Veileder Retningslinjer om innsynslogg Veileder Retningslinjer om innsynslogg 4 Innhold 1Innledning 1.1 Generelt om retningslinjene 1.1.1 Bakgrunn 1.1.2 Målgruppe – hvem skal bruke retningslinjene? 1.1.3 Avgrensninger 1.2 Om innsynslogg 1.2.1 Hva er innsynslogger? 1.2.2 Metoder for gjennomgang av innsynslogg 1.2.3 Metoder for innsyn i innsynslogger 1.3 Regelverk av betydning for innsynslogging 1.3.1 Krav til informasjonssikkerhet og internkontroll i personopplysningsloven med forskrift 1.3.2 Innsynsrett etter personopplysningsloven og offentlighetsloven 1.3.3 Særregler om innsynslogging i enkelte sentrale sektorer 1.4 Opplysningskategorier 1.4.1 Personopplysninger 1.4.2 Taushetsbelagte opplysninger 2Anbefalinger 2.1 System for internkontroll 2.2 Gjennomføre risikovurdering etter personopplysnings forskriften § 2-4 2.2.1 Innledning 2.2.2 Fastsette akseptabelt risikonivå 2.2.3 Forberedelser 2.2.4 Kartlegging av opplysningenes beskyttelsesverdi 2.2.5 Identifisere faktorer som muliggjør uønskede hendelser 2.2.6 Vurdere konsekvens av uønskede hendelser 2.2.7 Vurdere sannsynligheten for uberettiget innsyn 2.2.8 Foreta overordnet risikovurdering med forslag til tiltak 2.3 Informasjonstyper som bør logges 2.3.1 Informasjonstyper alle bør logge 2.3.2 Informasjonstyper noen bør logge 2.4 Hvordan organisere innsynslogging? 2.4.1 Sikre innsynsloggenes integritet 2.4.2 Lagringstid 2.4.3 Hvem bør ha tilgang til innsynsloggene? 2.5 Anbefalte metoder for gjennomgang av innsynslogg 2.5.1 Metode basert på risikokategori 2.5.2 Jevnlig revisjon av metoder for gjennomgang 7 7 7 8 8 10 10 10 12 13 13 14 16 17 17 18 21 21 22 22 22 22 22 25 25 26 28 29 29 29 31 31 31 31 31 31 32 5 2.6 Anbefalte rutiner for å følge opp innsynslogger 2.6.1 Hyppig oppfølging – enten manuelt, halvautomatisk eller automatisk 2.6.2 Innsynslogg sammenholdes med annen relevant informasjon 2.6.3 Det opprettes sak på den mistenkelige hendelsen 2.6.4 Saken vurderes av nærmeste leder 2.6.5 Samtale med den aktuelle systembruker 2.6.6 Personalsak 2.6.7 Avviksmelding til Datatilsynet 2.6.8 Informasjon til den registrerte 2.7 Den registrertes innsyn i egne innsynslogger 2.7.1 Informasjon den registrerte bør få innsyn i 2.7.2 Situasjoner hvor det bør vurderes ikke å gi innsyn i innsynslogg 2.7.3 Praktisk gjennomføring av innsyn 3Avslutning 3.1 Liste med spørsmål virksomheten bør stille seg i forkant av arbeid med innsynslogging 3.2 Flytskjema for vurdering av behov 6 32 32 34 34 34 34 34 35 35 35 35 37 37 41 41 42 Innledning 1. Innledning 1.1 GENERELT OM RETNINGSLINJENE 1.1.1 Bakgrunn Stortinget har bedt regjeringen redegjøre for spørsmål om motvirking av såkalt ”snoking” i større registre ved å loggføre bruken av registrene, og videre gi de registrerte innsyn i disse loggene. Med ”snoking” menes her at en systembruker skaffer seg tilgang til informasjon som ikke er åpent tilgjengelig og som hun ikke har tjenstlig behov for å se. Slikt innsyn vil heretter omtales som uberettiget innsyn. En systembruker kan være enhver som utfører arbeid på vegne av den behandlingsansvarlige, som for eksempel en ansatt, en samarbeidspartner eller innleid arbeidskraft. Flere bestemmelser i personopplysningsforskriftens kapittel om informasjonssikkerhet omtaler uautorisert bruk av informasjonssystemer. Begrepet ”autorisasjon” omfatter både teknisk og regulatorisk autorisasjon. Selv om en ansatt teknisk sett har tilgang til en personopplysning, kan det hende at den ansatte likevel ikke er berettiget til å gjøre seg kjent med opplysningen ut fra sine pålagte arbeidsoppgaver. I så fall foreligger uberettiget innsyn. Det er et grunnleggende personvernprinsipp at den enkelte skal ha kontroll over sine egne personopplysninger. Videre har den enkelte rett til å få vite hvilke opplysninger om henne som behandles, hvordan og hvem som behandler dem. Regjeringen ønsker å motvirke uberettiget innsyn i personopplysninger i alle viktige offentlige og private registre. Med viktige registre menes ikke bare størrelsen på det enkelte system som en virksomhet bruker. Også omfanget av behandlinger som foretas av en virksomhet, og hvilken risiko behandlingene innebærer, inngår i vurderingen av om registeret er viktig. For å motvirke uberettiget innsyn i slike registre, er det nødvendig at den enkelte virksomhet gjennomfører tiltak, både når det gjelder egne systemer, internkontroll etter personopplysningsloven og interne rutiner generelt. Disse retningslinjene gir anbefalinger om hvordan innsynslogging og innsyn i innsynslogger kan og bør gjennomføres. De skal hjelpe virksomheter som behandler personopplysninger til å utvikle eller forbedre systemer og rutiner for å forebygge og begrense graden av urettmessig innsyn. «Det er et grunnleggende personvernprinsipp at den enkelte skal ha kontroll over sine egne personopplysninger. Videre har den enkelte rett til å få vite hvilke opplysninger om henne som behandles, hvordan og hvem som behandler dem.» Det stilles ingen konkrete krav i personopplysningsloven om at behandlingsansvarlige virksomheter skal implementere systemer for innsynslogging i registre som inneholder personopplysninger. Man kan ikke utlede en innsynsrett i loggopplysninger fra personopplysningslovens regler. Heller ikke kravene til informasjonssikkerhetstiltak i personopplysningsforskriften stiller krav om innsynslogging. Anbefalingene som gis her, er derfor ikke bindende. Likevel anbefales tiltak som kan bidra til at de registrerte får bedre kontroll over egne personopplysninger, og de vil settes bedre i stand til å ivareta sine rettigheter etter personopplysningsloven. 7 «Kunnskap og oppmerksomhet om personvern er viktig å innarbeide i hele virksomheten.» 1.1.2 Målgruppe – hvem skal bruke retningslinjene? Retningslinjene er primært rettet mot virksomheter som behandler personopplysninger, og de er ment å være et hjelpemiddel i den delen av virksomhetens arbeid med internkontroll og informasjonssikkerhet som gjelder personvern. Retningslinjene kan brukes av ansatte i virksomheter som behandler personopplysninger i alle typer viktige registre, og som har ansvar for internkontroll og informasjonssikkerhet. De er ment for både privat og offentlig virksomhet. Det er også viktig at virksomhetslederne har kjennskap til retningslinjene, slik at virksomhetens systemer og rutiner for å avdekke og forebygge uberettiget innsyn er forankret i ledelsen. I tillegg til ledelsesforankring er det svært viktig at alle ansatte i virksomheten forstår behovet for personvern og hvilke hensyn som begrunner tiltakene. Kunnskap og oppmerksomhet om personvern er viktig å innarbeide i hele virksomheten, ikke bare hos ledelsen eller de som er ansatt for å ivareta informasjonssikkerhet og arbeide med internkontroll. 1.1.3 Avgrensninger 1.1.3.1 Om informasjonssikkerhet etter personopplysningsforskriften Disse retningslinjene dreier seg om hvordan virksomheter kan motvirke uberettiget innsyn ved hjelp av innsynslogging. Reglene om intern- 1 2 8 kontroll og informasjonssikkerhet, både etter personopplysningsloven med forskrift og etter annet regelverk, favner mye videre enn dette temaet. For en mer generell og omfattende veiledning om informasjonssikkerhet etter personopplysningsloven med forskrift, vises det til Datatilsynets veiledningsmateriell1. For veiledning om internkontroll og informasjonssikkerhet etter eForvaltningsforskriften, vises til Difis veiledningsmateriell for offentlig sektor2. Personopplysningsforskriften kapittel 2 om informasjonssikkerhet har til hensikt å sikre behandlingsansvarlige virksomheter mot både interne og eksterne trusler mot personvernet. Eksterne trusler, som hacking eller at eksterne skaffer seg adgang til en virksomhets systemer, er det svært viktig å bekjempe. Disse truslene, som for eksempel kan oppdages ved hjelp av nettverkslogging, er imidlertid ikke omfattet av disse retningslinjene. 1.1.3.2 Om systembrukernes personvern Logger over oppslag i registre kan i seg selv utgjøre personopplysninger, i den grad logginformasjonen kan knyttes til de enkeltpersoner som har gjort oppslag. Det kan innebære et inngrep i systembrukerens personvern å gi den registrerte innsyn i logginformasjon. Hensynet til de registrertes personvern må likevel som hovedregel veie tyngre enn hensynet til systembrukernes personvern i denne sammenhengen. Det er grunn til å stille strenge krav http://www.datatilsynet.no/Sikkerhet-internkontroll/internkontroll_informasjonssikkerhet/ http://internkontroll.infosikkerhet.difi.no/ Innledning til de som behandler personopplysninger, slik at behandlingen ikke unødig går ut over den registrertes personvern. Innsynslogging er et kontrolltiltak i virksomheten, og som hovedregel vil det innfri vilkårene for kontrolltiltak etter arbeidsmiljøloven § 9-1. Forutsetningen er at innsynsloggen brukes til sitt opprinnelige formål, som er å motvirke uberettiget innsyn i personopplysninger. Arbeidsgivers plikter etter arbeidsmiljøloven § 9-2 om drøfting, informasjon og evaluering av kontrolltiltak gjør seg selvsagt gjeldende. Det er svært viktig at systembrukerne informeres på en god måte om implementering av innsynslogg og de registrertes innsyn i disse loggene. Med unntak av punkt 2.7.2 omtales ikke systembrukernes personvern nærmere i disse retningslinjene. 1.1.3.3 Om bruk av sanksjoner Uberettiget innsyn i personopplysninger kan i enkelte tilfeller medføre rettslige sanksjoner. For eksempel kan det tenkes at uberettiget innsyn fører til en videreformidling som innebærer et straffbart brudd på taushetsplikt eller plikt som påhviler en offentlig tjenestemann. Uberettiget innsyn kan også medføre erstatningsplikt overfor skadelidende eller føre til en arbeidsrettslig sak. Dette er imidlertid forhold som ikke vurderes her. Disse retningslinjene gir ingen anbefalinger om, eller eventuelt hvordan, det skal sanksjoneres med grunnlag i innsynslogger som bevismateriale. Tilgangsstyring er ikke tema for disse retningslinjene. Det bør likevel understrekes at tilgangsstyringen har betydning for innsynsloggenes integritet. Dersom det er usikkert hvem som har foretatt et uberettiget innsyn, vil loggen svært vanskelig kunne brukes som bevis for at en bestemt person har hatt slikt innsyn. Dette er forhold den enkelte virksomhet må ta i betraktning når det vurderes om og eventuelt hvordan uberettiget innsyn skal sanksjoneres. 1.1.3.4 Om innsyn i innsynslogger Spørsmål om innsyn i innsynslogger for andre enn de registrerte og de som sørger for virksomhetsintern gjennomgang av logger, vurderes ikke her. Det betyr blant annet at eventuelt innsyn i innsynslogger etter offentlighetslovens regler ikke drøftes inngående, selv om disse reglene kan gjøres gjeldende. «Det er svært viktig at systembrukerne informeres på en god måte om implementering av innsynslogging og de registrertes innsyn i disse loggene.» 1.1.3.5 Andre virkemidler for å forebygge uberettiget innsyn Det mest effektive virkemiddelet for å motvirke uberettiget innsyn er god tilgangsstyring. Strenge regler for tilgang er imidlertid vanskelig for mange å gjennomføre. Flere virksomheter er avhengige av vide tilganger for å kunne gjøre jobben sin, og må benytte andre virkemidler for å motvirke uberettiget innsyn. Innsynslogging er et slikt alternativt virkemiddel. Hvis tilgangsstyringen er vid, kan innsynslogging bidra til å minimere risikoen for uberettiget innsyn. Likeledes vil en streng tilgangsstyring kunne tilsi at behovet for innsynslogging ikke er like stort. De færreste virksomheter praktiserer så streng tilgangsstyring at det ikke er behov for andre virkemidler. For de fleste vil en kombinasjon av tilgangsstyring, innsynslogging og andre virkemidler gi best resultater 9 «Innsynsloggene er tekniske logger over hvordan et informasjonssystem (for eksempel et register) brukes.» med tanke på å minimere risikoen for uberettiget innsyn. Andre alternative virkemidler kan være strenge autoriseringsrutiner, anonymisering eller pseudonymisering i registrene, skjerming av opplysninger og andre funksjoner som er bygget inn i IT-systemene for å bedre de registrertes personvern. Informasjon om og opplæring i behandling av personopplysninger er også sentrale virkemidler. Bruken av slike andre virkemidler som kan bidra til å minimere risikoen for uberettiget innsyn, må tas i betraktning i virksomhetens risikovurderinger, se punkt 2.2. Omfanget av eksisterende tiltak, og nivået på restrisikoen for uberettiget innsyn etter at tiltakene er vurdert, vil få betydning for hvilke loggtiltak det er nødvendig for virksomheten å implementere. 1.2 OM INNSYNSLOGG 1.2.1 Hva er innsynslogger? Innsynslogger, slik begrepet brukes her, er det som på fagspråket kalles klientbaserte logger. Innsynsloggene er tekniske logger over hvordan et informasjonssystem (for eksempel et register) brukes. Dette kalles også i enkelte sammenhenger aktivitetslogg. Innsynslogging omfatter mange ulike typer logger. Disse dokumenterer blant annet vellykkede og mislykkede innloggingsforsøk, oppnådd adgang til filområder og andre hendelser i systemet. Ved hjelp av innsynslogging kan man blant annet avdekke uberettiget innsyn i registre. 10 I motsetning til innsynsloggingen, som skjer internt i et system, logges dataflyten inn og ut av et nettverk ved nettverksbasert logging. Nettverkslogging kan for eksempel bidra til at virus blir oppdaget, og at mistenkelig datatrafikk oppdages og undersøkes. Behandlingsansvarlige har en generell plikt til å gjennomføre nettverksbasert logging etter personopplysningsloven § 13, men det finnes ingen generell plikt til innsynslogging etter denne loven. Eventuell implementering av innsynslogging må skje med basis i en risikovurdering av uberettiget innsyn i personopplysninger hos den enkelte virksomheten. 1.2.2 Metoder for gjennomgang av innsynslogg Det finnes flere måter å gjennomgå innsynslogger på, og valget av metode vil avhenge av hvor omfattende loggingen er og hvilke ressurser man bruker på innsynslogging. I hovedsak kan det skilles mellom tre ulike metoder for gjennomgang av innsynslogg. 1.2.2.1 Stikkprøve - manuell gjennomgang av innsynslogg Stikkprøvekontroll er en manuell metode for å følge opp innsynslogger ved å sjekke tilfeldig utvalgte oppføringer i loggen for å se om det er noe unormalt ved handlingen som er logget. Stikkprøvekontroller er imidlertid ikke en tilfredsstillende metode for å avdekke uberettiget innsyn, selv om de kan bidra til å motvirke og forebygge dette. Mengden og hyppigheten av stikkprøver varierer Innledning 11 ”Enhver virksomhet som behandler personopplysninger plikter å ha kontroll over sin håndtering av personopplysningene.” med virksomhetens behov. Behovet avhenger av hvor omfattende behandling av personopplysninger virksomheten driver. Virksomheter som har behov for omfattende gjennomgang av innsynslogger, vil dermed måtte bruke uforholdsmessig store ressurser på manuell gjennomgang for å dekke dette behovet. 1.2.2.2 Regelbasert analyse – halvautomatisk gjennomgang av innsynslogg Regelbasert analyse innebærer at virksomheten identifiserer et antall regler for hvilke typer handlinger i et system som potensielt kan indikere mistenkelig aktivitet eller uberettiget innsyn. Et automatisert system undersøker innsynsloggen og varsler når en av de angitte handlingstypene er utført. De varslede hendelsene undersøkes nærmere manuelt. Typiske handlinger som kan regelfestes som mistenkelige, kan være innsyn fra en ansatt i en annen avdeling enn den som vanligvis har befatning med opplysningene, eller innsyn i opplysninger om ansatte i virksomheten. Metoden kan innebære at mange falskt positive resultater sendes til manuell gjennomgang. Den er også avhengig av at reglene for hvilke handlinger som defineres som mistenkelige, er tilfredsstillende. Faren vil alltid være stor for at reglene enten er for omfattende, slik at man får for mange mistenkelige hendelser, eller for lite omfattende, slik at man ikke har en reell mulighet til å avdekke uberettiget innsyn. Ofte vil det være nødvendig å supplere halvautomatisk gjennomgang av innsynslogger med manuelle stikkprøver. 12 1.2.2.3 Mønstergjenkjenning – automatisk gjennomgang av innsynslogg Mønstergjenkjenning er en metode for gjennomgang av innsynslogg hvor det defineres noen handlingsparametre og nøkkeltall som aggregeres og analyseres i forhold til hverandre. Et avvik fra gjennomsnittet, slik dette er definert gjennom parametre og nøkkeltall, vil flagges som mistenkelig. Det krever svært mye arbeid å finne riktig nivå for parametrene slik at man ikke ender med for få avvik eller for mange falske positive funn. Likevel ser mønstergjenkjenning ut til å være en av de mest effektive metodene for avdekking av urettmessig innsyn. Større virksomheter med mange behandlinger av personopplysninger vil kunne dra nytte av denne metoden. 1.2.3 Metoder for innsyn i innsynslogger Det er flere måter en virksomhet kan legge til rette for innsyn i innsynslogger på: manuell, halvautomatisk og automatisk behandling av innsynsbegjæringer. Den vanligste måten å gjøre dette på er den manuelle metoden. Her informeres de registrerte, enten i brev eller på virksomhetens nettside, eventuelt i kombinasjon med muntlig informasjon, om at de kan be om innsyn i loggene som omhandler egne opplysninger. Videre åpnes det for innsynsbegjæringer ved brev eller telefon til en gitt kontaktperson hos den behandlingsansvarlige, som behandler innsynsbegjæringen og eventuelt sender informasjon til den registrerte. Innledning En annen metode er å tilrettelegge et automatisert system for innsynsbegjæringer, hvor den registrerte kan logge seg på for å begjære innsyn i loggen sin – såkalt selvbetjent bestilling. Behandlingen av innsynsbegjæringer gjøres i systemet av en saksbehandler hos den behandlingsansvarlige, og ved godkjent innsyn sendes innsynsloggen automatisk til den registrerte. Den tredje metoden er å legge til rette for en påloggingsside hvor alle innsynsloggene for den registrerte kan hentes ut av den registrerte selv uten forutgående begjæring og saksbehandling. Dette er en fullt ut selvbetjent løsning. 1.3 REGELVERK AV BETYDNING FOR INNSYNSLOGGING 1.3.1 Krav til informasjonssikkerhet og internkontroll i personopplysningsloven med forskrift 1.3.1.1Informasjonssikkerhet I personvernsammenheng dreier informasjonssikkerhet seg om å håndtere risiko for virksomhetens informasjonsverdier og behandling av personopplysninger. Dette er noen av bestemmelsene om informasjonssikkerhet i personopplysningsloven med forskrift som anses mest relevante for innsynslogging: • Personopplysningsloven § 13 om plikt til å sørge for tilfredsstillende informasjonssikkerhet med hensyn til konfidensialitet, integritet og tilgjengelighet ved behandling av personopplysninger. • Personopplysningsforskriften § 2-8 om plikt til kun å bruke informasjonssystem for å utføre pålagte oppgaver, og om registrering av uautorisert bruk. • Personopplysningsforskriften § 2-14 om plikt til å gjennomføre sikkerhetstiltak som skal hindre uautorisert bruk av informasjonssystem og gjøre det mulig å oppdage forsøk på slik bruk. • Personopplysningsforskriften § 2-16 om registrering av uautorisert bruk eller forsøk på uautorisert bruk. Alle virksomheter som behandler personopplysninger, plikter å gjennomføre risikovurdering etter personopplysningslovens regler. En risikovurdering er en generell metode for å identifisere risikoer som kan true oppfyllelsen av virksomhetens mål og krav. I personopplysningsloven handler det om en kartlegging av sannsynligheten for og konsekvensene av at kravene til konfidensialitet, integritet eller tilgjengelighet ikke er tilstrekkelig ivaretatt ved behandling av personopplysninger. For en detaljert beskrivelse av risikovurdering etter personopplysningsloven vises det til Datatilsynets generelle veileder om risikovurdering av informasjonssystem3. Personopplysningsloven § 13. Informasjonssikkerhet. Den behandlingsansvarlige og databehandleren skal gjennom planlagte og systematiske tiltak sørge for tilfredsstillende informasjonssikkerhet med hensyn til konfidensialitet, integritet og tilgjengelighet ved behandling av personopplysninger. For å oppnå tilfredsstillende informasjonssikkerhet skal den behandlingsansvarlige og databehandleren dokumentere informasjonssystemet og sikkerhetstiltakene. Dokumentasjonen skal være tilgjengelig for medarbeiderne hos den behandlingsansvarlige og hos databehandleren. Dokumentasjonen skal også være tilgjengelig for Datatilsynet og Personvernnemnda. En behandlingsansvarlig som lar andre få tilgang til personopplysninger, f.eks. en databehandler eller andre som utfører oppdrag i tilknytning til informasjonssystemet, skal påse at disse oppfyller kravene i første og annet ledd. Kongen kan gi forskrift om informasjonssikkerhet ved behandling av personopplysninger, herunder nærmere regler om organisatoriske og tekniske sikkerhetstiltak. Datatilsynet: Risikovurdering av informasjonssystem. Oppdatert 15.02.02. Link: http://datatilsynet.no/Global/04_veiledere/Risikoveileder_pdf.pdf 3 13 Personopplysningsloven § 14. Internkontroll. Den behandlingsansvarlige skal etablere og holde vedlike planlagte og systematiske tiltak som er nødvendige for å oppfylle kravene i eller i medhold av denne loven, herunder sikre personopplysningenes kvalitet. Den behandlingsansvarlige skal dokumentere tiltakene. Dokumentasjonen skal være tilgjengelig for medarbeiderne hos den behandlingsansvarlige og hos databehandleren. Dokumentasjonen skal også være tilgjengelig for Datatilsynet og Personvernnemnda. Kongen kan gi forskrift med nærmere regler om internkontroll. Virksomheter som ikke er i stand til å gjennomføre tilstrekkelige risikovurderinger selv, bør vurdere å søke ekstern bistand til dette arbeidet. I disse retningslinjene vises hvordan metoden for risikovurdering kan benyttes i sammenheng med uberettiget innsyn i registre. En slik risikovurdering er nødvendig for å fastsette behovet for innsynslogging ved behandling av personopplysninger. 1.3.1.2 Internkontroll Internkontroll er et kvalitetssystem for etterlevelse av regelverk. Det er ledelsens verktøy for å styre aktiviteten i virksomheten i overensstemmelse med lover og regler. Enhver virksomhet som behandler personopplysninger plikter å ha kontroll over sin håndtering av personopplysningene. Dette er noen relevante bestemmelser om internkontroll i personopplysningsloven med forskrift: • Personopplysningsloven § 14 om plikt til å dokumentere at virksomheten har et rammeverk for å oppfylle de rettigheter og plikter de har etter personopplysningsloven. • Personopplysningsforskriften § 3-1 om plikt til å gjennomføre systematiske tiltak for behandling av personopplysninger i henhold til plikten til internkontroll etter personopplysningsloven § 14. 1.3.2 Innsynsrett etter personopplysningsloven og offentlighetsloven Den registrertes innsynsrett i egne personopplysninger er et sentralt 14 personvernprinsipp. Innsynsretten bidrar til at de registrerte får oversikt over hvilke opplysninger virksomheter har om dem og hvordan disse behandles. Innsynsretten bidrar til at de registrerte lettere kan utøve sine rettigheter etter personopplysningsloven og i større grad råde over egne personopplysninger. 1.3.2.1 Personopplysningsloven Innsynsretten etter personopplysningsloven § 18 gjelder «informasjon», noe som omfatter mer enn den registrertes personopplysninger. Etter første ledd skal enhver som ber om det, få vite hva slags behandling av personopplysninger som blir foretatt av den behandlingsansvarlige. Når det gjelder innsynslogging, kan det for eksempel være aktuelt å gi informasjon om at oppslag i systemet blir logget, hvem som har brukt et system eller en maskin, når dette har skjedd og at dette sjekkes opp mot den aktuelle personens rolle og tjenstlige behov. Etter § 18 andre ledd har den registrerte rett til å få vite hvilke opplysninger om henne som behandles. Disse opplysningene vil i stor grad være de samme som nevnt ovenfor, men etter tredje ledd kan dette på visse vilkår kreves utdypet av den opplysningene gjelder. Personopplysningsloven § 23 gjør enkelte unntak fra innsynsretten, og det mest aktuelle for logginformasjon er første ledd bokstav b. Denne bestemmelsen åpner for unntak av hensyn til blant annet forebygging, etterforsking og avsløring av straffbare handlinger. Innledning 15 Personopplysningsloven § 18. Rett til innsyn. Enhver som ber om det, skal få vite hva slags behandling av personopplysninger en behandlingsansvarlig foretar, og kan kreve å få følgende informasjon om en bestemt type behandling: a)navn og adresse på den behandlingsansvarlige og dennes eventuelle representant, b)hvem som har det daglige ansvaret for å oppfylle den behandlingsansvarliges plikter, c) formålet med behandlingen, d) beskrivelser av hvilke typer personopplysninger som behandles, e) hvor opplyningene er hen tet fra, og f ) om personopplysningene vil bli utlevert, og eventuelt hvem som er mottaker. Dersom den som ber om innsyn er registrert, skal den behandlingsansvarlige opplyse om a) hvilke opplysninger om den registrerte som behandles, og b) sikkerhetstiltakene ved be handlingen så langt innsyn ikke svekker sikkerheten. Den registrerte kan kreve at den behandlingsansvarlige utdyper informasjonen i første ledd bokstav a - f i den grad dette er nødvendig for at den registrerte skal kunne vareta egne interesser. 16 Fortsetter neste side 1.3.2.2 Offentleglova Hovedregelen etter offentleglova § 3 er at alle kan kreve innsyn i saksdokumenter, journaler og lignende registre hos virksomheter som er omfattet av offentleglova, jf. § 2. Saksdokumenter er dokumenter som gjelder det aktuelle organets ansvarsområde eller virkeområde. Dokumenter som viser logginformasjon fra organets systemer eller maskiner, vil åpenbart gjelde organets arbeidsområde. Rene elektroniske spor regnes ikke som saksdokumenter etter offentleglova, men logginformasjon står i en annen stilling, og dokumenter med slik informasjon faller trolig innenfor loven. Det gjelder imidlertid flere unntak fra hovedregelen om innsyn. Dette gjelder blant annet for opplysninger som er underlagt taushetsplikt i lov eller i medhold av lov. Regler om taushetsplikt finnes blant annet i forvaltningsloven § 13 og i personopplysningsforskriften § 2-9, samt i en rekke sektorlover. Selv om enhver kan kreve innsyn i opplysninger om hvordan en virksomhet logger, er det ofte ikke aktuelt å gi innsyn etter offentleglova i selve innsynsloggene. Opplysningene i loggen kan være underlagt taushetsplikt, slik at de ikke kan gjøres tilgjengelige for andre enn den registrerte og den behandlingsansvarlige. Dette kan for eksempel være tilfelle dersom loggene inneholder opplysninger om noens ”personlige forhold”, jf. forvaltningsloven § 13 første ledd nr. 1, eller dersom innsyn kan motvirke offentlige kontroll- eller reguleringstiltak eller lette gjennomføringen av straffbare handlinger, jf. offentleglova § 24. 1.3.3 Særregler om innsynslogging i enkelte sentrale sektorer Personopplysningsloven med forskrift gir generelle regler om behandling av personopplysninger og gjelder for alle som behandler personopplysninger, med mindre annet er særlig bestemt med hjemmel i lov. Der det ikke er særregler om behandling av personopplysninger, eller det stilles tilleggskrav til behandlingen i konsesjon fra Datatilsynet, vil personopplysningsloven med forskrift gjelde. Enkelte sektorer har egne regler i lov eller forskrift om behandling av personopplysninger. Virksomheter må gjøre seg kjent med de reglene som gjelder for sin sektor. I dag er det to sektorer som har egne regler om innsynslogging: helse- og omsorgssektoren og politisektoren. Begge disse sektorene går lengre i å kreve innsynslogging enn det som direkte følger av personopplysningsloven med forskrift. I tillegg har Datatilsynet i konsesjon stilt særlige krav om innsynslogging i bankene. 1.3.3.1 Helseregisterloven med forskrift I helseregisterloven § 6 er det gitt regler om behandling av helseopplysninger. Slike opplysninger kan bare behandles når det er hjemmel i personopplysningsloven eller annen lov og behandlingen ikke er forbudt ved annet særskilt rettsgrunnlag. Etter helseregisterloven § 24 har den registrerte ”rett til innsyn i hvem som har hatt tilgang til eller fått utlevert helseopplysninger som er knyttet til den registrertes navn eller fødselsnummer, fra helseregistre etter §§ 8 til 11”. Tilsvarende rett følger av pasientjournalloven § 18. Innledning Virksomheter som tilhører helse- og omsorgssektoren må gjøre seg kjent med reglene både i personopplysningsloven med forskrift og i pasientjournalloven og helseregisterloven. virksomhet. Behandling av personopplysninger ved utstedelse av pass og våpentillatelser er primært underlagt de generelle reglene i personopplysningsloven. 1.3.3.2 Politiregisterloven med forskrift Den nye politiregisterloven § 17 første ledd krever at bruk av opplysninger skal kunne spores. § 17 andre ledd nr. 3 åpner for å bruke opplysninger om bruk av systemet til å avdekke og sanksjonere urettmessig behandling av personopplysninger, mens tredje ledd sier at opplysninger om bruk av systemet skal registreres og lagres i minst ett år og slettes senest etter tre år. 1.3.3.3 Bankkonsesjonen Banker og finansinstitusjoner er underlagt konsesjonsplikt for sin behandling av personopplysninger. Datatilsynet reviderte i januar 2012 bankkonsesjonen. En av de viktigste endringene i konsesjonen besto i å pålegge bankene en plikt til å logge systembrukernes innsyn i registrene, og gjennom stikkprøver eller andre former for kontroll undersøke om systembrukere gjør innsyn uten tjenstlig behov. Avvik skal rapporteres til Datatilsynet. Videre gis kundene rett til innsyn i antall elektroniske oppslag samt tidspunktet for oppslaget, og de har også rett til å be banken om å gjøre nærmere undersøkelser dersom de mistenker urettmessig innsyn. Kapittel 40 i politiregisterforskriften omtaler informasjonssikkerhet. I § 40-13 stilles det krav til hva loggene skal inneholde og hvordan de skal følges opp og kontrolleres. Forskriften trådte i kraft 1. juli 2014. Den innsynsloggingen som det legges opp til i § 40-13, kunne imidlertid ikke implementeres i alle politiets registre umiddelbart, siden flere av disse registrene ikke har, eller kun delvis har, logg- og sporingsfunksjonalitet. På bakgrunn av dette er det i forskriftens § 86-3 bestemt at kravene i kapittel 40 får anvendelse ”så langt det er mulig”. Samtidig forutsettes det at den behandlingsansvarlige fører oversikt over hvordan kravene ivaretas. Det er i skrivende stund (januar 2015) ikke mulig å si noe sikkert om når funksjonaliteten vil være på plass for alle registre eller hvor lenge overgangsregelen vil gjelde. Det presiseres at politiregisterloven ikke gjelder for politiets forvaltnings- Fortsettelse fra forrige side Retten til informasjon etter annet og tredje ledd gjelder ikke dersom personopplysningene behandles utelukkende for historiske, statistiske eller vitenskapelige formål og behandlingen ikke får noen direkte betydning for den registrerte. Offentleglova § 3. Hovudregel. Saksdokument, journalar og liknande register for organet er opne for innsyn dersom ikkje anna følgjer av lov eller forskrift med heimel i lov. Alle kan krevje innsyn i saksdokument, journalar og liknande register til organet hos vedkommande organ. 1.4 OPPLYSNINGSKATEGORIER 1.4.1 Personopplysninger Enhver virksomhet som behandler personopplysninger må skaffe seg oversikt over hvilke opplysninger de behandler, og hvor stor beskyttelsesverdi de forskjellige opplysningene har. En kategorisering av opplysningstyper er nyttig når man skal bestemme seg for hvilken grad av beskyttelse de forskjellige opplysningstypene bør ha for å unngå uberettiget innsyn og annet misbruk. I punktene 1.4.1.1 til 1.4.1.3 er det foretatt en kategorisering av personopplysninger. Sensitive personopplysninger må anses å ha større behov for beskyttelse enn ”vanlige” personopplysninger. 17 «En kategorisering av opplysningstyper er nyttig når man skal bestemme seg for hvilken grad av beskyttelse de forskjellige opplysningstypene bør ha for å unngå uberettiget innsyn og annet misbruk.» 1.4.1.1 ”Vanlige” personopplysninger Etter personopplysningsloven § 2 nr. 1 er personopplysninger definert som ”opplysninger og vurderinger som kan knyttes til en enkeltperson”. Tilknytningen kan være direkte, ved at personen er identifisert, eller indirekte, ved at det uten store vanskeligheter lar seg gjøre å finne ut hvem opplysningene omhandler. 1.4.1.2 Særlig beskyttelsesverdige personopplysninger Personopplysningsloven skiller kun mellom ”vanlige” personopplysninger og sensitive personopplysninger. Likevel er det enkelte opplysningskategorier som anses å være beskyttelsesverdige, selv om de i lovens forstand faller inn under kategorien ”vanlige” personopplysninger. For eksempel er ikke opplysninger om personlig økonomi ansett å være sensitive i lovens forstand, men dette er opplysninger svært mange ønsker å verne spesielt om. Dette er noe Datatilsynet også tar hensyn til, blant annet i bank- og forsikringskonsesjonene. Fødselsnummer er et annet eksempel på en opplysning svært mange anser som beskyttelsesverdig, selv om det ikke er en sensitiv opplysning i lovens forstand. 1.4.1.3 Sensitive personopplysninger Personopplysningsloven § 2 nr. 8 definerer sensitive opplysninger som opplysninger om • rasemessig eller etnisk bakgrunn • politisk, filosofisk eller religiøs oppfatning 18 • at en person har vært mistenkt, siktet, tiltalt eller dømt for en straffbar handling • helseforhold • seksuelle forhold • medlemskap i fagforeninger Det stilles strengere krav til behandling av sensitive personopplysninger, fordi denne typen opplysninger er ansett av lovgiver å være mer beskyttelsesverdig enn andre personopplysninger. 1.4.2 Taushetsbelagte opplysninger Flere regelverk har bestemmelser om taushetsplikt for systembrukere som behandler bestemte opplysninger. For eksempel er det regler om taushetsplikt i helsepersonelloven, i forvaltningsloven og i straffeloven. Det er også en bestemmelse om taushetsplikt i personopplysningsforskriften § 2-9. Taushetsbelagte opplysninger er ikke det samme som personopplysninger, og mange personopplysninger vil normalt falle utenfor taushetsplikten. Taushetsbelagte personopplysninger vil være opplysninger om noens «personlige forhold», jf. forvaltningsloven § 13 første ledd nr. 1, og ellers de opplysningene som er utpekt som taushetsbelagte i den enkelte bestemmelsen. Taushetsplikt vil også kunne omfatte andre typer opplysninger enn personopplysninger. I denne sammenhengen er det imidlertid taushetsplikt om noens personlige forhold som er relevant. Eksempelvis vil en lege eller psykolog Innledning ha taushetsplikt om alle helserelaterte opplysninger som gjelder deres pasienter. Dette er svært viktig for å opprettholde et tillitsforhold. Likedan vil en saksbehandler i offentlig forvaltning ha taushetsplikt om personlige forhold hun får kjennskap til i sitt arbeid. «Det stilles strengere krav til behandling av sensitive personopplysninger, fordi denne typen opplysninger er ansett av lovgiver å være mer beskyttelsesverdig enn andre personopplysninger.» 19 20 Anbefalinger 2. Anbefalinger Disse retningslinjene inneholder anbefalinger om hvordan virksomheter kan gjennomføre innsynslogging og innsyn i logger. Anbefalingene gjelder generelt for alle virksomheter som behandler personopplysninger, med mindre annet er presisert, eller særlovgivning setter egne krav eller begrensninger. Virksomheten må i tillegg selv vurdere om andre iverksatte tiltak og virkemidler for å motvirke uberettiget innsyn i personopplysninger, tilsier at innsynslogging ikke er nødvendig. Flytskjemaet i kapittel 3 kan være til hjelp for virksomheter som er usikre på om de bør innføre innsynslogging. Å implementere mer avanserte systemer for innsynslogging og gjennomgang av logger er komplisert og kostnadskrevende. En trinnvis tilnærming til loggproblematikken er ofte hensiktsmessig. Veiledningen er presentert i den rekkefølgen virksomheter anbefales å tilnærme seg arbeid med innsynslogger på, men er ikke uttømmende. 2.1 SYSTEM FOR INTERNKONTROLL Alle virksomheter som behandler personopplysninger plikter å ha på plass et internkontrollsystem for å sikre etterlevelse av personvernreglene, på lik linje med systemer for etterlevelse av andre regelverk. Når det gjelder innsynslogging, har plikten til internkontroll etter personopplysningsloven § 14 følgende elementer: Styrende elementer: beslutninger og føringer for internkontroll • få kjennskap til de regler som gjelder for virksomhetens behandling av personopplysninger • kartlegge virksomhetens behandlinger • identifisere formål og behandlingsgrunnlag/hjemmel for behandlingene, og vurdere om formål er i samsvar med hjemmel • beskrive de overordnede rammene for virksomhetens behandlinger «Å implementere mer avanserte systemer for innsynslogging og gjennomgang av logger er komplisert og kostnadskrevende. En trinnvis tilnærming til loggproblematikken er ofte hensiktsmessig.» Gjennomførende elementer: rutiner tilpasset den enkeltes arbeidssituasjon • kvalitetssikring av personopplysninger • informasjon til de registrerte og til systembrukerne om innsynslogg • behandling av innsynslogg • behandling av innsynsbegjæringer Kontrollerende elementer: gjennomganger for å fange opp avvik • varsel om, og sanksjoner for, brudd på rutiner • korrigerende tiltak • gjennomføre meldeplikt til Datatilsynet ved avvik 21 Personopplysningsforskriften § 2-4. Risikovurdering. Det skal føres oversikt over hva slags personopplysninger som behandles. Virksomheten skal selv fastlegge kriterier for akseptabel risiko forbundet med behandlingen av personopplysninger. Den behandlingsansvarlige skal gjennomføre risikovurdering for å klarlegge sannsynligheten for og konsekvenser av sikkerhetsbrudd. Ny risikovurdering skal gjennomføres ved endringer som har betydning for informasjonssikkerheten. Resultatet av risikovurderingen skal sammenlignes med de fastlagte kriterier for akseptabel risiko forbundet med behandling av personopplysninger, jf. første ledd og § 2-2. Resultatet av risikovurderingen skal dokumenteres. Listen over styrende, gjennomførende og kontrollerende elementer er ikke uttømmende. Videre gjelder listen kun elementer av betydning for innsynslogging. uberettiget innsyn bør prioriteres. Videre må virksomheten engasjere de gruppene av systembrukere som har best muligheter til å avdekke det som skjer. Det er viktig at arbeidet forankres hos virksomhetsledelsen. 2.2 GJENNOMFØRE RISIKOVURDERING ETTER PERSONOPPLYSNINGSFORSKRIFTEN § 2-4 2.2.4 Kartlegging av opplysningenes beskyttelsesverdi Datatilsynets veileder om risikovurdering av informasjonssystem viser hvordan man bør kartlegge de ulike behandlinger som virksomheten gjør. I denne sammenhengen er det kartlegging av sikkerhetsbehov som er sentralt. For å finne ut hvilket sikkerhetsbehov virksomheten har, bør beskyttelsesverdien til de personopplysninger som behandles i virksomheten kategoriseres. 2.2.1 Innledning Her fremstilles en anbefalt metode for gjennomføring av risikovurderinger med tanke på uberettiget innsyn i personopplysninger. Metoden er bygget opp identisk med Datatilsynets veileder, slik at det er mulig å sammenholde og integrere risikovurdering for snoking med andre risikovurderinger som virksomheten utfører. 2.2.2 Fastsette akseptabelt risikonivå Det er virksomhetens leder som fastsetter akseptabelt risikonivå, men dette kan overprøves og fastsettes av Datatilsynet. For uberettiget innsyn bør uønskede hendelser konkretiseres og formuleres skriftlig i tillegg til de tallverdier som ofte benyttes i metoden for risikovurdering. Tallverdiene som anbefales er i området 1 til 4: lav, moderat, høy og svært høy risiko. Dette er en mye brukt skala i risikovurdering. 2.2.3 Forberedelser Arbeidet bør organiseres som et prosjekt, og de områdene hvor det antas å være størst risiko for 22 Personopplysninger kan kategoriseres etter vurdert eller lovbestemt verdi. Opplysninger med høy beskyttelsesverdi må også antas å være mer utsatt for uvedkommendes ønske om innsyn enn opplysninger med lavere verdi. Nedenfor gis forslag til verdivurdering inndelt i fire klasser. En annen informasjonstype, som kan inneholde alle opplysningstypene nevnt ovenfor, er taushetsbelagte opplysninger. Dette er imidlertid ikke alltid personopplysninger, og derfor havner taushetsbelagte opplysninger i en noe annen kategori enn de forskjellige typene personopplysninger. Anbefalinger Tabell 1 Klasse Betegnelse 1 Lav 2 3-4 Moderat Høy-svært høy Type personopplysninger ”Vanlige” personopplysninger: Informasjon som ikke kan skade noe eller noen, og som tilgjengeliggjøres basert på virksomhetens bedømmelse og relevant lovverk ”Vanlige” personopplysninger eller beskyttelsesverdige personopplysninger: Informasjon som kan gi moderate skader for virksomheten eller enkeltpersoner Sensitive personopplysninger Eksempler (ikke uttømmende) Informasjon som kan legges ut på WWW. Informasjon som etter offentlighetsloven skal utleveres ved innsynsbegjæring. «Opplysninger med høy beskyttelsesverdi må også antas å være mer utsatt for uvedkommendes ønske om innsyn enn Opplysninger om personlig økonomi, fødselsnummer, mindre sensitive atferdsopplysninger, opplysninger om kundeforhold. opplysninger med lavere verdi.» Helseopplysninger, opplysninger om religiøs eller politisk overbevisning, opplysninger om kriminelt rulleblad, enkelte typer atferdsopplysninger. Tabell 2 Klasse 2-4 Betegnelse Type opplysninger ModeTaushetsbelagte opplysrat-svært ninger høy Eksempler Informasjon underlagt taushetsplikt etter personopplysningsloven, forvaltningsloven eller andre regler. Informasjon underlagt taushetsplikt i avtale. 23 24 Anbefalinger Kategoriene som brukes her er bredere enn det som kanskje er vanlig. Grunnen til dette er at for svært mange opplysningstyper kan verdien variere etter kontekst og den totale sammensetning av opplysninger. 2.2.5 Identifisere faktorer som muliggjør uønskede hendelser Det er viktig at virksomheten identifiserer faktorer som bidrar til at uønskede hendelser kan oppstå, blant annet for å få oversikt over hvor det er viktigst å sette inn tiltak. Nedenfor finnes noen eksempler på hva som kan være situasjonen når noen foretar uberettiget innsyn i personopplysninger: • Tilgangsstyringen er vid nok til at systembrukere kan foreta innsyn der det ikke er tjenstlig behov. Denne muligheten finnes i en rekke systemer. • Rutinene for pålogging er dårlige, for eksempel ved at systembrukere forlater aktive arbeidsstasjoner uten å logge av, brukeridentitet/ passord oppbevares åpent eller passordrutinene er svake. Slike rutiner kan bidra til at det er lettere å bruke en annens brukeridentitet for å foreta uberettiget innsyn. • Systemet for tilgangsstyring er godt tilpasset tjenstlig behov, men rutinene for tildeling og tilbaketrekking av autorisasjoner er dårlige. Dette kan føre til at systembrukere får videre tilganger enn de har tjenstlig behov for. • Spesielt datakyndige kan skaffe seg utvidet tilgang. Disse uønskede hendelsene har ulike konsekvenser som blant annet avhenger av hvilke opplysninger det potensielt kan gjøres innsyn i. I tabell 3 er dette nærmere behandlet. ”For svært mange opplysningstyper kan verdien variere etter kontekst og den totale sammensetning av opplysninger.” 2.2.6 Vurdere konsekvens av uønskede hendelser Når virksomheten har kartlagt hvilken beskyttelsesverdi de ulike opplysningene som behandles har, og hvilke faktorer som kan gi uønskede hendelser, bør virksomheten videre vurdere konkrete uønskede hendelser, og hva som kan være konsekvensene av disse. I tabell 3 gis eksempler på hvordan dette kan gjøres. Virksomheten må lage en egen oversikt over hvilke hendelser som er relevante. 25 «Det er viktig at virksomheten identifiserer faktorer som bidrar til at uønskede hendelser kan oppstå, blant annet for å få oversikt over hvor det er viktigst å sette inn tiltak.» Tabell 3 Eksempel på hendelse (ikke uttømmende) Systembrukere har fått tilgang de ikke skal ha, men har ikke benyttet dette videre. Opplysninger av et visst omfang som anses særlig beskyttelsesverdige, spres internt i virksomheten (for eksempel opplysninger om personlig økonomi) En begrenset mengde sensitive eller taushetsbelagte personopplysninger spres utenfor virksomheten uten at mottaker har behandlingsgrunnlag En større mengde sensitive eller taushetsbelagte personopplysninger spres utenfor virksomheten Sensitive eller taushetsbelagte personopplysninger misbrukes utenfor virksomheten 2.2.7 Vurdere sannsynligheten for uberettiget innsyn Sannsynligheten for uberettiget innsyn er ofte vanskelig å vurdere, ettersom det er mange forhold som spiller inn i vurderingen. Sannsynligheten vil avhenge av hvor god tilgangsstyring en virksomhet har, hvor mange opplysninger en virksomhet behandler og hvor mange systembrukere som behandler opplysninger. 26 Konsekvens Skaden er opprettlig Skaden har konsekvens for virksomhetens rykte og anseelse Skaden har konsekvenser for enkeltpersoner Skaden har alvorlige konsekvenser Som vist i tabell 4 kan man konkretisere sannsynligheten for uberettiget innsyn med utgangspunkt i de informasjonssystemene virksomheten bruker og hvilke muligheter systembrukerne har for å foreta innsyn. Anbefalinger Tabell 4 Klasse Sannsynlighet Beskrivelse Hvor lett er det å foreta uberettiget innsyn? Hvilke muligheter har systembrukeren for å foreta uberettiget innsyn? Hendelsen krever spesiell kompetanse i teknologi og løsning. 1 Lav Hendelsen inntreffer svært sjelden Det krever store ressurser for å få endret tilgangen til å omfatte opplysninger man ikke har tjenstlig behov for. 2 Moderat Hendelsen inntreffer sjelden Tilgangsstyring fungerer godt, men det finnes fortsatt måter for teknisk kompetente systembrukere til å omgå tilgangsstyringen. Hendelsen kan skje med forsett og krever utvidet tilgang. 3 Høy Hendelsen inntreffer ofte Tilgangsstyring er ikke fullt etablert og systembrukere kan enkelt få tilgang utover tjenstlig behov. Hendelsen kan skje ved forsett og bruk av tildelte tilganger. 4 Svært høy Hendelsen inntreffer svært ofte Tilgangsstyringen er vid og ikke tilpasset slik at uberettiget innsyn unngås. Hendelsen kan skje ved uaktsomhet og bruk av de tildelte tilganger. «Sannsynligheten for uberettiget innsyn er ofte vanskelig å vurdere.» 27 «Det er ikke gitt at innsynslogging er det eneste tiltaket som kan igangsettes for å senke risikoen for uberettiget innsyn.» Sannsynligheten for uberettiget innsyn avhenger også av omfanget og struktureringen av opplysninger, og dette må virksomheten ta i betraktning ved sin sannsynlighetsvurdering. Tabellen nedenfor viser dette på et overordnet nivå, med følgende fargekoder: 2.2.8 Foreta overordnet risikovurdering med forslag til tiltak Begrepet risiko uttrykker en antakelse om hvilken fare en gitt hendelse representerer overfor verdiene i virksomheten. Risiko er en kombinasjon av konsekvens av en hendelse (punkt 2.2.6) og sannsynligheten for at den inntreffer (punkt 2.2.7). Det er i denne sammenheng verdt å merke seg at flere kombinasjoner av konsekvens og sannsynlighet kan gi samme risiko når man benytter tallverdier (liten konsekvens, høy sannsynlighet – stor konsekvens, lav sannsynlighet). • lysere fargelegging at tiltak bør vurderes nærmere • mørk fargelegging antyder at tiltak må iverksettes •lyse felt angir akseptabel risiko. Den enkelte virksomhet må imidlertid selv vurdere hva som er akseptabelt. Hvilke tiltak som settes i gang på bakgrunn av gjennomført risikovurdering må vurderes av virksomheten selv. Det er ikke gitt at innsynslogging er det eneste tiltaket som kan igangsettes for å senke risikoen for uberettiget innsyn. Bedre tilgangsstyring er for eksempel et åpenbart godt alternativ, men dette er ofte vanskeligere å gjennomføre for store virksomheter. Som understreket i punkt 1.1.4 avgrenses det her mot andre virkemidler enn innsynslogging. Tabell 5 Konsekvens 4 4 Sannsynlighet Lav Moderat Høy Svært høy 28 liten moderat stor katastrofal Anbefalinger 2.3 INFORMASJONSTYPER SOM BØR LOGGES 2.3.1 Informasjonstyper alle bør logge Visse opplysningstyper er avgjørende å logge for i det hele tatt å kunne avdekke uberettiget innsyn. Hvis man ikke logger tilstrekkelig mange opplysningstyper, vil ikke informasjonen i innsynsloggen være pålitelig. Dette vil gjøre det vanskeligere å konstatere at det er gjort uberettiget innsyn. Uavhengig av virksomhetstype, anbefales følgende opplysninger alltid å logges: logger tilstrekkelig mange opplysninger, vil ikke informasjonen i innsynsloggen være Tabell 6 Informasjonstype Den registrertes unike ID eller løpenummer Brukeridentiteten eller løpenummeret til den som har hatt innsyn eller aktivitet knyttet til noens personopplysninger Tidspunkt for innsyn eller aktivitet 2.3.2 Informasjonstyper noen bør logge I virksomheter hvor det er særlig stor risiko for uberettiget innsyn, eller hvor særlig sensitive personopplysninger behandles, bør det antakelig logges mer informasjon enn det som kreves som et absolutt minimum. «Hvis man ikke Hvem bør logge? Alle virksomheter Alle virksomheter pålitelig.» Alle virksomheter Dette er for å sikre at omstendighetene rundt innsyn kan belyses tilstrekkelig. Samtidig er det viktig å unngå at innsynsloggene blir så omfattende at de blir vanskelige å håndtere for virksomhetene. I tabell 7 gis eksempler på informasjonstyper noen bør logge. 29 «Hvilke opplysninger som logges i den enkelte virksomhet vil avhenge av virksomhetens art og hvilken risiko som er knyttet til registrene i virksomheten.» 30 Tabell 7 Informasjonstype Forklaring Angitt begrunnelse Man kan gi systemfor tilgang (årsak) brukerne mulighet til å forklare seg ved innsyn som i utgangspunktet ikke synes regulært. Dette kan gjøres ved å legge inn en tekstboks hvor systembrukeren kan begrunne innsynet med egne ord. Aktivitet Hvilke handlinger er utført – søke, skrive, slette, skrive ut mv. Kontekst Hvordan er informasjonen vist – skjermbilde med flere søkeresultater, all informasjon om en registrert, etc. Hvem bør logge? Virksomheter som har behov for svært vide tilganger, eller særlige tilganger i nødssituasjoner. Organisasjonstilhø- Hvilken virksomhet, righet, stilling og avdeling/seksjon og rolle/ rolle tilgangsnivå den som har fått innsyn tilhører. Virksomheter som har gradert tilgang etter rolle og oppgaver. Søkekriterium Hvilke innstillinger, eventuelt søkeord, som ligger til grunn for visningen av opplysningene. De fleste virksomheter bør logge søkekriterium – dette kan si mye om hvorvidt innsynet er berettiget. Hvilken informasjon som er vist for systembrukeren (rubrikker) For å kunne se hvilken informasjon systembrukeren faktisk har tilegnet seg. Dette er kun mulig ved logging i den enkelte applikasjon, og anbefales for store og komplekse systemer hvor det er flere innganger til informasjonen. Kilde for tilgang Hvilken enhet har systembrukeren fått tilgang fra? Virksomheter hvor flere systembrukere har tilgang til samme PC/enheter. Virksomheter hvor personopplysninger behandles på flere måter. Virksomheter som har mer komplekse systemer for informasjonsbehandling, hvor det er flere innganger til informasjon og den kan vises på flere måter. Anbefalinger Hvilke opplysningstyper som logges i den enkelte virksomhet vil avhenge av virksomhetens art og hvilken risiko som er knyttet til registrene i virksomheten. Hva som logges vil også avhenge av hvilken metode for gjennomgang av innsynslogg den enkelte virksomhet velger. En virksomhet som bruker mønstergjenkjenning som metode for gjennomgang av innsynslogg vil ha behov for å logge flere opplysningstyper enn en virksomhet som gjennomgår innsynslogg manuelt eller halvautomatisk. for at loggene ikke kan endres eller slettes i ettertid. Det må være klare regler for hvem som har tilgang til innsynsloggene, og ingen av de som behandler personopplysninger i virksomheten bør selv ha adgang til å administrere loggene. Ideelt sett bør de som administrerer innsynsloggene være noen som ikke selv behandler personopplysninger i virksomhetens informasjonssystemer. For eksempel kan en systemadministrator tildeles ansvar for innsynsloggene. 2.4 HVORDAN ORGANISERE INNSYNSLOGGING? Videre er det viktig å sørge for at innsynsloggene sikres på en tilfredsstillende måte og at bruken av loggene gjøres til gjenstand for en egen risikovurdering. 2.4.1 Sikre innsynsloggenes integritet Dersom informasjon som lagres i innsynsloggene er feil, utdatert eller misvisende, fører dette til at loggenes integritet svekkes, og de kan ikke brukes til noe. Derfor er det viktig å sørge for at innsynsloggene inneholder relativt nye, utvetydige og verifiserbare data. 2.4.2 Lagringstid Dersom virksomheter venter for lenge mellom hver gang de gjennomgår loggene sine, vil det bli vanskeligere å konstatere eventuelle misligheter. Personell kan ha byttet roller eller husker ikke lenger detaljer rundt innsynet, eller dokumentasjon i andre systemer kan være slettet. Derfor er det viktig at virksomheter har klare regler for når loggdata skal slettes og faste rutiner for sletting av innsynslogger. 2.4.3 Hvem bør ha tilgang til innsynsloggene? For at innsynsloggene skal ha integritet er det også viktig å sørge «[Det er] viktig å sørge for at innsynsloggene inneholder relativt nye, utvetydige og verifiserbare data.» 2.5 ANBEFALTE METODER FOR GJENNOMGANG AV INNSYNSLOGG 2.5.1 Metode basert på risikokategori Det varierer fra virksomhet til virksomhet hvor mange behandlinger som foretas, hvor høy risiko det er for uberettiget innsyn og hvor sensitive opplysninger som behandles. Hvilke metoder som bør anvendes av virksomheten for gjennomgang av innsynslogger, vil avhenge av hvilken risikokategori virksomheten tilhører. I punktene 2.5.1.1 til 2.5.1.4 er noen forskjellige risikokategorier beskrevet med en anbefaling om hvilke metoder for gjennomgang av innsynslogg som bør brukes. Risikokategorien vil også kunne variere fra system til system innenfor en og samme virksomhet. Dette er ikke tatt i betraktning i inndelingen her, men vil kunne få betydning for 31 «Verktøy og rutiner for å gjennomgå innsynslogg er dynamiske, og må være i kontinuerlig utvikling.» svært store virksomheter som har mulighet til å implementere forskjellige systemer og rutiner for innsynslogg i de enkelte systemene sine. 2.5.1.1 Virksomheter med få behandlinger, lav sensitivitetsgrad og lav risiko Dersom det ikke er systemer eller rutiner på plass for å gjennomgå innsynslogger, anbefaler vi at virksomheten begynner med å innarbeide enkle rutiner for å gjennomgå loggene sine, i første omgang ved stikkprøver eller gjennomgang av loggene fra gitte tidsrom. På et tidlig stadium er det viktigste å skaffe seg oversikt – resultatene vil kunne gi en indikasjon på om det er nødvendig å sette i gang mer omfattende tiltak. 2.5.1.2 Virksomheter med få behandlinger, men høy risiko Virksomheter som behandler sensitive personopplysninger, eller som gir vide tilganger, bør ha gode systemer og rutiner på plass for gjennomgang av innsynslogger selv om det ikke drives storskala behandling av personopplysninger i virksomheten. Det anbefales at slike virksomheter gjennomfører regelbasert analyse av loggene, eller såkalt halvautomatisk gjennomgang av innsynslogger, i tillegg til manuelle stikkprøver. 2.5.1.3 Virksomheter med mange behandlinger og høy risiko, men moderat sensitivitetsgrad Virksomheter som behandler svært mange personopplysninger, eller personopplysninger om svært mange enkeltpersoner, bør ha gode systemer og rutiner på plass for gjennomgang av innsynslogg, uansett om opplysningene som behandles er sensitive eller ikke. 32 Denne typen virksomheter bør ta sikte på å utvikle avanserte, helautomatiserte systemer for gjennomgang av innsynslogg, som for eksempel systemer for mønstergjenkjenning. 2.5.1.4 Virksomheter med mange behandlinger, høy risiko og høy sensitivitetsgrad Virksomheter med svært høyt transaksjonsvolum, hvor behandling av personopplysninger er en viktig forutsetning for å kunne utføre arbeidet i virksomheten, bør ta sikte på å utvikle avanserte, helautomatiske systemer for gjennomgang av innsynslogg, som for eksempel systemer for mønstergjenkjenning. 2.5.2 Jevnlig revisjon av metoder for gjennomgang Uavhengig av metode for gjennomgang av innsynslogger er det svært viktig at virksomheten jevnlig reviderer systemene og rutinene sine for innsynslogg. Verktøy og rutiner for å gjennomgå innsynslogg er dynamiske og må være i kontinuerlig utvikling. Revisjoner bidrar til å forbedre og perfeksjonere både systemer og rutiner. Hvis reglene eller parametrene for avvik ikke gir resultater, kan det tenkes at disse bør endres. 2.6 ANBEFALTE RUTINER FOR Å FØLGE OPP INNSYNSLOGGER Nedenfor gjennomgås et sett med rutiner for gjennomgang av innsynslogger som de fleste virksomheter anbefales å implementere. 2.6.1 Hyppig oppfølging – enten manuelt, halvautomatisk eller automatisk Innsynsloggene bør følges opp og kontrolleres jevnlig. Hvordan dette Anbefalinger 33 «Det er viktig at de som gjennomgår innsynsloggene har kjennskap til hva virksomheten gjør og hvordan den er strukturert.» organiseres, må tilpasses virksomhetens størrelse og kompetanse, og loggsystemets kompleksitet og behov. Det er viktig at de som gjennomgår innsynsloggene har kjennskap til hva virksomheten gjør og hvordan den er strukturert. Kontrollen kan bestå av stikkprøver eller ved at hendelser markeres som mistenkelige i det automatiserte eller halvautomatiserte systemet. Hendelser som etter revisjonen fortsatt anses som mistenkelige, må følges opp på rett nivå. I virksomheter med omfattende behandling av personopplysninger bør innsynsloggene gjennomgås oftere enn i virksomheter som bare i begrenset grad behandler personopplysninger. Dette kan være en løpende prosess eller en kvartalsvis eller halvårlig gjennomgang. 2.6.2 Innsynslogg sammenholdes med annen relevant informasjon I tillegg til den informasjon som ligger i innsynsloggen om bruken av informasjonssystemet, er det enkelte andre informasjonstyper det kan være nyttig å sammenholde med loggen. Dette er fordi informasjonen kan kaste nytt lys over logginformasjonen og sette den i en kontekst. I det følgende gis noen eksempler på informasjonstyper som kan sammenholdes med innsynsloggen for å gi et mer fullstendig bilde: • dato for eventuelle vedtak rettet mot den registrerte • dato for eventuelle besøk den registrerte har hatt hos virksomheten • ankomstdato for innskriving ved institusjonen/virksomheten 34 • den registrertes organisasjonstilhørighet og relasjon til virksomheten • hvilken avdeling som sist hadde kontakt med den registrerte Eksemplene ovenfor er ikke uttømmende, og hvilken informasjon som er relevant vil avhenge av virksomhetens art. 2.6.3 Det opprettes sak på den mistenkelige hendelsen Dersom en hendelse etter gjennomgang av innsynsloggen (og eventuell kobling mot annen relevant informasjon) synes mistenkelig, bør hendelsen trekkes ut av loggen og defineres som en sak til oppfølging. 2.6.4 Saken vurderes av nærmeste leder I større virksomheter kan det være naturlig at nærmeste leder med personalansvar vurderer saken. I mange sammenhenger vil den mistenkelige hendelsen vise seg å være et berettiget innsyn. I slike tilfeller avsluttes saken. 2.6.5 Samtale med den aktuelle systembruker Hvis nærmeste leder vurderer at hendelsen er mistenkelig og innsyn kan være uberettiget, bør leder ta en samtale med personen som har foretatt innsynet. Dette kan avklare om det faktisk er den utpekte personen som har foretatt innsyn, eller om det er andre forhold som leder ikke kjenner til som kan forklare innsynet. 2.6.6 Personalsak Dersom innsynet etter de ovenfor nevnte stegene anses å ha vært uberettiget, vurderes forholdet etter virksomhetens ordinære rutiner for Anbefalinger personalsaker. Om hendelsen er straffesanksjonert vil være av betydning for eventuell reaksjon. 2.6.7 Avviksmelding til Datatilsynet Bruk av et informasjonssystem som er i strid med fastlagte rutiner behandles som avvik etter personopplysningsloven, jf. personopplysningsforskriften § 2-6. Det følger av samme bestemmelse at avvik skal meldes til Datatilsynet dersom det har medført uautorisert utlevering av personopplysninger hvor konfidensialitet er nødvendig. I situasjoner hvor personopplysninger er kommet på avveie som resultat av uberettiget innsyn i personopplysninger, skal dette meldes til Datatilsynet. 2.6.8 Informasjon til den registrerte Dersom mislighet konstateres av virksomhetsledelsen, bør også den registrerte informeres om dette. 2.7 DEN REGISTRERTES INNSYN I EGNE INNSYNSLOGGER Etter personopplysningsloven § 18 har den registrerte blant annet rett til innsyn i informasjon om hvilke opplysninger om han eller henne virksomheten behandler, hvorfor og hvordan de behandles og enkelte andre opplysninger knyttet til behandlingen og den behandlingsansvarlige virksomheten. En innsynsrett i opplysninger fra innsynslogg kan ikke utledes fra personopplysningsloven § 18. Det kan imidlertid gis innsyn i slike opplysninger uavhengig av om det foreligger noen innsynsrett, så sant det ikke er gitt noe forbud mot å utlevere den aktuelle informasjonen. Slikt forbud er mest aktuelt der taushetsplikt gjelder, eller dersom det for den enkelte virksomhet stilles krav om lovhjemmel for å utlevere denne typen informasjon. Alle som er registrert med personopplysninger i et viktig offentlig eller privat register bør så langt det lar seg gjøre gis innsyn i eksisterende logginformasjon som har tilknytning til en selv. Begrunnelsen for dette ligger i at den registrerte i størst mulig grad bør ha råderett over egne opplysninger, og det er ofte den registrerte selv som er nærmest til å vurdere om innsyn er berettiget. Det vil i denne sammenheng være nødvendig med gode rutiner for informasjon til de registrerte om hvordan opplysninger behandles. I det følgende gis konkrete anbefalinger om hvilke loggopplysninger de registrerte bør få tilgang til. «Alle som er registrert med personopplysninger i et viktig offentlig eller privat register bør så langt det lar seg gjøre gis innsyn i eksisterende logginformasjon som har tilknytning til en selv.» 2.7.1 Informasjon den registrerte bør få innsyn i I utgangspunktet bør det gis innsyn i de opplysningene som er listet opp i tabell 6, og som alltid bør logges: den registrertes unike ID/løpenummer, systembrukerens brukeridentitet/løpenummer og tidspunkt for innsyn eller aktivitet. Enkelte virksomheter som logger flere enn disse viktigste opplysningene kan imidlertid tenkes i enkelte situasjoner å ha særlige grunner til å unnta enkelte deler av innsynsloggen fra den registrertes innsyn. Det må være opp til virksomheten selv å vurdere om slike særlige grunner foreligger. 35 36 Anbefalinger 2.7.2 Situasjoner hvor det bør vurderes ikke å gi innsyn i innsynslogg 2.7.2.1 Pågående kontrollsak eller etterforskning I situasjoner hvor det pågår en kontroll eller etterforskning av den registrerte, og hvor informasjon i innsynsloggen vil avsløre dette, bør det unnlates å gi den registrerte innsyn i loggen. Dette kan være tilfelle i flere virksomheter som driver kontroll- og etterforskningsvirksomhet. For enkelte registre vil kontroll eller etterforskning være hovedformålet, og alle oppslag i slike register må anses å være gjort i kontroll- eller etterforskningsøyemed. Der registeret i sin helhet har et slikt formål, bør det ikke nødvendigvis gis innsyn i innsynsloggen. For registre som brukes til bredere formål må eventuell nekting av innsyn gjøres etter konkrete vurderinger. Der innsyn kan gis i etterkant av en pågående sak eller etterforskning, anbefales det å gi utsatt innsyn. 2.7.2.2 Høy risiko for at behandlingsansvarliges systembrukere kommer til skade I noen tilfeller vil en registrert anses å kunne utgjøre en fare for den som har hatt innsyn dersom det blir gitt tilgang til informasjonen i loggen om innsynet. Dette tilsier at den registrerte ikke bør gis innsyn i innsynsloggen eller bare få begrenset innsyn. Eksempel på virksomheter dette kan gjelde, er NAV, helsevirksomheter som behandler psykiatriske pasienter og politiet. Det presiseres at hovedregelen fortsatt må være at den registrerte gis innsyn i innsynsloggene til alle virksomheter. Unntak bør kun gjøres etter en konkret vurdering. Det er virksomheten som har ansvar for å gjøre vurderingen og dokumentere dette. 2.7.3 Praktisk gjennomføring av innsyn Det er foreløpig ikke mange virksomheter som får et stort antall innsynskrav fra de som er registrert med personopplysninger i deres registre. Dette kan henge sammen med at de registrerte ikke er godt nok informert om hvilke rettigheter de har til innsyn i egne personopplysninger. Man kan imidlertid tenke seg at antallet innsynsbegjæringer øker dersom samfunnets oppmerksomhet om personvern øker, og etter hvert som stadig flere personopplysninger lagres i forskjellige offentlige og private registre. Det er viktig at virksomheter som behandler personopplysninger, og som implementerer systemer for logging av oppslag i sine registre, også implementerer gode systemer og rutiner for behandling av innsynsbegjæringer fra de registrerte. «Unntak [fra innsyn] bør kun gjøres etter en konkret vurdering. Det er virksomheten som har ansvar for å gjøre vurderingen og dokumentere dette.» Det vil avhenge av virksomhetens størrelse og omfanget av informasjonsbehandling om man velger å legge til rette for IT-systemer for håndtering av innsynsbegjæringer, eller om man velger å løse dette manuelt ved e-post, telefonhenvendelser eller personlige møter. For virksomheter som ikke har kommet langt i sitt arbeid med innsynslogging, vil manuell behandling av innsynsbegjæringer nok være det enkleste å starte med. Tre forskjellige metoder å gi innsyn på er omtalt under punkt 1.2.3, og virksomheten 37 «For at en mulighet til innsyn skal være reell, må de registrerte være godt informert om at den eksisterer og hvordan de kan benytte seg av den.» kan selv vurdere hvilken metode som passer best. Nedenfor følger imidlertid noen viktige kriterier for å gjennomføre innsyn i innsynslogger på en god måte. 2.7.3.1 Informasjon om muligheten til innsyn For at en mulighet til innsyn skal være reell, må de registrerte være godt informert om at den eksisterer og hvordan de kan benytte seg av den. Informasjon kan gis gjennom nettsider, informasjonsbrev til de registrerte eller muntlig ved personlige møter med den registrerte (typisk i pasient-, klient- eller kundeforhold). 2.7.3.2 Faste kontaktpunkter og personer med ansvar for å behandle innsynsbegjæringer Det er viktig at de registrerte får oppgitt en eller flere kontaktpersoner som de kan henvende seg til for å finne ut mer om hvordan de kan praktisere sin innsynsrett. 38 2.7.3.3 Tilpasning av innholdet i logginformasjonen Ofte er innholdet i innsynslogger presentert på en komplisert måte, med tekniske termer som ikke gir mening for andre enn de som arbeider i systemet som loggene er hentet fra. Dette kan gjøre det vanskelig for de registrerte å forstå innholdet i innsynsloggene, og således å kunne reagere dersom noe ikke synes å være som det skal. Loggene bør bearbeides før de overleveres registrerte som har bedt om innsyn. 2.7.3.4 Møter for å redegjøre for innhold i innsynslogg Enkelte virksomheter vil få svært kompliserte og omfattende innsynslogger. For mange vil det innebære mer arbeid å omsette loggene til et språk som er forståelig for den registrerte enn det er å invitere til et personlig møte hvor virksomheten kan gjennomgå innsynsloggen sammen med den registrerte. Dette vil primært gjelde virksomheter som ikke får særlig mange innsynsbegjæringer. Anbefalinger 39 40 Avslutning 3. Avslutning Det er opp til virksomheten å vurdere risikoen for uberettiget innsyn, også sammenholdt med andre sikkerhetsmessige tiltak som måtte være på plass. Har virksomheten for eksempel svært god tilgangsstyring, eller behandler den få og lite sensitive opplysninger, vil det være lavere risiko for uberettiget innsyn, og det kan tenkes at virksomheten ikke behøver å gjennomføre innsynslogging. Videre kan det tenkes at virksomheter har gamle systemer som det vil være uforholdsmessig dyrt eller vanskelig å implementere innsynslogging i. For disse kan det være bedre å avvente implementering av innsynslogg til systemene skal oppdateres eller skiftes ut. I det følgende presenteres en liste over spørsmål virksomheten bør stille seg forut for arbeidet med innsynslogging, samt et flytskjema for vurdering av behov for innsynslogging. Disse kan være gode hjelpemidler for virksomheter til å komme i gang med sitt arbeid på området. 3.1 LISTE MED SPØRSMÅL VIRKSOMHETEN BØR STILLE SEG I FORKANT AV ARBEID MED INNSYNSLOGGING Listen med spørsmål nedenfor bør gjennomgås av virksomheter som vurderer å implementere innsynslogging. Dette er bare en liste over noen av de viktigste spørsmålene en virksomhet må ta stilling til ved implementering av systemer for innsynslogging og innsyn i logger. Listen er ikke uttømmende, og det vil også kunne dukke opp andre spørsmål som er spesifikke for den enkelte virksomhet. Det er viktig at virksomheten setter vurderingen av innsynslogging i sammenheng med det overordnede arbeidet med internkontroll og informasjonssikkerhet etter personopplysningsloven. Slik vil virksomheten oppnå best mulig oversikt over de viktige problemstillingene. Forut for implementering: «Det er opp til virksomheten å vurdere risikoen for uberettiget innsyn, også sammenholdt • Hvilke regler gjelder for virksomhetens behandling av personopplysninger? med andre sikkerhets- • Hvilke opplysninger behandler virksomheten, og hvordan? på plass.» tiltak som måtte være • Er formålet med behandlingene i samsvar med regelverket? • Hvilket risikonivå er akseptabelt for virksomheten? • Hvilken risiko for uberettiget innsyn knytter seg til de forskjellige behandlingene virksomheten gjør? • Hvilke tiltak er nødvendige og tilstrekkelige for å minimere risikoen for uberettiget innsyn til et akseptabelt nivå? • Ligger det noen begrensninger for innsynslogging i regelverk eller i virksomhetens IT-systemer? Ved implementering av innsynslogging: • Hvilke opplysninger bør virksomheten logge? • Hvem bør ha tilgang til loggen? • Hvordan bør loggene lagres? 41 «Det er viktig at virksomheten setter vurderingen av innsynslogging i sammenheng med det overordnede arbeidet med internkontroll og informasjonssikkerhet etter personopplysningsloven.» • Hvilke rutiner skal virksomheten ha for gjennomgang av loggene? • Hvilke opplysninger kan de registrerte få innsyn i? • Hvordan bør innsyn gjennomføres? 3.2 FLYTSKJEMA FOR VURDERING AV BEHOV Dette er et flytskjema som er ment å gi en overordnet og generell illustrasjon av hvordan virksomheter kan foreta en trinnvis vurdering av behovet for innsynslogging: • Hvordan best orientere systembrukerne og de registrerte om logg/innsyn i logg? Spesiell regulering for bruk av logg? Opplysninger av Klasse 1 (lav)? Opplysninger av Klasse 2 (moderat)? Iverksett logging Ja 4 Ingen logging Ja 4 Ja 4 Gis tilgang slik at det er mulig med «snoking»? Ja 4 Iverksett risikovurdering Ingen logging Nei 4 Opplysninger av Klasse 3 / 4 (høy/svært høy)? Ja 4 Tilgang til mange systematisk lagrede opplysninger av klasse 3 / 4? Ingen logging Nei 4 42 Ja 4 Iverksett risikovurdering Avslutning 43 Utgitt av: Kommunal- og moderniseringsdepartementet Offentlige institusjoner kan bestille flere eksemplarer fra: Departementenes sikkerhets- og serviceorganisasjon Internett: www.publikasjoner.dep.no E-post: [email protected] Telefon: 22 24 20 00 Publikasjonskode: H-2336 Design: Itera AS Layout/ombrekking: Konsis Grafisk AS Trykk: Departementenes sikkerhets- og serviceorganisasjon – 01/2015 - 100
© Copyright 2024