse

23 Rapport fra nbs06 Informationssikkerhed Side 23 af Sikringsforanstaltning sikringsforanstaltning formål middel grad forebyggende sikringsforanstaltning opklarende sikringsforanstaltning udbedrende sikringsforanstaltning basal sikringsforanstaltning skærpet sikringsforanstaltning organisatorisk foranstaltning teknisk foranstaltning

24 Rapport fra nbs06 Informationssikkerhed Side 24 af Organisatorisk sikringsforanstaltning organisatorisk sikringsforanstaltning består af risikovurdering formål organisatorisk niveau konsekvensvurdering risikostyring anvender udføres af risikoanalyse lokal forskrift national forskrift sikkerhedsorganisation beskrivelsesniveau sikkerhedsuddannelse instruks sikkerhedspolitik udføres af revision brugeradministration resulterer i åbent net adgangsrettighed autoriseringsstype netværk består af adgangsbegrænsning lukket net har krav på har forbindelse med består af differentieret adgangsrettighed informationssystem behandler information

25 Rapport fra nbs06 Informationssikkerhed Side 25 af Teknisk sikringsforanstaltning teknisk sikringsforanstaltning formål middel fysisk sikringsforanstaltning logisk sikringsforanstaltning middel kontrolspor autentificering udføres vha. logning frembringer registrerer hændelse funktion password udføres vha. log-on log-off udføres vha. brugernavn middel adgangsbegrænsning

26 Rapport fra nbs06 Informationssikkerhed Side 26 af Aktører - informationssikkerhed patient aktør aktørrolle aktivitet pårørende sundhedsproducent sundhedsaktørrolle sundhedsaktør sikkerhedsansvarlig sikkerhedskoordinator dataansvarlig systemansvarlig driftsansvarlig ejer af informationsaktiv genstand dataejer systemejer bruger legitimitet autoriseret bruger uautoriseret bruger

27 Rapport fra nbs06 Informationssikkerhed Side 27 af Informationssikkerhed specielle begreber informationssikkerhed består af tilgængelighed integritet fortrolighed består af består af påvirkning effektområde præsentation svartid oppetid komplethed uændrethed sporbarhed validitet består af frembringer teknisk præsentation tillader kognitiv præsentation informationskvalitet uafviselighed

28 Rapport fra nbs06 Informationssikkerhed Side 28 af Bilag 2: Alfabetisk begrebsliste Dette er et automatisk udtræk af oplysninger om alle begreber i begrebssystemet. Se også diagrammerne i Bilag 1 for oplysninger om begrebernes relationer. Stiplede_begrb Teknisk sikringsforanstaltning Begreb(1) adgangsbegrænsning teknisk sikringsforanstaltning der kun tillader autoriserede brugere adgang til data og funktioner 1. 'adgangsbegrænsning' kan være både 'fysisk sikringsforanstaltning' og 'logisk sikringsforanstaltning'. adgangskontrol adgangsbegrænsning adgangskontrol 1. På dansk har udtrykket "kontrol" to betydninger: der kan dels være tale om at udføre en kontrol af, hvad der har fundet sted, dels om at sørge for, at der kun sker det, som må finde sted (=styring). Derfor er 'adgangskontrol' ikke valgt som den foretrukne term.

29 Rapport fra nbs06 Informationssikkerhed Side 29 af 150 Stiplede_begrb Organisatorisk sikringsforanstaltning Begreb(2) adgangsrettighed tilladelse der tildeles en bruger, så denne kan benytte et informationssystem autorisation privilegium adgangsrettighed autorisation Benyttes overvejende i ental. privilegium Benyttes overvejende i flertal (privilegier). I ISO/IEC 17799:2000 benyttes udtrykket "privilege" om særlige rettigheder til at omgå normal adgangsbegrænsning.

30 Rapport fra nbs06 Informationssikkerhed Side 30 af 150 Aktører - informationssikkerhed Begreb(3) aktør entitet der deltager i en aktivitet 1. Både en fysisk og en juridisk person er en aktør 2. Et it-system kan også være en aktør aktør

31 Rapport fra nbs06 Informationssikkerhed Side 31 af 150 Stiplede_begrb Teknisk sikringsforanstaltning Begreb(4) autentificering logisk sikringsforanstaltning der har til formål at verificere at en ressource eller person er den hævdede 1. input til definitionen fra DS 484 Ordforklaring (kombination af "Autenticitet" og "Autentificering") autentifikation autentificering autentifikation

32 Rapport fra nbs06 Informationssikkerhed Side 32 af 150 Aktører - informationssikkerhed Begreb(5) autoriseret bruger bruger der har adgangsrettighed til funktioner eller data i et informationssystem legitim bruger autoriseret bruger legitim bruger

33 Rapport fra nbs06 Informationssikkerhed Side 33 af 150 Sikringsforanstaltning Begreb(6) basal sikringsforanstaltning sikringsforanstaltning der som minimum bør eksistere for at sikre informationssikkerheden i en virksomhed eller organisation 1. Modificeret efter DS 484:2005 (forslag): "En sikringsforanstaltning, der i henhold til god praksis bør være grundlaget for informationssikkerheden i enhver virksomhed." basal informationssikkerhedsforanstaltning basal sikringsforanstaltning basal informationssikkerhedsforanstaltning

34 Rapport fra nbs06 Informationssikkerhed Side 34 af 150 Aktører - informationssikkerhed Begreb(7) bruger aktør der kan anvende et informationssystem 1. 'bruger' kan være såvel en fysisk person som et it-system, der optræder i en rolle som bruger. 2. DS 484:2000 anfører ingen definition eller beskrivelse af begrebet 'bruger'. 3. ISO 17799:2000 anfører ingen definition eller beskrivelse af begrebet 'user'. fysisk bruger informatiossystembruger bruger fysisk bruger user Engelsk UK informatiossystembruger

35 Rapport fra nbs06 Informationssikkerhed Side 35 af 150 Organisatorisk sikringsforanstaltning Begreb(8) brugeradministration proces hvorved brugere tildeles og fratages adgangsrettigheder brugeradministration

36 Rapport fra nbs06 Informationssikkerhed Side 36 af 150 Teknisk sikringsforanstaltning Begreb(9) brugernavn identifikation af en bruger over for et it-system brugernavn

37 Rapport fra nbs06 Informationssikkerhed Side 37 af 150 Aktører - informationssikkerhed Begreb(10) dataejer ejer af informationsaktiv der har dispositionsret til data og ansvar for behandling af data dataejer

38 Rapport fra nbs06 Informationssikkerhed Side 38 af 150 Aktører - informationssikkerhed Begreb(11) dataansvarlig aktør der alene eller sammen med andre afgør, til hvilket formål og med hvilke hjælpemidler der må foretages behandling af oplysninger 1. ligt reformuleret efter Persondataloven 3, stk. 4 ("aktør" i stedet for "den fysiske eller juridiske person, offentlige myndighed, institution eller ethvert andet organ"). databehandlingsansvarlig dataansvarlig databehandlingsansvarlig

39 Rapport fra nbs06 Informationssikkerhed Side 39 af 150 Organisatorisk sikringsforanstaltning Begreb(12) differentieret adgangsrettighed adgangsrettighed hvor kun brugere med særlig autorisation gives adgang til visse funktioner eller data differentieret adgangsrettighed

40 Rapport fra nbs06 Informationssikkerhed Side 40 af 150 Aktører - informationssikkerhed Begreb(13) driftsansvarlig aktør der er ansvarlig for driften af et informationssystem driftsansvarlig

41 Rapport fra nbs06 Informationssikkerhed Side 41 af 150 Specielle begreber - informationssikkerhed Begreb(14) effektområde område inden for hvilket en aktivitet har en effekt 1. Beskrivelsen af effektområde indgår i konsekvensvurdering. 2. 'tilgængelighed', 'integritet' og 'fortrolighed' er typer af effektområder effektområde

42 Rapport fra nbs06 Informationssikkerhed Side 42 af 150 Aktører - informationssikkerhed Begreb(15) ejer af informationsaktiv aktør der har ansvar for og dispositionsret til et informationsaktiv ejer af informationsaktiv

43 Rapport fra nbs06 Informationssikkerhed Side 43 af 150 Sikkerhedsrisiko Begreb(16) ekstern trussel personrelateret trussel der har sin oprindelse uden for en organisation ekstern trussel

44 Rapport fra nbs06 Informationssikkerhed Side 44 af 150 Sikringsforanstaltning Begreb(17) forebyggende sikringsforanstaltning sikringsforanstaltning der har til formål at forhindre sikkerhedsbrud 1. Forslaget til standard (DS 484:2005(forslag)) definerer ikke begrebet. forebyggende informationssikkerhedsforanstaltning forebyggende sikkerhedsforanstaltning forebyggende sikringsforanstaltning forebyggende informationssikkerhedsforanstaltning forebyggende sikkerhedsforanstaltning

45 Rapport fra nbs06 Informationssikkerhed Side 45 af 150 Sikkerhedsrisiko Begreb(18) forsætlig trussel personrelateret trussel der skyldes en ondsindet handling forsætlig trussel

46 Rapport fra nbs06 Informationssikkerhed Side 46 af 150 Oversigt: Informationssikkerhed Specielle begreber - informationssikkerhed Begreb(19) fortrolighed egenskab ved informationssystem der medfører, at kun bestemte brugere har adgang til bestemte data eller bestemt information 1. Begrebet 'fortrolighed' udspringer i sundhedsvæsenet af nogle grundlæggende principper, som udtrykkes ved begreberne: - værdighed - autonomi - psykisk integritet Fortrolighed kan opfattes som en kombination af specialiseringer af disse tre begreber, som i øvrigt udgør dele af begrebet 'menneskerettighed'. 2. DS 484:2005 (forslag) anfører udtrykket "konfidentialitet" som synonymt med "Hemmeligholdelse", som er fortrolighed, der alene vedrører indholdet af en meddelelse, men ikke af et arkiv eller datalager (side 16). 3. Alternativ definition: egenskab ved informationssystem der indebærer, at information er utilgængelig for uvedkommende. 4. 'fortrolighed' er en type af effektområde, men i definitionen er det valgt at fokusere på begrebet som egenskab ved informationssystem. fortrolighed confidentiality Engelsk UK

47 Rapport fra nbs06 Informationssikkerhed Side 47 af 150 Stiplede_begrb Teknisk sikringsforanstaltning Begreb(20) fysisk sikringsforanstaltning teknisk sikringsforanstaltning der benytter fysiske midler fysisk foranstaltning fysisk foranstaltning fysisk sikringsforanstaltning

48 Rapport fra nbs06 Informationssikkerhed Side 48 af 150 Sikkerhedsrisiko Begreb(21) hacker uautoriseret bruger der som ekstern trussel skaffer sig adgang til et it-system eller som illegalt omgår kopibeskyttelsesforanstaltninger 1. Udtrykket "hacker" anvendes også som i "programmør der har særlige tekniske evner og finder glæde i at løse meget udfordrende opgaver". 2. Det kan diskuteres, om begrebet 'hacker' omfatter andre aktører end personer (fx organisationer eller virksomheder) cracker hacker 1. Udtrykket 'hacker' anvendes bredt, fx af pressen, mens udtrykket 'cracker' er det foretrukne blandt personer med tilknytning til illegitim brug af IT. cracker 1. Udtrykket 'hacker' anvendes bredt, fx af pressen, mens udtrykket 'cracker' er det foretrukne blandt personer med tilknytning til illegitim brug af IT.

49 Rapport fra nbs06 Informationssikkerhed Side 49 af 150 Sikkerhedsrisiko Begreb(22) hændelig trussel personrelateret trussel med utilsigtet konsekvens hændelig trussel

50 Rapport fra nbs06 Informationssikkerhed Side 50 af 150 Teknisk sikringsforanstaltning Sikkerhedsrisiko Begreb(23) hændelse aktivitet der er punktuel og enkeltstående hændelse incident Engelsk UK

51 Rapport fra nbs06 Informationssikkerhed Side 51 af 150 Organisatorisk sikringsforanstaltning Begreb(24) information betydning som et eller flere tegn i en given kontekst kan bibringe en aktør 1. Begrebsarbejdsgruppen NBS 09 Generelle begreber har forår 2006 denne definition med status "under udarbejdelse": "betydning som et eller flere tegn i en given kontekst kan bibringe en aktør". oplysning information oplysning

52 Rapport fra nbs06 Informationssikkerhed Side 52 af 150 Stiplede_begrb Risikoanalyse Begreb(25) informationsaktiv aktiv der indgår i informationsbehandling informationsaktiv

53 Rapport fra nbs06 Informationssikkerhed Side 53 af 150 Specielle begreber - informationssikkerhed Begreb(26) informationskvalitet egenskab ved information der sætter den i stand til at opfylde informationsbehov informationskvalitet

54 Rapport fra nbs06 Informationssikkerhed Side 54 af 150 Oversigt: Informationssikkerhed Specielle begreber - informationssikkerhed Begreb(27) informationssikkerhed funktion af sikkerhedsrisiko og sikringsforanstaltning for informationsbehandling 1. en ligger tæt op ad følgende to definitioner: a) DS 484-1:2000 p.9, 1.4 "edb-sikkerhed" (den gældende norm): "Edb-sikkerhed er resultatet af den samlede mængde af beskyttende foranstaltninger, der kan sikre virksomhedens driftsmæssige kontinuitet og minimere de økonomiske risici ved tab eller misbrug af virksomhedens informationer. Disse findes i mange udformninger: De kan være lagret på et edb-anlæg, være transmitteret, printet på en blanket, skrevet på et stykke papir, eller fremført i en konversation." b) ISO 17799:2000 "information security": "preservation of confidentiality, integrity and availability of information" 2. En informationssikkerhed, der fx er ønsket eller opnået, kan udtrykkes ved et sikkerhedsniveau, som beskriver den aktuelle balance mellem den tilsvarende aktuelle sikkerhedsrisiko og de aktuelle sikringsforanstaltninger. informationssikkerhed information security Engelsk UK

55 Rapport fra nbs06 Informationssikkerhed Side 55 af 150 Organisatorisk sikringsforanstaltning Begreb(28) informationssystem system der kan behandle information 1. Udtrykket "behandle" forstås som i Persondataloven 3, stk Begrebet 'informationssystem' dækker alle systemer, der kan behandle information uanset teknologisk platform, fx også papirbaserede informationssystemer. 3. For digitale systemer (it-systemer) omfatter begrebet både hardware ("udstyr") og software ("programmer"). informationsbehandlingssystem informationssystem informationsbehandlingssystem

56 Rapport fra nbs06 Informationssikkerhed Side 56 af 150 Organisatorisk sikringsforanstaltning Begreb(29) instruks lokal forskrift med detaljeret beskrivelse af fremgangsmåde 1. Beskrivelse på operationelt niveau af fremgangsmåde, fx backup-procedurer eller beredskabsplan. instruks

57 Rapport fra nbs06 Informationssikkerhed Side 57 af 150 Oversigt: Informationssikkerhed Specielle begreber - informationssikkerhed Begreb(30) integritet egenskab ved data, information eller informationssystem der betyder, at der ikke er sket uautoriseret ændring 1. DS 484:2005 (forslag) skelner mellem "uændrethed af data" = integritet og "uændrethed af informationssystem" = pålidelighed 2. 'integritet' er en type af effektområde, men i definitionen er det valgt at fokusere på begrebet som egenskab ved data, information og informationssystem. informationsintegritet pålidelighed integrity Engelsk UK integritet informationsintegritet pålidelighed

58 Rapport fra nbs06 Informationssikkerhed Side 58 af 150 Sikkerhedsrisiko Begreb(31) intern trussel personrelateret trussel der har sin oprindelse inde i en organisation intern trussel

59 Rapport fra nbs06 Informationssikkerhed Side 59 af 150 Specielle begreber - informationssikkerhed Begreb(32) kognitiv præsentation del af præsentation der gør det muligt for en person at forstå information kognitiv præsentation

60 Rapport fra nbs06 Informationssikkerhed Side 60 af 150 Specielle begreber - informationssikkerhed Begreb(33) komplethed egenskab ved information i et informationssystem der indebærer, at den ikke er mangelfuld i forhold til systemets formål komplethed

61 Rapport fra nbs06 Informationssikkerhed Side 61 af 150 Sikkerhedsrisiko Begreb(34) konsekvens følge af en aktivitet 1. Kan videre opdeles i typer af konsekvenser: a) konsekvens der er er uønsket af den ramte organisation (skade) b) konsekvens der er ønsket af den ramte organisation (reaktion) konsekvens

62 Rapport fra nbs06 Informationssikkerhed Side 62 af 150 Risikoanalyse Begreb(35) konsekvensanalyse analyse af en kritisk hændelses konsekvens for et informationsaktiv 1. Det forudsætter her at analyse defineres nogenlunde sådan: systematisk undersøgelse af entitet. konsekvensanalyse

63 Rapport fra nbs06 Informationssikkerhed Side 63 af 150 Risikoanalyse Begreb(36) konsekvensniveau specifikation af konsekvens af sikkerhedsbrud 1. Det er konsekvensen for effektområderne "tilgængelighed", "fortrolighed" og "integritet" der beskrives. konsekvensniveau

64 Rapport fra nbs06 Informationssikkerhed Side 64 af 150 Organisatorisk sikringsforanstaltning Risikoanalyse Begreb(37) konsekvensvurdering del af risikovurdering hvor operationelle konsekvenser bedømmes konsekvensvurdering

65 Rapport fra nbs06 Informationssikkerhed Side 65 af 150 Teknisk sikringsforanstaltning Begreb(38) kontrolspor metadata der viser hvilke behandlinger, data har været underkastet 1. I definitionen benyttes ordet "behandlinger" som i Persondataloven (Lov nr 429 af om behandling af personoplysninger). 2. Kontrolspor benyttes ved revision. transaktionsspor revisionsspor kontrolspor transaktionsspor revisionsspor

66 Rapport fra nbs06 Informationssikkerhed Side 66 af 150 Risikoanalyse Begreb(39) kritikalitet betydning for driften af et informationssystem 1. Man kan tale om grader af kritikalitet, fx høj, mellem og lav kritikalitet. informationskritikalitet kritikalitet informationskritikalitet

67 Rapport fra nbs06 Informationssikkerhed Side 67 af 150 Risikoanalyse Begreb(40) kritisk aktiv informationsaktiv der har betydning for driften af et informationssystem kritisk aktiv

68 Rapport fra nbs06 Informationssikkerhed Side 68 af 150 Sikkerhedsrisiko Risikoanalyse Begreb(41) kritisk hændelse hændelse der har betydning for informationssikkerhed 1. Hændelsen kan have negativ eller positiv betydning (fx opgradering af sikringsforanstaltning) for det pågældende informationssystem. kritisk hændelse

69 Rapport fra nbs06 Informationssikkerhed Side 69 af 150 Stiplede_begrb Teknisk sikringsforanstaltning Begreb(42) logisk sikringsforanstaltning teknisk sikringsforanstaltning der benytter logiske midler 1. Ved logiske midler forstås fænomener, der udspiller sig i digitale informationssystemers kredsløb. logisk foranstaltning logisk foranstaltning logisk sikringsforanstaltning

70 Rapport fra nbs06 Informationssikkerhed Side 70 af 150 Teknisk sikringsforanstaltning Stiplede_begrb Begreb(43) logning logisk sikringsforanstaltning der dokumenterer hændelser systematisk logning

71 Rapport fra nbs06 Informationssikkerhed Side 71 af 150 Teknisk sikringsforanstaltning Begreb(44) log-off hændelse hvorved en bruger af et digitalt informationssystem afbryder forbindelsen mellem arbejdsstation og programmer log-out log-off log-out

72 Rapport fra nbs06 Informationssikkerhed Side 72 af 150 Teknisk sikringsforanstaltning Begreb(45) log-on hændelse hvorved en bruger af et digitalt informationssystem etablerer forbindelse mellem arbejdsstation og programmer log-in log-on log-in

73 Rapport fra nbs06 Informationssikkerhed Side 73 af 150 Organisatorisk sikringsforanstaltning Begreb(46) lokal forskrift forskrift med bindende kraft inden for en organisation 1. Lokalt organisatorisk niveau skal her forstås som ethvert niveau under det nationale 2. 'lokal forskrift' er en type af organisatorisk sikringsforanstaltning, men i definitionen er det valgt at fokusere på begrebet som en type af forskrift. lokal forskrift

74 Rapport fra nbs06 Informationssikkerhed Side 74 af 150 Organisatorisk sikringsforanstaltning Begreb(47) lukket net netværk med adgangsbegrænsning lukket netværk lukket net lukket netværk

75 Rapport fra nbs06 Informationssikkerhed Side 75 af 150 Stiplede_begrb Organisatorisk sikringsforanstaltning Begreb(48) national forskrift forskrift med bindende kraft inden for en nation 1. begrebet 'national forskrift' omfatter: - retskilder, dvs. love, bekendtgørelser, cirkulærer og offentlige myndigheders vejledninger - andre nationale regler såsom standarder (fx DS 484) 2. 'national forskrift' er en type af organisatorisk sikringsforanstaltning, men i definitionen er det valgt at fokusere på begrebet som en type af forskrift. national forskrift

76 Rapport fra nbs06 Informationssikkerhed Side 76 af 150 Organisatorisk sikringsforanstaltning Begreb(49) netværk middel til overførsel af digitale data mellem tilslutninger net it-netværk netværk net it-netværk

77 Rapport fra nbs06 Informationssikkerhed Side 77 af 150 Stiplede_begrb Sikkerhedsrisiko Begreb(50) ondsindet kode program der indeholder instruktioner, som strider mod et it-systems formål 1. Ondsindet kode kan fx være: - virus - orm - trojansk hest - webbug - keylogger ondsindet kode malware Engelsk UK

78 Rapport fra nbs06 Informationssikkerhed Side 78 af 150 Sikringsforanstaltning Begreb(51) opklarende sikringsforanstaltning sikringsforanstaltning der har til formål at opdage og belyse sikkerhedsbrud 1. Forslaget til standard (DS 484:2005(forslag)) definerer ikke begrebet. opklarende informationssikkerhedsforanstaltning opklarende sikkerhedsforanstaltning opklarende sikringsforanstaltning opklarende informationssikkerhedsforanstaltning opklarende sikkerhedsforanstaltning

79 Rapport fra nbs06 Informationssikkerhed Side 79 af 150 Specielle begreber - informationssikkerhed Begreb(52) oppetid tidsrum i hvilket et informationssystem er tilgængeligt 1. Med "oppetid" menes ofte den faktiske oppetid angivet i % af den planlagte oppetid. 2. Alternativ definition: andel af den tid, et it-system skal bruges, hvor det er funktionsdygtigt. oppetid

80 Rapport fra nbs06 Informationssikkerhed Side 80 af 150 Sikringsforanstaltning Organisatorisk sikringsforanstaltning Begreb(53) organisatorisk sikringsforanstaltning sikringsforanstaltning der benytter organisatoriske midler 1. Ved organisatoriske midler forstås alt, hvad der har med en organisations medlemmer at gøre, fx - relationer mellem medlemmerne - arbejdsgange og rutiner - forskrifter (politikker, strategier, instrukser, vejledninger osv.) - kompetencer - virksomhedskultur - ledelsesbeslutninger organisatorisk foranstaltning organisatorisk informationssikkerhedsforanstaltning organisatorisk foranstaltning organisatorisk informationssikkerhedsforanstaltning organisatorisk sikringsforanstaltning

81 Rapport fra nbs06 Informationssikkerhed Side 81 af 150 Teknisk sikringsforanstaltning Begreb(54) password hemmelig information der bruges af et digitalt informationssystems adgangskontrol til at bekræfte en brugers identitet kodeord kendeord password kodeord kendeord 1. DS 484:2000 benytter termen 'kendeord', men den findes ikke i DS 484:2005(forslag). Brug af termen frarådes.

82 Rapport fra nbs06 Informationssikkerhed Side 82 af 150 Aktører - informationssikkerhed Begreb(55) patient sundhedsaktør der er genstand for sundhedsaktivitet 1. Defineret af NBS begrebsarbejdsgruppen nbs02 "klinisk proces" patient

83 Rapport fra nbs06 Informationssikkerhed Side 83 af 150 Sikkerhedsrisiko Begreb(56) personrelateret trussel trussel der skyldes menneskelig handling eller mangel på samme personrelateret trussel

84 Rapport fra nbs06 Informationssikkerhed Side 84 af 150 Specielle begreber - informationssikkerhed Begreb(57) præsentation fremvisning af information for en bruger 1. Alternativ definition: den måde, på hvilken information stilles til rådighed for en bruger 2. 'præsentation' opfattes som det, der sætter en bruger i stand til at anvende data. Både en person og et itsystem kan være en bruger, dvs. præsentation indeholder foruden det forståelsesmæssige rettet mod mennesker ('kognitiv præsentation') også noget teknisk rettet, som ofte omtales som format, men i realiteten er noget mere omfattende. Informations kognitive præsentation indvirker i overraskende stor grad på menneskers fortolkning og forståelse af data; dette har stor betydning for udformningen af brugerflader over for en human bruger. Dels kan gnidret tekst forårsage læsefejl, men også rækkefølge og talmæssigt format (fx absolut tal eller fraktion/procent; overlevelse eller dødelighed) påvirker i betydelig grad personers tolkning af information. informationspræsentation præsentation informationspræsentation

85 Rapport fra nbs06 Informationssikkerhed Side 85 af 150 Aktører - informationssikkerhed Begreb(58) pårørende sundhedsaktør der har et tilknytningsforhold til en patient i forbindelse med en patientkontakt 1. Defineret af begrebsarbejdsgruppen NBS 01 "administrative begreber" pårørende

86 Rapport fra nbs06 Informationssikkerhed Side 86 af 150 Organisatorisk sikringsforanstaltning Begreb(59) revision organisatorisk sikringsforanstaltning der har til formål at kontrollere, at sikringsforanstaltninger er tilstrækkelige og om de fungerer i en given periode 1. Nogenlunde overensstemmende med DS 484:2005 (forslag), der i ordforklaringen (side 17) har: "IT-revision; Aktivitet der udføres til kontrol af, at den ønskede informationssikkerhed i henhold til virksomhedens politik for informationssikkerhed og forskrifter for informationsbehandling er til stede og efterleves." revision af informationssikkerhed sikkerhedsrevision revision revision af informationssikkerhed sikkerhedsrevision

87 Rapport fra nbs06 Informationssikkerhed Side 87 af 150 Sikkerhedsrisiko Begreb(60) risiko funktion af sandsynlighed for og konsekvens af uønsket hændelse 1. "risiko for" er i almensproget ækvivalent med "sandsynlighed for"; men 'risiko' er kombinationen af uønskede følger og sandsynligheden for, at de forekommer. 2. "chance for" er oftest værdiladet positivt; "risiko" tilsvarende negativt. risiko

88 Rapport fra nbs06 Informationssikkerhed Side 88 af 150 Organisatorisk sikringsforanstaltning Risikoanalyse Begreb(61) risikoanalyse organisatorisk sikringsforanstaltning der analyserer sikkerhedsrisiko 1. Det forudsættes her at analyse defineres nogenlunde sådan: systematisk undersøgelse af entitet. 1. DS 484:2005 (forslag) side 20. "Risikovurdering: En overordnet afvejning af virksomhedens risikobillede." risikoanalyse

89 Rapport fra nbs06 Informationssikkerhed Side 89 af 150 Risikoanalyse Stiplede_begrb Begreb(62) risikobillede sammenfatning af trusselsniveau og sikringsniveau mhp risikovurdering risikobillede

90 Rapport fra nbs06 Informationssikkerhed Side 90 af 150 Organisatorisk sikringsforanstaltning Risikoanalyse Begreb(63) risikostyring organisatorisk sikringsforanstaltning hvis formål er ledelsesmæssig styring af sikringsforanstaltninger risikohåndtering sikkerhedsstyring risikohåndtering risikostyring sikkerhedsstyring

91 Rapport fra nbs06 Informationssikkerhed Side 91 af 150 Organisatorisk sikringsforanstaltning Risikoanalyse Begreb(64) risikovurdering organisatorisk sikringsforanstaltning der vurderer risiko til brug for risikostyring 1. Vurdering forventes defineret nogenlunde som: bedømmelse af entitet 2. Resultatet er et trusselsbillede risikovurdering

92 Rapport fra nbs06 Informationssikkerhed Side 92 af 150 Sikkerhedsrisiko Begreb(65) sandsynlighed estimat for fremtidig hyppighed af aktivitet 1. Observation af forekommende hyppighed af en hændelse (-stype) benyttes som grundlag for at skønne over en tilsvarende fremtidig hyppighed. Et sådant skøn er sandsynligheden for hændelsen. Da 'sandsynlighed' også kan være knyttet til en proces, må det nærmeste overbegreb benyttes i definitionen: 'aktivitet'. 2. Alternativ definition: 'chance for, at en given hændelse finder sted'. Oversat fra Merriam-Webster's Online Dictionary: "the chance that a given event will occur" (referred to entry from Encyclopedia Britannica). sandsynlighed

93 Rapport fra nbs06 Informationssikkerhed Side 93 af 150 Risikoanalyse Begreb(66) sandsynlighedsniveau specifikation af en trussels sandsynlighed for at frembringe sikkerhedsbrud sandsynlighedsniveau

94 Rapport fra nbs06 Informationssikkerhed Side 94 af 150 Aktører - informationssikkerhed Begreb(67) sikkerhedsansvarlig aktør der er ansvarlig for at rådgive i sikkerhedsspørgsmål og at overvåge, at organisationens informationssikkerhed opretholdes informationssikkerhedsansvarlig sikkerhedsansvarlig informationssikkerhedsansvarlig

95 Rapport fra nbs06 Informationssikkerhed Side 95 af 150 Sikkerhedsrisiko Begreb(68) sikkerhedsbrud hændelse der er resultat af, at trussel rammer sårbarhed 1. en har for nogen også betydningen det at en sikkerhedsforanstaltning omgås. sikkerhedsbrud

96 Rapport fra nbs06 Informationssikkerhed Side 96 af 150 Aktører - informationssikkerhed Begreb(69) sikkerhedskoordinator aktør der er ansvarlig for at udstikke retningsliner for, koordinere og overvåge informationssikkerhed sikkerhedschef sikkerhedskoordinator sikkerhedschef

97 Rapport fra nbs06 Informationssikkerhed Side 97 af 150 Organisatorisk sikringsforanstaltning Begreb(70) sikkerhedsorganisation organisatorisk sikringsforanstaltning der som del af organisation har informationssikkerhed som sit arbejdsområde informationssikkerhedsorganisation sikkerhedsorganisation informationssikkerhedsorganisation

98 Rapport fra nbs06 Informationssikkerhed Side 98 af 150 Organisatorisk sikringsforanstaltning Begreb(71) sikkerhedspolitik politik vedrørende en organisations opnåelse af informationssikkerhed 1. Begrebet 'politik' defineres i gruppen for "Generelle begreber" foreløbig (forår 2006) således: "handlingsplan som en person eller en gruppe foreslår eller følger". 2. En sikkerhedspolitik indeholder beskrivelse af overordnede principper, mål og generelt gældende regler for en given organisations (informations-)sikkerhed. 3. Alternativ definition: overordnet beskrivelse af en organisations mål for og midler til opnåelse af informationssikkerhed. informationssikkerhedspolitik politik sikkerhedspolitik informationssikkerhedspolitik politik

99 Rapport fra nbs06 Informationssikkerhed Side 99 af 150 Oversigt: Informationssikkerhed Sikkerhedsrisiko Begreb(72) sikkerhedsrisiko risiko ved sikkerhedsbrud 1. DS 484:2005 (forslag) anvender - bl.a. side 19 - udtrykket "risiko" for begrebet 'sikkerhedsrisiko'. 2. I OCTAVE-modellen opfattes 'trussel' som kombinationen af sandsynlighed for og konsekvens af mulige uønskede hændelser (samme begreb, som andre kilder, fx ISO betegner 'risiko'). OCTAVE-modellen opfatter alene 'risiko' som den resulterende risiko, når sikringsforanstaltninger er på plads. Det har ud fra denne opfattelse været overvejet at definere 'informationssikkerhed' som "funktion af trusselsniveau og sikringsforanstaltning for informationsbehandling", men her er det valgt den mere udbredte opfattelse af 'risiko'. informationssikkerhedsrisiko sikkerhedsrisiko informationssikkerhedsrisiko

100 Rapport fra nbs06 Informationssikkerhed Side 100 af 150 Organisatorisk sikringsforanstaltning Begreb(73) sikkerhedsuddannelse organisatorisk sikringsforanstaltning der har til formål at styrke medarbejderes kompetence vedrørende informationssikkerhed sikkerhedsuddannelse

101 Rapport fra nbs06 Informationssikkerhed Side 101 af 150 Oversigt: Informationssikkerhed Sikringsforanstaltning Begreb(74) sikringsforanstaltning foranstaltning der har til formål at øge informationssikkerhed 1. Den samme sikringsforanstaltning kan meget vel bidrage til flere af målene (delene af informationssikkerhed: tilgængelighed, integritet, fortrolighed), så det er ikke meningsfuldt at afspejle opdelingen i tekniske- og organisatoriske- samt fysiske- og logiske sikringsforanstaltninger i inddelingen af de begreber, der betegner målene. Fx kan den tekniske foranstaltning 'aflåsning' både bidrage til fortrolighed og tilgængelighed (ved at mindske risikoen for informationslækage og risikoen for ødelæggelse). Det er yderligere således, at et enkelt mål kan kræve anvendelsen af foranstaltninger af både teknisk og organisatorisk karakter for at blive opnået i tilstrækkeligt omfang. Fx kan et højt fortrolighedsniveau kræve anvendelsen af både 'rumsikring', 'sikkerhedssoftware' og 'differentieret adgangsrettighed', der er to tekniske og en organisatorisk foranstaltning. 2. Begrebet 'sikringsforanstaltning' kan opdeles efter flere forskellige kriterier; men det vil sjældent være fordelagtigt fx at satse udelukkende på opklarende sikringsforanstaltninger, så ved planlægningen af sikringsforanstaltninger er det af værdi at anskue dem opdelt efter formål. Det har tilsvarende betydning for sikringsforanstaltningernes iværksættelse at vide hvilke midler, der skal anvendes, så opdelingen i organisatoriske- og tekniske sikringsforanstaltninger er væsentlig, når de skal implementeres. sikkerhedsforanstaltning informationssikkerhedsforanstaltning beskyttelsesforanstaltning sikringsforanstaltning 1. Anbefalet term er valgt i overensstemmelse med DS 484:2005(forslag). Denne kilde benytter også 'beskyttelsesforanstaltning' på en synonym måde. sikkerhedsforanstaltning informationssikkerhedsforanstaltning Systemrigtigt synonym

102 Rapport fra nbs06 Informationssikkerhed Side 102 af 150 beskyttelsesforanstaltning information security control Engelsk UK

103 Rapport fra nbs06 Informationssikkerhed Side 103 af 150 Risikoanalyse Begreb(75) sikringsniveau effekt af etablerede sikringsforanstaltninger beskrivelse af sikringsniveau sikringsniveau 1. Begrebet benævnes i praksis blot "sikringsniveau", derfor er dette udtryk valgt som foretrukken term. beskrivelse af sikringsniveau

104 Rapport fra nbs06 Informationssikkerhed Side 104 af 150 Sikringsforanstaltning Begreb(76) skærpet sikringsforanstaltning sikringsforanstaltning der etableres når særlige forhold gør sig gældende 1. en er tilpasset efter DS 484: DS 484:2000: "Del 2 beskriver en række skærpede sikringsforanstaltninger, som virksomhederne bør etablere, såfremt særlige forhold gør sig gældende. Disse forhold kan være: særlige lovkrav, eksempelvis for banker, sparekasser, forsikringsselskaber, realkreditinstitutter, arbejdsløshedskasser og offentlige virksomheder. særlige branchenormer, hvor brancheforeninger, fx for læger, tandlæger eller advokater, anbefaler deres medlemmer at etablere nogle supplerende sikringsforanstaltninger af hensyn til branchens etiske regler, omdømme etc. særlige tilfælde, hvor risikoen for eller konsekvensen af et brud på edb-sikkerheden er så stor, at skærpede sikringsforanstaltninger er påkrævet." skærpet informationssikkerhedsforanstaltning skærpet sikkerhedsforanstaltning skærpet sikringsforanstaltning skærpet informationssikkerhedsforanstaltning skærpet sikkerhedsforanstaltning

105 Rapport fra nbs06 Informationssikkerhed Side 105 af 150 Specielle begreber - informationssikkerhed Begreb(77) sporbarhed egenskab ved data der gør det muligt at konstatere, hvilken behandling data har været underkastet sporbarhed audit trail Engelsk UK

106 Rapport fra nbs06 Informationssikkerhed Side 106 af 150 Aktører - informationssikkerhed Begreb(78) sundhedsaktør aktør der deltager i sundhedsrelateret aktivitet sundhedsaktør

107 Rapport fra nbs06 Informationssikkerhed Side 107 af 150 Aktører - informationssikkerhed Begreb(79) sundhedsproducent sundhedsaktør der udfører en sundhedsaktivitet sundhedsproducent

108 Rapport fra nbs06 Informationssikkerhed Side 108 af 150 Specielle begreber - informationssikkerhed Begreb(80) svartid tid der går fra en opgave er stillet til et informationssystem til resultatet er tilgængeligt for brugeren svartid

109 Rapport fra nbs06 Informationssikkerhed Side 109 af 150 Aktører - informationssikkerhed Begreb(81) systemansvarlig aktør der er udpeget af systemejer til at være ansvarlig for et informationssystem systemansvarlig

110 Rapport fra nbs06 Informationssikkerhed Side 110 af 150 Aktører - informationssikkerhed Begreb(82) systemejer ejer af informationsaktiv der har dispositionsret til og ansvar for et informationssystem 1. 'aktør' er en fysisk eller juridisk person 2. Ved det samlede ansvar for et system forstås det økonomiske ansvar, det juridiske ansvar, ansvar for at systemet ikke indeholder fejl, at systemet drives på en effektiv og sikkerhedsforsvarlig måde, for vedligeholdelse af systemet og for at det understøtter organisation og arbejdsgange, herunder at det udfases, når nytteværdien ikke står mål med omkostningerne ved at drive systemet. 3. Begrebet 'systemejer' svarer til DS 484:2005 (forslag): "Ejer". systemejer

111 Rapport fra nbs06 Informationssikkerhed Side 111 af 150 Sikkerhedsrisiko Begreb(83) systemmæssig trussel trussel der skyldes defekt i informationssystem teknisk trussel systemmæssig trussel teknisk trussel

112 Rapport fra nbs06 Informationssikkerhed Side 112 af 150 Sikkerhedsrisiko Begreb(84) sårbarhed egenskab ved objekt der gør det muligt for en trussel at forårsage sikkerhedsbrud 1. Denne egenskab kan være fravær af sikringsforanstaltning; enten som følge af, at der ingen relevante sikringsforanstaltninger findes, at de ikke er overvejet, eller at de er fravalgt. informationssårbarhed sårbarhed informationssårbarhed

113 Rapport fra nbs06 Informationssikkerhed Side 113 af 150 Specielle begreber - informationssikkerhed Begreb(85) teknisk præsentation del af præsentation der stiller data i rå form til rådighed for en bruger 1. Alternativ definition: det forhold, at information stilles til rådighed inden for de tekniske rammer af et informationssystem teknisk format teknisk præsentation teknisk format

114 Rapport fra nbs06 Informationssikkerhed Side 114 af 150 Sikringsforanstaltning Teknisk sikringsforanstaltning Begreb(86) teknisk sikringsforanstaltning sikringsforanstaltning der benytter tekniske midler 1. Ved tekniske midler forstås faciliteter, udstyr og fysiske indretninger, fx - bygninger og deres indretning - maskiner - it-udstyr (både hardware og software) teknisk foranstaltning teknisk informationssikkerhedsforanstaltning teknisk foranstaltning teknisk informationssikkerhedsforanstaltning teknisk sikringsforanstaltning

115 Rapport fra nbs06 Informationssikkerhed Side 115 af 150 Oversigt: Informationssikkerhed Specielle begreber - informationssikkerhed Begreb(87) tilgængelighed egenskab ved informationssystem der medfører, at informationssystem og data er til rådighed for en bruger ved behov 1. 'tilgængelighed' er en type af effektområde, men i definitionen er det valgt at fokusere på begrebet som egenskab ved informationssystem. systemtilgængelighed tilgængelighed availability Engelsk UK systemtilgængelighed Systemrigtigt synonym

116 Rapport fra nbs06 Informationssikkerhed Side 116 af 150 Sikkerhedsrisiko Begreb(88) trussel potentiel skadevolder 1. en trussel kan fx være aktør, software eller naturkraft 2. Der forudsættes ikke hensigt fra skadevolderens side 3. Se definitionen af begrebet 'sikkerhedsbrud' informationssikkerhedstrussel trussel informationssikkerhedstrussel

117 Rapport fra nbs06 Informationssikkerhed Side 117 af 150 Sikkerhedsrisiko Begreb(89) trussel uden for kontrol trussel der er uden for systemejers kontrolområde trussel uden for kontrol

118 Rapport fra nbs06 Informationssikkerhed Side 118 af 150 Risikoanalyse Begreb(90) trusselsbeskrivelse beskrivelse af potentiel skadevolder trusselsbeskrivelse

119 Rapport fra nbs06 Informationssikkerhed Side 119 af 150 Risikoanalyse Begreb(91) trusselsbillede sammenfatning af konsekvensniveau og sandsynlighedsniveau mhp at specificere trusselsniveau trusselsbillede

120 Rapport fra nbs06 Informationssikkerhed Side 120 af 150 Risikoanalyse Begreb(92) trusselsniveau specifikation af en trussels kritikalitet 1. Begrebet benævnes i praksis blot "trusselsniveau", derfor er dette udtryk valgt som foretrukken term. beskrivelse af trusselsniveau trusselsniveau beskrivelse af trusselsniveau

121 Rapport fra nbs06 Informationssikkerhed Side 121 af 150 Specielle begreber - informationssikkerhed Begreb(93) uafviselighed egenskab ved information der på grund af sporbarhed gør det umuligt at afvise, at en given behandling er udført af en given bruger på et givent tidspunkt 1. en ligger tæt op ad DS 484:2000 (p ): "Ingen kan da benægte, at de har udført en given handling med en given datamængde.". 2. Ifølge ordforklaringen i DS 484:2005(forslag) er 'uafviselighed' en procedure, og betydningen er betydeligt snævrere, idet ordforklaringen afgrænser begrebet til kun at gælde afsendelse af en meddelelse: "En procedure, der beviser, at en specifik bruger på et givet tidspunkt har sendt en anden specifik bruger en bestemt meddelelse". uafviselighed non-repudiability Engelsk UK

122 Rapport fra nbs06 Informationssikkerhed Side 122 af 150 Aktører - informationssikkerhed Begreb(94) uautoriseret bruger bruger der anvender et informationssystems funktioner eller data uden at have adgangsrettighed illegitim bruger uautoriseret bruger illegitim bruger

123 Rapport fra nbs06 Informationssikkerhed Side 123 af 150 Sikringsforanstaltning Begreb(95) udbedrende sikringsforanstaltning sikringsforanstaltning der har til formål at afbøde skader efter sikkerhedsbrud 1. Forslaget til standard (DS 484:2005(forslag))definerer ikke begrebet udbedrende informationssikkerhedsforanstaltning udbedrende sikringsforanstaltning udbedrende informationssikkerhedsforanstaltning

124 Rapport fra nbs06 Informationssikkerhed Side 124 af 150 Specielle begreber - informationssikkerhed Begreb(96) uændrethed egenskab ved information eller funktionalitet i et informationssystem der indebærer, at informationen eller funktionaliteten ikke er forandret i forhold til systemets formål 1. Alternativ definition: det forhold, at information ikke har undergået illegitime forandringer uændrethed

125 Rapport fra nbs06 Informationssikkerhed Side 125 af 150 Specielle begreber - informationssikkerhed Begreb(97) validitet egenskab ved information der indebærer at den er korrekt i forhold til givne forudsætninger rigtighed validitet rigtighed

126 Rapport fra nbs06 Informationssikkerhed Side 126 af 150 Organisatorisk sikringsforanstaltning Begreb(98) åbent net netværk uden adgangsbegrænsning åbent netværk åbent net åbent netværk

127 Rapport fra nbs06 Informationssikkerhed Side 127 af 150

128 Rapport fra nbs06 Informationssikkerhed Side 128 af Bilag 3: Begreber og termer til senere bearbejdning Dette bilag indeholder en række termer og begreber, som bør overvejes i forbindelse med en videreførelse eller revision af begrebsarbejdet vedr. informationssikkerhed Ubearbejdede begreber og termer Dette afsnit indeholder en liste over 14 termer og begreber, som er blevet foreslået, men som arbejdsgruppen ikke har bearbejdet. fysisk aktiv materielt aktiv anlægsaktiv funktionsejer funktion funktionsadskillelse journalindsigt sikkerhedsbrist sikkerhedsbehov afledt kritikalitet datatab datakvalitet ejer af fysisk aktiv brugerstyring

129 Rapport fra nbs06 Informationssikkerhed Side 129 af Utilstrækkeligt bearbejdede begreber Dette afsnit rummer et diagram og en liste over begreber, som arbejdsgruppen ikke har kunnet bearbejde tilstrækkeligt til, at de kan indgå i begrebssystemet på nuværende tidspunkt. I diagrammet vises begreberne med stiplet streg. informationssikkerhed består af tilgængelighed integritet fortrolighed består af består af påvirkning effektområde trusselsbillede specificerer består af specificerer trusselsbeskrivelse konsekvensniveau sandsynlighedsniveau præsentation består af svartid oppetid komplethed uændrethed sporbarhed validitet frembringer formål risiko indvirker på konsekvens består af sandsynlighed aktiv indvirker på teknisk tillader præsentation kognitiv præsentation informationskvalitet uafviselighed kritikalitet forbedrer forringer anvendelse informationsaktiv frembringer konsekvensanalyse specificerer sikringsforanstaltning indvirker på begrunder sikkerhedsrisiko kritikalitet kritisk aktiv sikringsniveau trusselsniveau forebyggende sikringsforanstaltning formål middel grad kritisk hændelse forårsager frembringer trussel forårsager har krav på patient risikoniveau består af risikobillede specificerer anvender konsekvensvurdering opklarende sikringsforanstaltning udbedrende sikringsforanstaltning organisatorisk sikringsforanstaltning basal sikringsforanstaltning skærpet sikringsforanstaltning teknisk sikringsforanstaltning sikkerhedsbrud frembringer sårbarhed oprindelse personrelateret systemmæssig trussel uden trussel trussel for kontrol aktør pårørende sundhedsproducent anvender består af specificerer risikovurdering formål organisatorisk niveau formål middel intentionalitet organisatorisk aktørrolle aktivitet risikostyring sundhedsaktørrolle anvender lokal national forskrift forskrift frembringer risikoanalyse sundhedsaktør udføres af består af beskrivelsesniveau sikkerhedsansvarlig sikkerhedsorganisation består af åbent net sikkerhedskoordinator netværk adgangsbegrænsning sikkerhedsuddannelse dataansvarlig har udføres af instruks sikkerhedspolitik lukket net forbindelse består af brugeradministrationresulterer i revision systemansvarlig med har krav på består af driftsansvarlig har forbindelse informationssystem har forbindelse med adgangsrettighed autoriseringsstype ejer af med informationsaktiv behandler krav om tavshedspligt videregivelse genstand består af information samtykke differentieret it-rolle adgangsrettighed dataejer systemejer har forbindelse med patientinformation ophæver tillader rolle består samtykke har forbindelse med omfatter af autoriseret har forbindelse med anvender bruger organisatorisk tilkendegivelse har forbindelse med rolle bruger legitimitet omfatter uautoriseret bruger arbejdsfunktion hensigt fysisk sikringsforanstaltning middel elektromagnetisk backup sikring rumsikring nødstrømforsyning formål brandsikring aflåsning formål brandforebyggelse branddetektering brandbekæmpelse logisk sikringsforanstaltning kontrolspor udføres vha. middel frembringer sikkerhedssoftware autentificering logning udføres udføres registrerer vha. vha. væsentlighed kritikalitet formål formål hændelse kryptering anvender anvender transaktionslogning adgangslogning funktion anvender anvender antivirusprogram krypteringsnøgle firewall krypteringsalgoritme password udføres vha. log-on log-off udføres vha. spamfilter digitalt certifikat brugernavn anvender anvender adgangsbegrænsning anvender hændelig forsætlig ekstern trussel intern trussel trussel trussel formål anvender hacker ondsindet kode formål orm virus spyware trojansk hest

130 Rapport fra nbs06 Informationssikkerhed Side 130 af 150 Totaldiagram - informationssikkerhed Stiplede_begrb Teknisk sikringsforanstaltning Begreb(1) adgangsbegrænsning teknisk sikringsforanstaltning der kun tillader autoriserede brugere adgang til data og funktioner 1. 'adgangsbegrænsning' kan være både 'fysisk foranstaltning' og 'logisk foranstaltning'. adgangskontrol adgangsbegrænsning adgangskontrol 1. På dansk har udtrykket "kontrol" to betydninger: der kan dels være tale om at udføre en kontrol af, hvad der har fundet sted, dels om at sørge for, at der kun sker det, som må finde sted (=styring). Derfor er 'adgangskontrol' ikke valgt som den foretrukne term. Stiplede_begrb Begreb(2) adgangslogning logning der dokumenterer hvilke brugere, der har haft adgang til funktioner og data adgangslogning

131 Rapport fra nbs06 Informationssikkerhed Side 131 af 150 Totaldiagram - informationssikkerhed Stiplede_begrb Organisatorisk sikringsforanstaltning Begreb(3) adgangsrettighed tilladelse der tildeles en bruger, så denne kan benytte et informationssystem autorisation privilegium adgangsrettighed autorisation Benyttes overvejende i ental. privilegium Benyttes overvejende i flertal (privilegier). I ISO/IEC 17799:2000 benyttes udtrykket "privilege" om særlige rettigheder til at omgå normal adgangsbegrænsning. Stiplede_begrb Begreb(4) aflåsning

132 Rapport fra nbs06 Informationssikkerhed Side 132 af 150 aflåsning Stiplede_begrb Begreb(5) aktiv 1. Begrebet forventes defineret af arbejdsgruppen vedr. generelle begreber (nbs09). aktiv Stiplede_begrb Begreb(6) antivirusprogram antivirusprogram

133 Rapport fra nbs06 Informationssikkerhed Side 133 af 150 Stiplede_begrb Begreb(7) arbejdsfunktion del af en organisatorisk rolle hvorved en aktørs arbejdsområde fastlægges arbejdsfunktion Totaldiagram - informationssikkerhed Stiplede_begrb Teknisk sikringsforanstaltning Begreb(8) autentificering logisk sikringsforanstaltning der har til formål at verificere at en ressource eller person er den hævdede 1. input til definitionen fra DS 484 Ordforklaring (kombination af "Autenticitet" og "Autentificering") autentifikation autentificering autentifikation

134 Rapport fra nbs06 Informationssikkerhed Side 134 af 150 Stiplede_begrb Begreb(9) backup backup Stiplede_begrb Begreb(10) brandbekæmpelse brandbekæmpelse Stiplede_begrb Begreb(11) branddetektering

135 Rapport fra nbs06 Informationssikkerhed Side 135 af 150 branddetektering Stiplede_begrb Begreb(12) brandforebyggelse brandforebyggelse Stiplede_begrb Begreb(13) brandsikring brandsikring

136 Rapport fra nbs06 Informationssikkerhed Side 136 af 150 Stiplede_begrb Begreb(14) digitalt certifikat DS 484:2005 (forslag): Digital signatur En digital signatur dannes ved en kryptografisk transformation af en hashværdi beregnet ved hjælp af meddelelsen, og som knyttes til denne. Bruges til verifikation af meddelelsens integritet og til verifikation af afsenderens autenticitet. digital signatur digitalt certifikat digital signatur Stiplede_begrb Begreb(15) elektromagnetisk sikring elektromagnetisk sikkerhed elektromagnetisk sikkerhed elektromagnetisk sikring

137 Rapport fra nbs06 Informationssikkerhed Side 137 af 150 Stiplede_begrb Begreb(16) firewall logisk filter, der anvendes for at hindre uønsket datatrafik firewall Totaldiagram - informationssikkerhed Stiplede_begrb Teknisk sikringsforanstaltning Begreb(17) fysisk sikringsforanstaltning teknisk sikringsforanstaltning der benytter fysiske midler fysisk foranstaltning fysisk foranstaltning fysisk sikringsforanstaltning

138 Rapport fra nbs06 Informationssikkerhed Side 138 af 150 Totaldiagram - informationssikkerhed Stiplede_begrb Risikoanalyse Begreb(18) informationsaktiv aktiv der indgår i informationsbehandling informationsaktiv Stiplede_begrb Begreb(19) it-rolle rolle, der udgøres af en eller flere adgangsrettigheder til en organisations IT-systemer, som en bloc kan tildeles en bruger 1. Meningen med it-rollen er, at den kan tildeles en bruger i overensstemmelse med vedkommendes funktion i organisationen brugerprofil it-rolle brugerprofil

139 Rapport fra nbs06 Informationssikkerhed Side 139 af 150 Stiplede_begrb Begreb(20) krav om samtykke krav om samtykke Stiplede_begrb Begreb(21) kryptering kryptering Stiplede_begrb Begreb(22) krypteringsalgoritme

140 Rapport fra nbs06 Informationssikkerhed Side 140 af 150 krypteringsalgoritme Stiplede_begrb Begreb(23) krypteringsnøgle krypteringsnøgle Totaldiagram - informationssikkerhed Stiplede_begrb Teknisk sikringsforanstaltning Begreb(24) logisk sikringsforanstaltning teknisk sikringsforanstaltning der benytter logiske midler 1. Ved logiske midler forstås fænomener, der udspiller sig i digitale informationssystemers kredsløb. logisk foranstaltning logisk foranstaltning

141 Rapport fra nbs06 Informationssikkerhed Side 141 af 150 logisk sikringsforanstaltning Totaldiagram - informationssikkerhed Teknisk sikringsforanstaltning Stiplede_begrb Begreb(25) logning logisk sikringsforanstaltning der dokumenterer hændelser systematisk logning Totaldiagram - informationssikkerhed Stiplede_begrb Organisatorisk sikringsforanstaltning Begreb(26) national forskrift forskrift med bindende kraft inden for en nation 1. begrebet 'national forskrift' omfatter: - retskilder, dvs. love, bekendtgørelser, cirkulærer og offentlige myndigheders vejledninger - andre nationale regler såsom standarder (fx DS 484) 2. 'national forskrift' er en type af organisatorisk sikringeforanstaltning, men i definitionen er det valgt at fokusere på begrebet som en type af forskrift.

142 Rapport fra nbs06 Informationssikkerhed Side 142 af 150 national forskrift Stiplede_begrb Begreb(27) nødstrømforsyning nødstrømforsyning Totaldiagram - informationssikkerhed Stiplede_begrb Sikkerhedsrisiko Begreb(28) ondsindet kode program der indeholder instruktioner, som strider mod et it-systems formål 1. Ondsindet kode kan fx være: - virus - orm - trojansk hest - webbug - keylogger ondsindet kode

143 Rapport fra nbs06 Informationssikkerhed Side 143 af 150 malware Engelsk UK Stiplede_begrb Begreb(29) organisatorisk rolle rolle der udgøres af en eller flere arbejdsfunktioner, og som kan tildeles en aktør i en organisation brugerrolle organisatorisk rolle brugerrolle Stiplede_begrb Begreb(30) orm

144 Rapport fra nbs06 Informationssikkerhed Side 144 af 150 orm Stiplede_begrb Begreb(31) patientinformation information givet til en patient patientinformation Totaldiagram - informationssikkerhed Risikoanalyse Stiplede_begrb Begreb(32) risikobillede sammenfatning af trusselsniveau og sikringsniveau mhp risikovurdering risikobillede

145 Rapport fra nbs06 Informationssikkerhed Side 145 af 150 Stiplede_begrb Begreb(33) risikoniveau risikoniveau Stiplede_begrb Begreb(34) rolle træk ved en aktørs interaktion med et system 1. Foreløbig definition; begrebet forventes defineret af NBS Vedrørende rollebegreberne har arbejdsgruppen ikke kunnet benytte standarden Health Level 7 som kilde, fordi den opererer med et rollebegreb, der er snævert knyttet til den enkelte sundhedsaktivitet og kun meget indirekte kan sættes i forbindelse med adgangsrettigheder i it-systemer. Derimod har Sundhedsstyrelsens arbejdsgruppe om et fælles brugerkatalog for sundhedsvæsenet bidraget med en væsentlig inspiration til at analysere rollebegreberne. Her bemærkes det, at der i bilag 3 ikke er gjort rede for en relation mellem 'bruger' og 'organisatorisk rolle'. Dette skyldes arbejdets orientering mod informationssystemer; det anses for mere væsentligt at gøre opmærksom på relationen 'har forbindelse med' mellem 'it-rolle' og 'organisatorisk rolle' som udtryk for den overensstemmelse, der bør være mellem en medarbejders arbejdsopgaver og adgang til relevante dele af informationssystemer. Alle de ovennævnte grunde bidrager således i forskellig grad til, at der i rapportteksten ikke er henvist til alle kilder. rolle

146 Rapport fra nbs06 Informationssikkerhed Side 146 af 150 Stiplede_begrb Begreb(35) rumsikring rumsikring Stiplede_begrb Begreb(36) samtykke samtykke Stiplede_begrb Begreb(37) sikkerhedssoftware

147 Rapport fra nbs06 Informationssikkerhed Side 147 af 150 sikkerhedssoftware Stiplede_begrb Begreb(38) spamfilter spamfilter Stiplede_begrb Begreb(39) spyware spyware

148 Rapport fra nbs06 Informationssikkerhed Side 148 af 150 Stiplede_begrb Begreb(40) tavshedspligt tavshedspligt Stiplede_begrb Begreb(41) tilkendegivelse 1. Et samtykkes 'tilkendegivelse' skal være: - konkret (skal vedrøre en afgrænset mængde information) - aktuelt (være gyldigt i en for patienten overskuelig tidsperiode) - frivilligt (skal afgives uden afhængighed...) tilkendegivelse Stiplede_begrb Begreb(42) transaktionslogning

149 Rapport fra nbs06 Informationssikkerhed Side 149 af 150 logning der dokumenterer hvilke behandlinger, data har været underkastet 1. Ordet "behandlinger" benyttes i Persondatalovens forstand (Lov nr 429 af om behandling af personoplysninger). transaktionslogning Stiplede_begrb Begreb(43) trojansk hest trojansk hest Stiplede_begrb Begreb(44) videregivelse 1. Videregivelse kan finde sted ved - samtykke - oplysningspligt - skøn over bestemte forudsætninger

150 Rapport fra nbs06 Informationssikkerhed Side 150 af 150 videregivelse Stiplede_begrb Begreb(45) virus virus

NBS Organisatoriske begreber

NBS Organisatoriske begreber NBS Organisatoriske begreber Rapport vedrørende udarbejdelse af begrebssystem og definitioner Version 1.0/18. december 2012 Kolofon: Titel NBS - Rapport vedrørende udarbejdelse af begrebssystem og definitioner

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

DEL 2: METODER OG ARBEJDSFORLØB HÅNDBOG I BEGREBSARBEJDE

DEL 2: METODER OG ARBEJDSFORLØB HÅNDBOG I BEGREBSARBEJDE DEL 2: METODER OG ARBEJDSFORLØB 2006 HÅNDBOG I BEGREBSARBEJDE Håndbog i begrebsarbejde Principper og metoder for arbejdsgrupperne nedsat af Det Nationale Begrebsråd for Sundhedsvæsenet Del 2: Metoder og

Læs mere

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Afrapportering fra arbejdsgruppen 02-Klinisk Proces

Afrapportering fra arbejdsgruppen 02-Klinisk Proces Afrapportering fra arbejdsgruppen 02-Klinisk Proces Indledning Arbejdsgruppe NBS02 Klinisk Proces (i nærværende dokument refererer Klinisk Proces til arbejdsgruppen). Deltagere og formand Titel/navn/adresse

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

KORT INDFØRING I BEGREBSARBEJDE

KORT INDFØRING I BEGREBSARBEJDE KORT INDFØRING I BEGREBSARBEJDE Fra: Til: Resumé: Begrebssekretariatet Arbejdsgruppedeltagere og alle øvrige interesserede Beskrivelse af rammer og indhold i terminologiarbejde, herunder de forskellige

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Persondataforordningen og ISO 27001

Persondataforordningen og ISO 27001 Persondataforordningen og ISO 27001 Hans Chr. Spies, [email protected], 5/3-2017 ISO 27001 beskriver en internationalt anerkendt metode til at implementere informationssikkerhed i en organisation. Det er

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE INSTRUKTION TIL BESVARELSE AF BILAGET: Teksten i dette afsnit er ikke en del af Kontrakten og vil blive fjernet ved kontraktindgåelse.

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Vejledning om informationssikkerhed

Vejledning om informationssikkerhed Vejledning om informationssikkerhed Birgitte Drewes, afdelingschef, Sundhedsdatastyrelsen Marchen Lyngby, fuldmægtig, Sundhedsdatastyrelsen Vejledningen kan downloades her: http://sundhedsdatastyrelsen.dk/da/rammer-og-retningslinjer/om-informationssikkerhed

Læs mere

Begrebsarbejde i Kriminalforsorgen 1 Begrebsarbejde i Kriminalfor-

Begrebsarbejde i Kriminalforsorgen 1 Begrebsarbejde i Kriminalfor- Vejledning for Begrebsarbejde i Kriminalforsorgen 1 Begrebsarbejde i Kriminalfor- Del 1: Forretningsmæssig begrebsafklaring Del 2: Arbejdsproces Del 3: Fra begrebsmodel til konceptuel datamodel Bodil Nistrup

Læs mere

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

Digital strategi, indsatsområde 1, delprojekt 1, Generiske sagsbehandlingsbegreber

Digital strategi, indsatsområde 1, delprojekt 1, Generiske sagsbehandlingsbegreber HØRINGSDOKUMENT Fra: Til: Resumé: David Rosendahl Høringsparter Arbejdsgruppen har identificeret de overordnede og tværgående begreber i sagsbehandlingsprocessen og struktureret og defineret disse generiske

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 [email protected] www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav ITA-konferencen 2009 Projektchef: Martin Pedersen Sikkerhed fra vugge til grav Hvorfor sikkerhed initielt Sund fornuft Bidrager til at etablere overblik Bidrager til en stringent styring af informationssikkerheden

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Forslag til ny struktur - overblik

Forslag til ny struktur - overblik BESKRIVELSESVÆRKTØJ Forslag til ny struktur - overblik Den korte version Udarbejdet af Molio 2018-03-01 Høringsversion Molio 2018 1 Indledning og formål Molio ønsker at omlægge beskrivelsesværktøjets struktur.

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Vandforsyningens håndtering af den kommende persondataforordning. Danske Vandværker

Vandforsyningens håndtering af den kommende persondataforordning. Danske Vandværker Vandforsyningens håndtering af den kommende persondataforordning Danske Vandværker Praktiske spørgsmål vi modtog Hvem har ansvaret for beskyttelse af forbrugernes persondata? Er medlemslister i ringbindsmapper

Læs mere

Ekstern kvalitetssikring af beslutningsgrundlag på niveau 1

Ekstern kvalitetssikring af beslutningsgrundlag på niveau 1 Ekstern kvalitetssikring af beslutningsgrundlag på niveau 1 1. Baggrund for den eksterne kvalitetssikring Som led i at sikre det bedst mulige beslutningsgrundlag for Folketingets vedtagelse af store anlægsprojekter

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Opgavekriterier. O p g a v e k r i t e r i e r. Eksempel på forside

Opgavekriterier. O p g a v e k r i t e r i e r. Eksempel på forside Eksempel på forside Bilag 1 Opgavekriterier - for afsluttende skriftlig opgave ved Specialuddannelse for sygeplejersker i intensiv sygepleje......... O p g a v e k r i t e r i e r Udarbejdet af censorformandskabet

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

information der vedrører én patient af patienten selv af anden kilde, dvs. ikke af patienten selv eller en sundhedsprofessionel

information der vedrører én patient af patienten selv af anden kilde, dvs. ikke af patienten selv eller en sundhedsprofessionel NBS - Kommentarskema til diagram [ 20150831 ] - udtræk [ 2015 08 31 11.24 ] Diagramnavn Nr. Oplysningstype (Kommentaren vedrører: term, begreb, synonym, diagram,definition, etc.) Oplysning (begreb, term,

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: [email protected] 29. august 2014 Vedrørende høring over beretning

Læs mere

Forskelle på begrebsmodellering og datamodellering

Forskelle på begrebsmodellering og datamodellering Forskelle på begrebsmodellering og datamodellering Bodil Nistrup Madsen [email protected] DANTERMcentret www.danterm.dk Problemstilling Udviklere af it-systemer springer ofte begrebsmodelleringen over

Læs mere

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT BORGERRÅDGIVERENS EGEN DRIFT-UNDERSØGELSER INDHOLDSFORTEGNELSE 1. INDLEDNING 3 2. KONKLUSION OG SAMMENFATNING 4 3. KONSEKVENSER 6 4. FORSLAG, HENSTILLINGER

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Privatlivsimplikationsanalyse (PIA) for RFID.

Privatlivsimplikationsanalyse (PIA) for RFID. 1 Oplysning om privatlivsimplikationsanalyse (PIA) for RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen kan hentes på RFID i Danmarks

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere