SlideShare a Scribd company logo
1 of 5
Risikovurdering av XX
Bakgrunn
Som skoleeierharvi en rettsligplikti personopplysningsloven §13 og personopplysningsforskriften
kapittel 2til å gjennomførerisikovurderingermedjevnemellomromavvåre IKT-løsninger.For
ElverumerOppadkildesystemforalle persondataforeleverogforeldre.Oppadbrukesforåstyre
brukertilgangeri vårIKT-infrastrukturogerblirheltsentral i vår håndteringavarkivverdigmateriale.
Metode
Vi har benyttetSenterforIKTi utdanningensinveileder«Sikkerhåndteringavpersonopplysningeri
skolen».Dererdetferdigdefinertskalaforsannsynlighetogkonsekvens,risikomatrise og
risikotabell.
Vi benytterveilederensmetode forgjennomføringograpport.
Beskrivelse av XX
Formål
Beskrivelse
Hvem har tilgang
Risikovurdering
Til stedet:
Frafall:
Referent:
Risikomatrise Risikomatrise vi vurdererut i fra.
Sann-synlighet Konsekvens 1 2 3 4
Ufarlig Uheldig Alvorlig Kritisk
1 Lite sannsynlig
2 Moderat sannsynlig
3 Sannsynlig
4 Svært sannsynlig
Lite sannsynlig Hendelsen inntreffer hvertfemteskoleår
Moderat sannsynlig Hendelsen kan opptrehvert tredjeskoleår.
Sannsynlig Hendelsen kan opptrehvert skoleår.
Svært sannsynlig Hendelsen opptrer flereganger i løpetav skoleåret.
Ufarlig Hendelsen vilikkepå noen måte kunneskade elever eller andreansatteved
skolen annet enn ubetydelig
Uheldig Hendelsen kan få konsekvenser av mindre omfang for elever, lærereeller andre
ansatte. Eksempelvis mindreøkonomisk tap,tap av brukernavn passord,
publisering avbilder på læringsplattform uten samtykke etc.
Alvorlig Hendelsen kan få betydelige konsekvenserfor elever,foreldre, lærere eller
andre ansatte. Eksempelvis uautorisertbruk av en elevens/lærerens
brukernavn/passord, utilsiktettilgang til og ellerendring av karakterer/fravær.
Etc.
Kritisk Hendelsen kan føretilskade på liv og helse, alvorlig integritetskrenkelse og tap
av omdømme. Eksempelvis utlevering av sensitivepersonopplysninger,
publisering avkontaktinformasjonfor elever/foreldre somleverpå skjermet
adresse, vedvarendedigitalmobbing osv.
[Systemnavn] Uønskede hendelser
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8
1.9
1.10
1.11
1.12
Sannsynlighetog konsekvens(S/K)
Risikofaktor V1 V2 V3 V4 V5 V6 V7 Gj.snitt Risiko
faktor
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8
1.9
1.10
1.11
1.12
1.13
1.14
Uønskede hendelser medstor risikofaktor
Nr Hendelse
Sannsynlighet
Konsekvens
Risiko
Tiltakbeskrevet
Foreslåtte tiltak
1.1.1 xxx
1.1.2 xxx
1.1.3 xxx

More Related Content

What's hot

Master thesis defence Shu Pei Oei
Master thesis defence Shu Pei OeiMaster thesis defence Shu Pei Oei
Master thesis defence Shu Pei OeiMIPLM
 
Security Officer Training Manual
Security Officer Training ManualSecurity Officer Training Manual
Security Officer Training ManualScott Warner
 
Ost 01 loto training.ppt
Ost 01   loto training.pptOst 01   loto training.ppt
Ost 01 loto training.pptrusihan
 
Materi Safety Induction.pdf
Materi Safety Induction.pdfMateri Safety Induction.pdf
Materi Safety Induction.pdfHeryFransisca
 
ISO 27001:2013 IS audit plan - by software outsourcing company in india
 ISO 27001:2013  IS audit plan - by software outsourcing company in india ISO 27001:2013  IS audit plan - by software outsourcing company in india
ISO 27001:2013 IS audit plan - by software outsourcing company in indiaiFour Consultancy
 
Kiken_Yochi_Training.ppt
Kiken_Yochi_Training.pptKiken_Yochi_Training.ppt
Kiken_Yochi_Training.pptReniMutiaraSari
 
Pengertian (DEFINISI) K3 (KESELAMATAN, KEAMANAN DAN KESEHATAN) KERJA
Pengertian (DEFINISI) K3 (KESELAMATAN, KEAMANAN DAN KESEHATAN) KERJAPengertian (DEFINISI) K3 (KESELAMATAN, KEAMANAN DAN KESEHATAN) KERJA
Pengertian (DEFINISI) K3 (KESELAMATAN, KEAMANAN DAN KESEHATAN) KERJAJohan19931106
 
Security t raining for security guard
Security t raining for security guardSecurity t raining for security guard
Security t raining for security guardPasilo Drango
 
Safety induction presentation
Safety induction presentationSafety induction presentation
Safety induction presentationLucy Reimer
 
กฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่น
กฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่นกฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่น
กฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่นETDAofficialRegist
 
kecelakaan kerja
kecelakaan kerjakecelakaan kerja
kecelakaan kerjaHadik27
 
Keselamatan dan-kesehatan-kerja-k3
Keselamatan dan-kesehatan-kerja-k3Keselamatan dan-kesehatan-kerja-k3
Keselamatan dan-kesehatan-kerja-k3Duwi susilo wibowo
 
ISMS Awareness Training (2) (1).pptx
ISMS Awareness Training (2) (1).pptxISMS Awareness Training (2) (1).pptx
ISMS Awareness Training (2) (1).pptxvasidharta
 
4.tema...Igualdad de Oportunidades en la Empresa.
4.tema...Igualdad de Oportunidades en la Empresa.4.tema...Igualdad de Oportunidades en la Empresa.
4.tema...Igualdad de Oportunidades en la Empresa.planesdeigualdad
 
Cybersecurity in the Boardroom
Cybersecurity in the BoardroomCybersecurity in the Boardroom
Cybersecurity in the BoardroomMarko Suswanto
 

What's hot (20)

Master thesis defence Shu Pei Oei
Master thesis defence Shu Pei OeiMaster thesis defence Shu Pei Oei
Master thesis defence Shu Pei Oei
 
Security Officer Training Manual
Security Officer Training ManualSecurity Officer Training Manual
Security Officer Training Manual
 
Ost 01 loto training.ppt
Ost 01   loto training.pptOst 01   loto training.ppt
Ost 01 loto training.ppt
 
Materi Safety Induction.pdf
Materi Safety Induction.pdfMateri Safety Induction.pdf
Materi Safety Induction.pdf
 
ISO 27001:2013 IS audit plan - by software outsourcing company in india
 ISO 27001:2013  IS audit plan - by software outsourcing company in india ISO 27001:2013  IS audit plan - by software outsourcing company in india
ISO 27001:2013 IS audit plan - by software outsourcing company in india
 
Plan your security
Plan your securityPlan your security
Plan your security
 
Kiken_Yochi_Training.ppt
Kiken_Yochi_Training.pptKiken_Yochi_Training.ppt
Kiken_Yochi_Training.ppt
 
Coshh training stage 2 2014
Coshh training stage 2 2014Coshh training stage 2 2014
Coshh training stage 2 2014
 
Pengertian (DEFINISI) K3 (KESELAMATAN, KEAMANAN DAN KESEHATAN) KERJA
Pengertian (DEFINISI) K3 (KESELAMATAN, KEAMANAN DAN KESEHATAN) KERJAPengertian (DEFINISI) K3 (KESELAMATAN, KEAMANAN DAN KESEHATAN) KERJA
Pengertian (DEFINISI) K3 (KESELAMATAN, KEAMANAN DAN KESEHATAN) KERJA
 
Security t raining for security guard
Security t raining for security guardSecurity t raining for security guard
Security t raining for security guard
 
Safety induction presentation
Safety induction presentationSafety induction presentation
Safety induction presentation
 
กฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่น
กฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่นกฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่น
กฎหมายคุ้มครองข้อมูลส่วนบุคคลกับบริบทการคุ้มครองข้อมูลส่วนบุคคลในกฎหมายอื่น
 
kecelakaan kerja
kecelakaan kerjakecelakaan kerja
kecelakaan kerja
 
Risk assessment
Risk assessmentRisk assessment
Risk assessment
 
Keselamatan dan-kesehatan-kerja-k3
Keselamatan dan-kesehatan-kerja-k3Keselamatan dan-kesehatan-kerja-k3
Keselamatan dan-kesehatan-kerja-k3
 
ISMS Awareness Training (2) (1).pptx
ISMS Awareness Training (2) (1).pptxISMS Awareness Training (2) (1).pptx
ISMS Awareness Training (2) (1).pptx
 
4.tema...Igualdad de Oportunidades en la Empresa.
4.tema...Igualdad de Oportunidades en la Empresa.4.tema...Igualdad de Oportunidades en la Empresa.
4.tema...Igualdad de Oportunidades en la Empresa.
 
Cybersecurity in the Boardroom
Cybersecurity in the BoardroomCybersecurity in the Boardroom
Cybersecurity in the Boardroom
 
Prosedur k3
Prosedur k3Prosedur k3
Prosedur k3
 
Hira
HiraHira
Hira
 

Viewers also liked

Komme i gang, forberedelse, systemkartlegging, tekniske løsninger og prosjekt...
Komme i gang, forberedelse, systemkartlegging, tekniske løsninger og prosjekt...Komme i gang, forberedelse, systemkartlegging, tekniske løsninger og prosjekt...
Komme i gang, forberedelse, systemkartlegging, tekniske løsninger og prosjekt...Senter for IKT i utdanningen, redaksjon
 
Referat Bohrinsel
Referat BohrinselReferat Bohrinsel
Referat Bohrinselguest97b66d
 

Viewers also liked (14)

Risikovurdering i skolen
Risikovurdering i skolenRisikovurdering i skolen
Risikovurdering i skolen
 
Kurs i risikovurdering
Kurs i risikovurderingKurs i risikovurdering
Kurs i risikovurdering
 
Rapport fra Ole Sejer Iversen
Rapport fra Ole Sejer IversenRapport fra Ole Sejer Iversen
Rapport fra Ole Sejer Iversen
 
Vurderingsskjema
VurderingsskjemaVurderingsskjema
Vurderingsskjema
 
Komme i gang forberedelse valg og implementering
Komme i gang   forberedelse valg og implementeringKomme i gang   forberedelse valg og implementering
Komme i gang forberedelse valg og implementering
 
Feide fagdag 10.6.15 personvern og sikkerhet
Feide fagdag 10.6.15 personvern og sikkerhetFeide fagdag 10.6.15 personvern og sikkerhet
Feide fagdag 10.6.15 personvern og sikkerhet
 
Komme i gang, forberedelse, systemkartlegging, tekniske løsninger og prosjekt...
Komme i gang, forberedelse, systemkartlegging, tekniske løsninger og prosjekt...Komme i gang, forberedelse, systemkartlegging, tekniske løsninger og prosjekt...
Komme i gang, forberedelse, systemkartlegging, tekniske løsninger og prosjekt...
 
Eksempler på god tilrettelegging og bruk
Eksempler på god tilrettelegging og brukEksempler på god tilrettelegging og bruk
Eksempler på god tilrettelegging og bruk
 
Hvordan bidrar Feide til økt sikkerhet?
Hvordan bidrar Feide til økt sikkerhet?Hvordan bidrar Feide til økt sikkerhet?
Hvordan bidrar Feide til økt sikkerhet?
 
Referat Bohrinsel
Referat BohrinselReferat Bohrinsel
Referat Bohrinsel
 
Nye satsninger i feide-arbeidet, dataporten - google
Nye satsninger i feide-arbeidet,   dataporten - googleNye satsninger i feide-arbeidet,   dataporten - google
Nye satsninger i feide-arbeidet, dataporten - google
 
Feide i bruk, muligheter og gevinster
Feide i bruk, muligheter og gevinsterFeide i bruk, muligheter og gevinster
Feide i bruk, muligheter og gevinster
 
Hvordan bidrar feide til økt sikkerhet
Hvordan bidrar feide til økt sikkerhetHvordan bidrar feide til økt sikkerhet
Hvordan bidrar feide til økt sikkerhet
 
Erfaringsdeling fra kristiansand
Erfaringsdeling fra kristiansandErfaringsdeling fra kristiansand
Erfaringsdeling fra kristiansand
 

More from Senter for IKT i utdanningen, redaksjon

Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...Senter for IKT i utdanningen, redaksjon
 
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Senter for IKT i utdanningen, redaksjon
 

More from Senter for IKT i utdanningen, redaksjon (20)

Monitor skole 2016
Monitor skole 2016Monitor skole 2016
Monitor skole 2016
 
Digital dømmekraft - Erik Westrum
Digital dømmekraft - Erik WestrumDigital dømmekraft - Erik Westrum
Digital dømmekraft - Erik Westrum
 
Du bestemmer
Du bestemmerDu bestemmer
Du bestemmer
 
Digital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordanDigital dømmekraft - hvorfor, hva og hvordan
Digital dømmekraft - hvorfor, hva og hvordan
 
Databehandleravtaler
DatabehandleravtalerDatabehandleravtaler
Databehandleravtaler
 
10 råd for å møte sikkerhetskrav i skolen
10 råd for å møte sikkerhetskrav i skolen10 råd for å møte sikkerhetskrav i skolen
10 råd for å møte sikkerhetskrav i skolen
 
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016 Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
Bodil Houg: Digitale krenkelser og mobbing 6 april 2016
 
Elisabeth Staksrud #digitalmobbing 06042016
Elisabeth Staksrud #digitalmobbing 06042016Elisabeth Staksrud #digitalmobbing 06042016
Elisabeth Staksrud #digitalmobbing 06042016
 
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
Avdekking, håndtering og oppfølging av digital mobbing: Fandrem og Larsen #di...
 
Cyberbullying, #digitalmobbing 06042016 - Mona O´Moore
Cyberbullying, #digitalmobbing 06042016 - Mona O´MooreCyberbullying, #digitalmobbing 06042016 - Mona O´Moore
Cyberbullying, #digitalmobbing 06042016 - Mona O´Moore
 
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
 
Kors på halsen. #digitalmobbing 06042016
Kors på halsen. #digitalmobbing 06042016Kors på halsen. #digitalmobbing 06042016
Kors på halsen. #digitalmobbing 06042016
 
Kurs i risikovurdering
Kurs i risikovurderingKurs i risikovurdering
Kurs i risikovurdering
 
Erfaringsdeling ikt-setesdal
Erfaringsdeling   ikt-setesdalErfaringsdeling   ikt-setesdal
Erfaringsdeling ikt-setesdal
 
Gjennomføringsfasen 08032016
Gjennomføringsfasen 08032016Gjennomføringsfasen 08032016
Gjennomføringsfasen 08032016
 
Feidesøknad og godkjenningsproses 08032016
Feidesøknad og godkjenningsproses 08032016Feidesøknad og godkjenningsproses 08032016
Feidesøknad og godkjenningsproses 08032016
 
Introduksjon og status 08032016
Introduksjon og status 08032016Introduksjon og status 08032016
Introduksjon og status 08032016
 
Sterk autentisering med feide elverum kommune
Sterk autentisering med feide elverum kommuneSterk autentisering med feide elverum kommune
Sterk autentisering med feide elverum kommune
 
Sterk autentisering dot net internals
Sterk autentisering dot net internalsSterk autentisering dot net internals
Sterk autentisering dot net internals
 
Bruk av gruppedata i feide tv 2 skole
Bruk av gruppedata i feide tv 2 skoleBruk av gruppedata i feide tv 2 skole
Bruk av gruppedata i feide tv 2 skole
 

Risikovurdering mal

  • 2. Bakgrunn Som skoleeierharvi en rettsligplikti personopplysningsloven §13 og personopplysningsforskriften kapittel 2til å gjennomførerisikovurderingermedjevnemellomromavvåre IKT-løsninger.For ElverumerOppadkildesystemforalle persondataforeleverogforeldre.Oppadbrukesforåstyre brukertilgangeri vårIKT-infrastrukturogerblirheltsentral i vår håndteringavarkivverdigmateriale. Metode Vi har benyttetSenterforIKTi utdanningensinveileder«Sikkerhåndteringavpersonopplysningeri skolen».Dererdetferdigdefinertskalaforsannsynlighetogkonsekvens,risikomatrise og risikotabell. Vi benytterveilederensmetode forgjennomføringograpport. Beskrivelse av XX Formål Beskrivelse Hvem har tilgang
  • 3. Risikovurdering Til stedet: Frafall: Referent: Risikomatrise Risikomatrise vi vurdererut i fra. Sann-synlighet Konsekvens 1 2 3 4 Ufarlig Uheldig Alvorlig Kritisk 1 Lite sannsynlig 2 Moderat sannsynlig 3 Sannsynlig 4 Svært sannsynlig Lite sannsynlig Hendelsen inntreffer hvertfemteskoleår Moderat sannsynlig Hendelsen kan opptrehvert tredjeskoleår. Sannsynlig Hendelsen kan opptrehvert skoleår. Svært sannsynlig Hendelsen opptrer flereganger i løpetav skoleåret. Ufarlig Hendelsen vilikkepå noen måte kunneskade elever eller andreansatteved skolen annet enn ubetydelig Uheldig Hendelsen kan få konsekvenser av mindre omfang for elever, lærereeller andre ansatte. Eksempelvis mindreøkonomisk tap,tap av brukernavn passord, publisering avbilder på læringsplattform uten samtykke etc. Alvorlig Hendelsen kan få betydelige konsekvenserfor elever,foreldre, lærere eller andre ansatte. Eksempelvis uautorisertbruk av en elevens/lærerens brukernavn/passord, utilsiktettilgang til og ellerendring av karakterer/fravær. Etc. Kritisk Hendelsen kan føretilskade på liv og helse, alvorlig integritetskrenkelse og tap av omdømme. Eksempelvis utlevering av sensitivepersonopplysninger, publisering avkontaktinformasjonfor elever/foreldre somleverpå skjermet adresse, vedvarendedigitalmobbing osv.
  • 4. [Systemnavn] Uønskede hendelser 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 1.10 1.11 1.12 Sannsynlighetog konsekvens(S/K) Risikofaktor V1 V2 V3 V4 V5 V6 V7 Gj.snitt Risiko faktor 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 1.10 1.11 1.12 1.13
  • 5. 1.14 Uønskede hendelser medstor risikofaktor Nr Hendelse Sannsynlighet Konsekvens Risiko Tiltakbeskrevet Foreslåtte tiltak 1.1.1 xxx 1.1.2 xxx 1.1.3 xxx