Leif Bouvin dnr A / Riktlinjer för systemanskaffning och systemutveckling

Relevanta dokument
Riktlinjer för informationsklassning

Regler för IT-säkerhet vid Göteborgs universitet anger. Publiceringsdatum Juni 2007 (senaste rev. dec 2013)

Regler för IT-säkerhet vid Göteborgs universitet anger. Publiceringsdatum Juni 2007 (rev. juni 2012)

Regler för IT-säkerhet vid Göteborgs universitet anger. Publiceringsdatum Juni 2007 (senaste rev. feb 2015)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Regler för IT-säkerhet vid Göteborgs universitet anger. Publiceringsdatum Juni 2007 (rev.april 2009) Beslutsdatum (rev.

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum (rev )

Policy Document Number ESS Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

IT-Säkerhetsinstruktion: Förvaltning

Gemensamma anvisningar för informationsklassning. Motala kommun

Riktlinjer för informationssäkerhet

Informationssäkerhetsanvisningar Förvaltning

Riktlinjer för informationssäkerhet

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

Bilaga IT till förfrågningsunderlag Bil 3 Inledning

Regler för uppdrag med särskilda säkerhets- och.

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

IT-säkerhetsinstruktion Förvaltning

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

Riktlinjer för informationssäkerhet

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

Bilaga 3c Informationssäkerhet

Rikspolisstyrelsens författningssamling

IT-säkerhetspolicy Instruktion Kommunfullmäktige. Senast reviderad Beskriver IT-säkerhetarbetet.

Informationsklassning

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina

Informationssäkerhetsanvisning

INFORMATIONSSÄKERHET 1 INLEDNING MÅL FÖR IT-SÄKERHETSARBETET... 2

PERSONUPPGIFTSBITRÄDESAVTAL

Hantering av behörigheter och roller

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

Regler för bevarande av elektroniska handlingar vid Mittuniversitetet

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

IT-säkerhetspolicy. Fastställd av KF

Bilaga 1 - Handledning i informationssäkerhet

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

Informationssäkerhet - Instruktion för förvaltning

Riktlinje för informationssäkerhet

Informationssäkerhetspolicy

Riktlinjer inom ITområdet

GÖTEBORGS UNIVERSITET IT-policy version sid 2 av Syfte Övergripande Styrning av IT... 3

Ansvarsförbindelse för Stockholms Läns Landstings Elektroniska Katalog (EK)

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Informationssäkerhet - Informationssäkerhetspolicy

Personuppgiftsbiträdesavtal

Policy för informationssäkerhet

1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen , 286

1 Risk- och sårbarhetsanalys

Tilläggsavtal till Kontrakt (ärendenummer)

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

Handledning i informationssäkerhet Version 2.0

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)

Rikspolisstyrelsens författningssamling

Organisation för samordning av informationssäkerhet IT (0:1:0)

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhetspolicy

Regler avseende nyttjande av Göteborgs universitets (GU) lokaler för fester och arrangemang. Publiceringsdatum Juni Beslutsdatum

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Bilagan innehåller beskrivning av de åtaganden rörande IT som gäller för

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING BAKGRUND...1

Denna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

IT-säkerhetsinstruktion

Informationssäkerhetspolicy IT (0:0:0)

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

Riktlinjer för IT-säkerhet i Halmstads kommun

Informationssäkerhet Riktlinje Förvaltning

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

Informationssäkerhetspolicy för Ystads kommun F 17:01

Policy för användande av IT

Regler för lagring av Högskolan Dalarnas digitala information

Regler och instruktioner för verksamheten

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

BILAGA Personuppgiftsbiträdesavtal

Beslutsdatum reviderade

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Systemförvaltningsmodell för LiU

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?

SÅ HÄR GÖR VI I NACKA

Förnyad certifiering av driftleverantörerna av Ladok

Säkerhet i fokus. Säkerhet i fokus

Systemförvaltnings Modell Ystads Kommun(v.0.8)

Informationssäkerhet, Linköpings kommun

Gallrings-/bevarandetider för loggar i landstingets IT-system

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

RIKTLINJER FÖR IT-SÄKERHET

Informationssäkerhet

Strategi för bevarande av elektroniska handlingar vid Karolinska Institutet

UPPHANDLING AV DUELLSTÄLL TILL SKJUTBANOR

Informationsklassning och systemsäkerhetsanalys en guide

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad

Säkerhetsskyddsplan. Fastställd av kommunfullmäktige

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Checklista. Konsumentinförande via Agent, Nationell Patientöversikt (NPÖ)

Informationssäkerhetspolicy

Riktlinjer. Informationssäkerhet och systemförvaltning

Transkript:

Fastighetsavdelningen RIKTLINJER FÖR IT-SÄKERHET Leif Bouvin 2007-11-15 dnr A 13 4705/07 031-786 58 98 Riktlinjer för systemanskaffning och systemutveckling Publiceringsdatum November 2007 Publicerad Beslutsfattare Beslutsdatum Dokumentansvarig Giltighetstid Sammanfattning www.gu.se Säkerhetschefen 2007-11-15 (rev.2011-01-27) Leif Bouvin Tillsvidare IT-säkerhetsriktlinjerna för systemanskaffning och systemutveckling består av motsvarande regler för ITsäkerhet vid Göteborgs universitet dnr A 13 349/07 kompletterade med fördjupande detaljriktlinjer. Fastighetsavdelningen Karl Gustavsgatan 12 B, Box 100, SE 405 30 Göteborg 031 786 0000, 031 786 1142 (fax) www.gu.se

Innehållsförteckning Riktlinjer för systemanskaffning och systemutveckling... 1 3. Riktlinjer för systemanskaffning och systemutveckling... 3 3.1 Allmänt... 3 3.2 Organisation och ansvar... 3 3.2.1 Organisation... 3 3.2.2 Systemägare... 3 3.2.3 Teknisk ansvarig... 4 3.2.4 Projektledare... 4 3.3 Säkerhetsstyrning i de olika anskaffnings- och utvecklingsfaserna.. 4 3.3.1 Förstudiefasen... 4 3.3.2 Analysfasen... 5 3.3.3 Upphandlings- och/eller konstruktionsfasen... 5 3.3.4 Dokumentation... 5 3.3.5 Test och överlämnande... 5 3.4 Utbildning... 5 3.5 Grundläggande säkerhetskrav på GU:s IT-system... 5 3.5.1 Autenticering... 6 3.5.2 Behörighetskontrollsystem... 6 3.5.3 Kommunikation... 6 3.5.4 Loggning... 6 3.5.5 Särskilda IT-säkerhetskrav... 8 3.5.6 Leverantörsbedömning... 8 3.5.7 Källkodsdeponering... 8 3.5.8 Driftsäkerhet... 8 3.6 Avveckling av IT-system... 10 3.7 Grundläggande av säkerhetskrav vid IT-drift genom extern leverantör... 10 3.7.1 Säkerhetsorganisation... 10 3.7.2 IT-säkerhetspolicy och riktlinjer... 10 3.7.3 Sekretess och personalkontroll... 10 3.7.4 Hantering av sekretessbelagd information... 11 3.7.5 Hantering av utrangerade minnesmedia... 11 3.8 Grundläggande säkerhetskrav vid nyttjande av extern IT-konsult 11 3.8.1 Säkerhetsorganisation... 12 3.8.2 Fysisk säkerhet... 12 3.8.3 IT-säkerhet... 12 3.8.4 Sekretess och personalkontroll... 12 Sidan 2 av 12

November 2007 3. Riktlinjer för systemanskaffning och systemutveckling 3.1 Allmänt Följande riktlinje består dels av den regeltext som återfinns i Regler för ITsäkerhet vid Göteborgs Universitet dnr A 13 349/07 och dels av riktlinjer i form av tillägg, exemplifieringar och förslag som ska ses som god praxis vid systemanskaffning och -utveckling. Dessa regler och riktlinjer är i första hand avsedda att styra anskaffningsrespektive utvecklingsprocessen för IT-system med flera användare, men skall även i tillämpliga delar beaktas vid anskaffning och utveckling av mindre en- och fåanvändarsystem. 3.2 Organisation och ansvar 3.2.1 Organisation Vid anskaffning och utveckling av mindre system leder systemägare och tekniskt ansvarig i samråd anskaffnings- och utvecklingsfaserna direkt via projektledaren. Vid anskaffning respektive utveckling av större IT-system med många användare och/eller komplexa IT-system skall en särskild projektorganisation skapas. Projektorganisationens styrgrupp leder anskaffnings- och utvecklingsarbetet fram till överlämnandet av det färdiga och dokumenterade IT-systemet till förvaltningsorganisationen, som skall ansvara för den framtida driften. Stöd för drift av projekt och projektstyrningsmodell erhålls via GU:s Projektkontor, http://www.gf.adm.gu.se/projektkontoret 3.2.2 Systemägare Systemägare skall utses tidigt i anskaffnings- respektive utvecklingsprocessen. Det bör ske redan under förstudiefasen. Systemägaren ansvarar för: att det planerade systemet utformas och förvaltas så att det uppfyller kraven på god IT-säkerhet Sidan 3 av 12

att projektorganisationen har tillgång till erforderlig IT-säkerhetskompetens att i de fall personuppgifter kommer att ingå i det planerade IT-systemet skall detta dokumenteras och anmälas till universitetets personuppgiftsombud. IT-systemet skall utformas så att det uppfyller personuppgiftslagens krav att en förvaltningsorganisation med utöver systemägare utsedd systemförvaltare, tekniskt ansvarig och teknisk förvaltare skapas för ITsystemets drift och underhåll. 3.2.3 Tekniskt ansvarig Tekniskt ansvarig ansvarar för: att säkerhetstekniska lösningar följer av Göteborgs universitets (GU) uppsatta standarder att systemet i förekommande fall kan integreras med befintliga IT-system utan att IT-säkerheten försämras att teknisk förvaltare utses till av systemägare föreslagen förvaltningsorganisation att IT-systemet förs in i GU:s systemförteckning enligt regler för Drift och underhåll. http://www.sakerhet.gu.se/itsakerhet/ 3.2.4 Projektledare Projektledaren ansvarar för: att föreskrivna IT-säkerhetsaktiviteter genomförs och dokumenteras i projektets olika faser att incidenter och andra händelser som ur säkerhetssynpunkt påverkar projektet eller IT-systemets slutliga säkerhet rapporteras till systemägare och tekniskt ansvarig. 3.3 Säkerhetsstyrning i de olika anskaffnings- och utvecklingsfaserna I syfte att åstadkomma kostnadseffektiva och fungerande säkerhetslösningar skall säkerhetsaspekterna belysas och säkerhetskrav successivt arbetas in i de olika anskaffnings- och utvecklingsfaserna. 3.3.1 Förstudiefasen I förstudiefasen skall en övergripande informationsklassning genomföras av den information som IT-systemet skall hantera. Informationsklassningen skall ge svar på förekomst av personuppgifter förekomst av sekretessbelagd eller annan information av känslig karaktär krav på informationens riktighet krav på tillgänglighet. Sidan 4 av 12

3.3.2 Analysfasen Under analysfasen skall en säkerhetsanalys genomföras. I säkerhetsanalysen skall hot och risker analyseras och dokumenteras samt förslag till åtgärder utformas. 3.3.3 Upphandlings- och/eller konstruktionsfasen Beslutade systemspecifika säkerhetskrav och -åtgärder inarbetas i kravspecifikationen och förfrågningsunderlaget tillsammans med de generella ITsäkerhetskraven enligt pkt 3.5 nedan, respektive regler för Drift och underhåll. Avvikelser från beslutade säkerhetskrav skall dokumenteras och anmälas till systemägare och tekniskt ansvarig för analys och beslut. I förekommande fall skall anmälan göras till GU:s personuppgiftsombud. 3.3.4 Dokumentation Leverantör/ konstruktör skall tillhandahålla användar-, utbildnings-, drift- och systemdokumentation samt teknisk dokumentation. Dokumentation skall utformas så att justeringar eller uppdateringar kan ske i efterhand av annan än den ursprunglige konstruktören av IT-systemet. Dokumentationen skall klassas i enlighet med GU regler för informationsklassning och hanteras därefter. Förvaringen skall ske i enlighet med regler för Skydd för IT-utrustning och system http://www.sakerhet.gu.se/itsakerhet/ och GU arkivhandbok. 3.3.5 Test och överlämnande Test och kontroll av verkan av säkerhetsåtgärder/-lösningar skall dokumenteras och godkännas av systemägare och tekniskt ansvarig innan IT-systemet sätts i produktion. Uppgraderingar och revideringar av IT-system skall testas innan de sätts i produktion. Test skall genomföras i särskild testmiljö. Om test i särskild testmiljö inte är möjlig skall andra lämpliga kontroller göras för att undvika driftstörningar eller felaktig funktion när IT-systemet sätts i produktion. Test och produktionssättning bör göras av olika personer. 3.4 Utbildning Systemägare ansvarar för att erforderlig utbildning av systemförvaltare och användare planeras och genomförs. Tekniskt ansvarig ansvarar för att erforderlig utbildning av teknisk förvaltare och systemadministratörer planeras och genomförs. 3.5 Grundläggande säkerhetskrav på GU:s IT-system Nedanstående grundläggande säkerhetskrav skall, både vid upphandling och vid intern utveckling av IT-system, kompletteras med de systemspecifika säkerhetskrav som framkommer vid informationsklassningen och säkerhetsanalysen under förstudie- respektive analysfasen. Sidan 5 av 12

3.5.1 Autenticering Varje användare skall ha ett unikt individuellt användarkonto (-identitet) för att säkerställa att endast behöriga användare har tillgång till IT-systemet. En förteckning över nyttjade användaridentiteter skall kunna skapas med koppling till användarens personuppgifter (namn och personnummer) IT-systemen skall kunna använda sig av och anslutas till en extern modul för autenticering. All autenticering skall ske i krypterad form. Efter ett definierat antal felaktiga/misslyckade inloggningsförsök skall användaridentiteten spärras. Hur och efter hur länge spärren hävs bestäms utifrån systemets informationsklass och övriga säkerhetskrav. T ex: I Office-miljö orsakar tre felaktiga försök en spärr som hävs automatiskt efter 1 minut. I LADOK genererar tre felaktiga försök en spärr som måste låsas upp av systemadministratören. 3.5.2 Behörighetskontrollsystem IT-systemen skall ha rollbaserade behörighetskontrollsystem som kan anpassas till systemägarens krav på säkerhet utifrån organisation och genomförd säkerhetsanalys. Ett minikrav är att rollerna som systemadministratör, teknisk förvaltare, systemförvaltare respektive användare skiljs åt. Efter behov bör användarroller kunna läggas till eller tas bort. Vid behov skall behörighet till olika nivåer inom organisationen vad avser tillgänglighet av information kunna skapas. Med nivåer avses t.ex. laboratorie-, institutions-, fakultets- eller övergripande universitetsnivå. IT-systemet skall kunna lista gällande behörigheter med angivande av: användarens identitet gällande behörigheter kopplat till datum för tilldelning och borttagande respektive tidsbegränsning av behörighet. 3.5.3 Kommunikation Kommunikationen med och mellan IT-system skall skyddas utifrån resultatet från genomförd informationsklassning. Eventuell krypteringen skall följa av GU godkänd standard. 3.5.4 Loggning Samtliga IT-system skall ha funktioner och rutiner för loggning av säkerhetsrelaterade händelser i systemet för att säkerställa spårbarhet, underlätta framtida utredningar av driftstörningar och eventuella oegentligheter samt för uppföljning av behörighetssystemen. Händelseloggarna består av två huvudgrupper: revisionsloggar (tas främst ur applikationsloggen) operatörsloggar (tas främst ur databas- och systemloggar). Sidan 6 av 12

Loggning skall ske automatiskt och skall inte kunna förvanskas eller förstöras. Endast i undantagsfall, när automatisk loggning inte kan lösas tekniskt, skall manuell loggning övervägas utifrån skyddsvärdet. Revisionsloggar Revisionsloggar som syftar till att registrera avvikelser och andra säkerhetsrelevanta händelser skall föras och bevaras under minst två år eller under tid som lagstiftning föreskriver. Loggar avseende ekonomiska transaktioner i t.ex. ekonomisystem och personaladministrativa system skall bevaras i 10 år. Revisionsloggarna skall minst omfatta: användaridentitet, datum och tidpunkt för på- och avloggning, registrering av lyckade och misslyckade försök till åtkomst av applikationen, registrering av lyckade och misslyckade försök till åtkomst av funktion (t.ex. läsa, registrera, utbetala mm) eller åtkomst av information. Utöver ovanstående grundkrav kan systemägare utifrån gjord säkerhetsanalys fastställa ytterligare händelser (t.ex. olika funktioner) som ska loggas ur ett säkerhetsperspektiv. Operatörsloggar Operatörsloggar omfattar systemadministratörsåtgärder och driftoperatörsåtgärder. I de fall dessa typer av åtgärder är omöjliga att logga automatiskt skall manuell loggbok föras. Operatörsloggarna skall sparas i minst 6 månader eller under tid som lagstiftning föreskriver. Operatörsloggarna skall omfatta: start- och sluttid för drift av systemet, systemfel och vidtagna korrigerande åtgärder, bekräftelse av korrekt driftresultat i fråga om filer och utdata, signatur vid införande av uppgifter i manuell logg respektive användaridentitet vid automatisk loggning, registrering av lyckade och misslyckade försök till systemåtkomst. Utöver ovanstående grundkrav kan systemägare utifrån gjord säkerhetsanalys fastställa ytterligare händelser som ska loggas ur ett säkerhetsperspektiv. Sidan 7 av 12

3.5.5 Särskilda IT-säkerhetskrav Brandväggar Anskaffning och konfigurering av brandväggar skall följa av GU fastställd standard. Virusskydd Det åligger systemägare att planera och verifiera att ett relevant virusskydd finns implementerat för respektive IT-system under dennes ansvar. Det åligger tekniskt ansvarig att tekniskt implementera och verifiera att virusskyddet fungerar. Certifikat I de fall där IT-system nyttjar certifikatsberoende kryptering skall ett av GU:s ITavdelning rekommenderat certifikat användas. Trådlösa nätverk (radio-lan) Vid nyetablering av trådlösa nätverk inom GU skall GUWLAN, den gemensamma lösningen som tagits fram för universitetet användas. 3.5.6 Leverantörsbedömning I syfte att säkerställa leverantörens framtida åtaganden skall en bedömning av leverantören göras i samråd med GU:s upphandlingsenhet. Med hänsyn till resultatet från genomförd informationsklassning samt risk och säkerhetsanalys skall leverantör, samverkande part eller annan levererande organisation bedömas utifrån samma krav som framgår av pkt 3.7 Grundläggande säkerhetskrav vid IT-drift genom extern leverantör. 3.5.7 Källkodsdeponering Deponering av källkod till GU:s IT-system skall vara väl dokumenterad och ske på ett sätt som säkerställer framtida drift, kompletteringar och underhåll av ITsystemen. Vidare gäller följande: Vid upphandling av IT-system skall källkodsdeponering regleras i avtal. Vid egenutveckling av IT-system ansvarar tekniskt ansvarig för att källkoden deponeras/arkiveras på ett säkert sätt. Deponeringen/arkiveringen skall uppfylla Riksarkivets krav RA-FS 1997:3. 3.5.8 Driftsäkerhet För att behålla hög tillgänglighet och minska risken för informationsförluster skall GU:s IT-system ha en konstruktion som ger hög driftsäkerhet och vara utrustade med en lättarbetad administrationsmodul. Support och underhåll skall säkerställas för systemets hela livslängd. För att säkerställa god driftsäkerhet: skall vid behov IT-system kunna byggas med redundans, bör systemapplikationen, med rimliga insatser, vara flyttbar från en plattform (t.ex. hårdvara eller operativsystem) till en annan, utan att funktionaliteten förändras och utan att tillämpningen behöver ändras. I plattformen ingår i detta fall även databashanteraren. Sidan 8 av 12

skall systemapplikationen/databasen från säkerhetskopia kunna återskapas inom rimlig tid med hänsyn till resultatet från genomförd informationsklassning samt säkerhetsanalys. bör IT-systemet kunna vara tillgängligt för användare, utifrån resultatet från genomförd informationsklassning, d.v.s. det skall inte behöva stängas av för dagliga driftrutiner såsom säkerhetskopiering o.dyl., skall IT-systemet ha en säkerställd avbrottshantering för att undvika informationsförluster vid kommunikationsavbrott, skall IT-systemet kunna konfigureras så att endast nödvändiga tjänster är aktiverade, skall UPS-kapaciteten minst säkerställa säker och kontrollerad avstängning utan att information går förlorad eller skadas. Utöver denna nivå skall UPSkapaciteten anpassas efter de krav som framkommit i förstudiefasens informationsklassning respektive analysfasens säkerhetsanalys. Strömförsörjningen skall vara konstruerad så att UPS haveri inte förhindrar ordinarie strömförsörjning, Administrationsverktyg för systemadministration Huvudregeln skall vara att alla uppdateringar av IT-systemet och dess eventuella databas skall göras via applikationens logik för kontroll och loggning. Leverantören skall tillhandahålla en driftadministrationsmodul eller ett paket med motsvarande administrationsverktyg som ger stöd för bland annat: att övervaka, dokumentera, logga, planera och standardisera arbetsrutiner kring driften. användar- och gruppadministration samt behörighetsadministration. Som exempel kan nämnas: tvingat lösenordsbyte för en grupp användare, konfigurering av säkerhetsvarningar och statistik för kontoanvändning samt konfigurering av krav på lösenord. att definiera in regelverk, kontroller och varningar för rensning/förbättringar av data (t.ex. hur telefonnummer skall skrivas, kontroll av personnummers riktighet, varning när filsystem blir för stora). konfigurering och kontroller av sekretessbelagd information (t.ex. certifikat eller personer med skyddad identitet). Support och underhåll Supportavtal skall vid behov tecknas för IT-system i samband med anskaffningen. Supportavtalet skall innehålla kontaktinformation, skall säkerställa att leverantören regelbundet, i samråd med beställaren, underhåller och uppgraderar IT-systemets säkerhetsfunktioner. Sidan 9 av 12

3.6 Avveckling av IT-system En plan både för avvecklingen av IT-systemet samt principer för hur väsentliga data skall sparas skall tas fram redan på planeringsstadiet. Följande frågor bör utredas: Vilken information skall arkiveras, hur länge, var och av vem? Vilka krav ställer Riksarkivet? I dessa frågor bör GU:s arkivarie rådfrågas. Finns det läsmöjligheter för sparade datamedia, när läsning i ett senare skede skall ske? Vem har ansvaret för att datamedia genomgår säker och miljöanpassad destruktion och hur går detta till? Se även IT-säkerhetsregel Skydd för ITutrustning och system samt GU avfallsplan. 3.7 Grundläggande säkerhetskrav vid IT-drift genom extern leverantör 3.7.1 Säkerhetsorganisation Hos leverantören skall det finnas en säkerhetsorganisation med en ansvarig chef och en namngiven kontaktperson för säkerhetsfrågor. Kontaktpersonen för säkerhetsfrågor bör anges i avtalet med leverantören. Leverantören skall för GU redovisa gällande säkerhetspolicy och riktlinjer avseende: fysisk säkerhet IT-säkerhet sekretess Eventuella ändringar av nämnda policy och riktlinjer skall anmälas till GU. Efter bedömning kan vid behov hela eller delar av policy och riktlinjer bifogas avtalet. 3.7.2 IT-säkerhetspolicy och riktlinjer Generellt skall leverantören följa GU:s IT-säkerhetspolicy samt därtill knutna regler och riktlinjer. Efter avslutat uppdrag skall: leverantören återlämna sekretessbelagt och känsligt material elektroniskt lagrade uppgifter raderas/förstöras enligt GU direktiv all systemdokumentation återlämnas till GU. 3.7.3 Sekretess och personalkontroll Sekretess I avtalet om IT-drift genom extern leverantör skall följande sekretessklausul ingå: Leverantören förbinder sig att följa gällande säkerhetsregler som Göteborgs universitet från tid till annan fastställer samt se till att berörd personal/konsult och anlitad underleverantör iakttar dessa. Sidan 10 av 12

I de fall leverantören ges tillgång till, enligt Offentlighets- och sekretesslagen (2009:400), skyddad information skall tillämpliga bestämmelser i nämnda lag beaktas. Leverantören skall informera personal/konsult och anlitad underleverantör om gällande sekretess. Sekretess gäller även om avtalet i övrigt upphört att gälla. Leverantören får inte till tredje man lämna ut handlingar eller på annat sätt återge uppgifter om Göteborgs universitets verksamhet som kan vara att betrakta som affärs- eller yrkeshemlighet eller som i övrigt rör Göteborgs universitets interna förhållanden, i annan utsträckning än som behövs för uppdragets genomförande. Personalkontroll Leverantören skall redogöra för vilken typ och omfattning av säkerhetsprövning man gör innan enskild medarbetare får arbeta med uppdraget för GU. Prövningen skall minst omfatta personlig kännedom uppgifter som framgår av betyg, intyg och referenser. En säkerhetsbedömning görs av leverantörens svar utifrån resultatet av genomförd informationsklassning och säkerhetsanalys. 3.7.4 Hantering av sekretessbelagd information Utöver vad som anges i GU:s regler och riktlinjer för Skydd för IT-utrustning och system skall nedanstående regler följas. Sekretessbelagd och känslig information skall hanteras och förvaras så att obehörig inte kan ta del av den. Förvaring skall ske i datamediaskåp som utöver miljökraven uppfyller kravet för säkerhetsskåp enligt SS 3492. All elektronisk kommunikation av sekretessbelagd eller känslig information skall vara krypterad med hänsyn till resultatet från genomförd informationsklassning. Transport av handlingar och flyttbart medium skall ske i låst portfölj av leverantörens eller GU:s personal. Eventuell postbefordran skall ske med ESS-brev, REK. 3.7.5 Hantering av utrangerade minnesmedia Utrangering av minnesmedia skall ske enligt GU:s regler och riktlinjer för Skydd för IT-utrustning och system. 3.8 Grundläggande säkerhetskrav vid nyttjande av extern ITkonsult Uppdraget som IT-konsult innebär att leverantören och eller dennes underleverantör arbetar i universitetets lokaler och hanterar eller kan få del av sekretessbelagd och känslig information tilldelas egen personlig behörighet till GU:s IT-resurser. Sidan 11 av 12

3.8.1 Säkerhetsorganisation Hos leverantören skall det finnas en säkerhetsorganisation med en ansvarig chef och en namngiven kontaktperson för säkerhetsfrågor. Kontaktpersonen för säkerhetsfrågor bör anges i avtalet med leverantören. Endast i avtalet namngiven personal får nyttjas för uppdraget. Förändring av namngivna personer skall skriftligt godkännas av GU. Personalen skall kunna legitimera sig med av leverantören utfärdad legitimation. 3.8.2 Fysisk säkerhet I uppdragsavtalet skall leverantören förbinda sig att följa universitetets säkerhetsriktlinjer avseende tillträde till lokalerna leverantören förbinda sig att inte föra ut några sekretessbelagda eller känsliga handlingar, filer, disketter, material eller annan information utanför universitetets lokaler samt att följa GU:s regler och riktlinjer för förvaring av denna typ av material och information. 3.8.3 IT-säkerhet Leverantören skall följa GU:s IT-säkerhetspolicy samt därtill knutna regler och riktlinjer. Någon överföring av filer eller programvara till nät utanför GU:s nät får inte ske utan särskilt tillstånd. 3.8.4 Sekretess och personalkontroll Se pkt 3.7.3 ovan. Sidan 12 av 12