Anskaffning och drift av IT-system
1 Inledning
Rutinerna är ett komplement till riktlinjerna för produktionssättning av IT-system för central användning (UFV 2014/1171), och baseras på universitetets riktlinjer för säkerhetsarbetet (UFV 2009/1929), riktlinjer inom IT-området (UFV 2016/896) samt MSB:s föreskrifter om informationssäkerhet för statliga myndigheter (MSBFS 2020:6) och säkerhetsåtgärder i informationssystem för statliga myndigheter (MSBFS 2020:7) .
Rutinerna har fastställts i syfte att
- säkerställa att system och tjänster som upphandlas svarar mot universitetets krav på god informationssäkerhet
- upprätthålla en hög nivå av säkerhet i driftmiljöer och i universitetets datornät
- garantera tillgänglighet till information och system i händelse av förlust eller förvanskning av information i ordinarie lagringsmiljö eller liknande händelse
- uppnå en säker logghantering för alla servrar och annan utrustning som tillhandahåller nätverksbaserade tjänster vid Uppsala universitet
- säkerställa att personuppgifter i system och tjänster behandlas i enlighet med EU:s dataskyddsförordning.
Rutinerna ersätter tidigare rutiner för Anskaffning och drift av IT-system (UFV 2016/1944).
2 Ansvar
2.1 Efterlevnad
Ansvaret för efterlevnad av dessa rutiner fördelar sig enligt följande:
Prefekt/motsvarande vid sin institution, avdelning eller motsvarande.
Områdesföreståndare för samordning inom sitt intendenturområde.
Systemägare, e-områdesansvarig/motsvarande för att följa rutinerna i utvecklings- och förvaltningsarbete samt driftuppdrag. Ansvar för efterlevnad gäller även då annan intern eller extern part anlitas för uppdraget. Utförande parts ansvar ska i förekommande fall regleras i ett avtal/kontrakt.
Säkerhetschef för planering, samordning och uppföljning samt kontroll av efterlevnad.
Verksamma vid universitetet för att följa rutinerna.
2.2 Uppdatering av rutinerna
Säkerhetschefen ansvarar för att rutinerna kontinuerligt uppdateras och att underliggande stöddokument fastställs.
3 Definitioner
Applikationsloggar används primärt som ett redskap för att spåra händelser i ett specifikt IT-baserat system. Transaktionsloggar eller Systemloggar kan användas som synonyma uttryck. För vissa typer av uppgifter, exempelvis ekonomiska transaktioner, finns lagstiftning som anger regler för hur loggning ska ske.
Informationsklassificering utgör ett grundläggande moment där den information som hanteras, exempelvis i ett IT-system, bedöms utifrån aspekterna konfidentialitet (sekretess), riktighet och tillgänglighet.
Outsourcing beskrivs enligt Svenska Akademiens ordlista som ”utläggning av verksamhet på entreprenad”. I detta sammanhang synonymt med utlokaliserad drift alt. drift i leverantörs regi.
Systemägare beskriver i detta dokument den roll som har det övergripande ansvaret för förvaltning och drift av ett eller flera IT-system. Rollen e-områdesansvarig, som används inom de delar av organisationen som tillämpar universitetets e-förvaltningsmodell, innefattas i begreppet systemägare.
Säkerhetsloggar används som ett samlingsbegrepp för autentiseringsloggar, trafikloggar samt andra loggar som ger spårbarhet till en enskild individ. Säkerhetsloggar sparas primärt för att användas i forensiskt syfte, bl.a. vid utredning av intrångsförsök eller fullbordat intrång.
4 Omfattning
Avsteg från nedanstående rutiner ska dokumenteras.
4.1 Säkerhetskrav vid inköp av system eller externa IT-tjänster
Momentet med att anskaffa ett system eller att anlita en leverantör för en extern ITtjänst ska alltid föregås av informationsklassificering och riskbedömning, samt därtill en kravanalys baserad på resultatet från genomförd informationsklassificering - se 4.2, avsnittet Hantering av tillgångar nedan.
Vid avsikt att använda sig av en leverantörs tjänster för lagring, funktioner, datorkapacitet eller liknande och där dessa helt eller till delar finns utanför universitetets interna IT-miljö ska följande moment ingå som en inledande del i anskaffningsförfarandet:
- Kontakta servicedesk (servicedesk@uu.se alternativt 018/471 44 00) för att utröna huruvida det redan finns en centralt förvaltad tjänst som fyller det aktuella behovet.
- Se Rutiner för säker informationshantering (UFV 2018/668), avsnittet 4.2, Användning av molntjänster och andra externa IT-tjänster.
- Arbetet med anskaffning ska inkludera dialog med företrädare för juridiska avdelningen och säkerhetsavdelningen. I ett fall då hanteringen inkluderar personuppgifter ska även universitetets dataskyddsombud inkluderas i dialogen. Frågan angående huruvida det är lämpligt att använda sig av en extern leverantör behöver prövas vid varje unikt tillfälle.
- Resultat från informationsklassificering/kravanalys, förda dialoger samt beslutsprocess ska alltid dokumenteras.
Om det aktuella systemet hanterar känslig information ska en riskbedömning göras innan leverantörer eller andra externa parter ges tillgång till informationen.
Om personuppgifter kommer att hanteras ska leverantören underteckna ett personuppgiftsbiträdesavtal.
Relevanta informationssäkerhetskrav ska vara fastställda i avtal med leverantören. I detta avtal ska även ett sekretessavtal ingå. All personal som hyrs in från leverantörer till systemet/systemen ska vara informerade om de säkerhets- och sekretesskrav som har avtalats.
Kravställning vid upphandling eller avrop
När ett system eller en tjänst upphandlas ska relevanta informationssäkerhetskrav ingå som en del i kravställningen. Resultatet från genomförd kravanalys anger vilka krav som bör ställas i sammanhanget. På ett övergripande plan bör upphandlingsunderlagets kravställning ge svar på följande frågeställningar:
- Hur leverantören bevakar information om nya sårbarheter, följer upp dessa med avseende på driftmiljön, samt hanterar IT-säkerhetsincidenter
- Hur universitetets information skyddas från leverantörens andra kunder
- Hur kopplingar till underliggande eller angränsande system (t.ex. LTI) hanteras
- I vilket/vilka land/länder informationen lagras och hanteras, både i systemet och eventuellt underliggande system
- Krav på information i händelse av migrering av data mellan leverantör och underleverantör eller mellan länder
- Vad som gäller för eventuella integrerade system utvecklade av universitetet eller i samråd mellan universitetet och leverantören, till exempel vid uppgraderingar, för bakåtkompabilitet med mera
- Hur loggar hanteras samt ange hur universitetet vid behov kan få tillgång till logginformation
- Hur universitetet återfår sin information om/när systemet avvecklas
- Hur systemet arkiveras
- Hur prioriteringen ser ut mellan leverantörens olika kunder vid större driftavbrott
Upprättande av avtal/kontrakt med leverantör
Då ett driftuppdrag läggs ut på annan part ska ett avtal upprättas mellan parterna. I avtalet bör bland annat framgå
- Påverkan på, och beroenden av, andra tjänster
- Vilka eventuella tredjepartstjänster som ingår i överenskommelsen
- Ansvarsfördelning mellan kund och leverantör
- Rutiner för säkerhetskopiering och verifiering av säkerhetskopia samt återläsning
- Rutin för återställning av tjänsten
- Avtalat tillgänglighetsfönster, d.v.s. den tid som avtalats att tjänsten ska fungera, mäts på och har support av något slag
- Överenskommen support och ärendehanteringsprocess
- Rutin för förändringshantering (problem, incident och change-processer där ITIL tillämpas)
- Rutin för rapportering inklusive hur driftavbrott – planerade och oplanerade - meddelas
- Nivå för automatisk övervakning
- Kontinuitetshantering vid större driftavbrott
- Rutin för leverantörskontakter, till exempel gällande avstämningsmöten
Översyn och eventuell revison av gällande avtal ska göras årligen.
4.2 Hantering av tillgångar
En informationsklassificering ska alltid genomföras som ett initialt steg, oavsett om ett system produktionsätts för drift i egen regi, leverantör anlitas eller en outsourcad drifttjänst avropas. Vid genomförande av en informationsklassificering bedöms informationens behov av säkerhetsmässiga åtgärder utifrån krav på konfidentialitet, riktighet och tillgänglighet. Som ett resultat från den efterföljande kravanalysen faller ett antal krav ut att ställa på systemet/tjänsten. Universitetets rutiner för riskhantering - informationssäkerhet (UFV 2018/211) ger vägledning i momenten informationsklassificering och kravanalys.
Vid anskaffning ska de krav som faller ut från kravanalysen, så långt det är möjligt, tydliggöras i det aktuella upphandlingsunderlaget. För redan driftsatta system gäller att resultat från tidigare genomförda kravanalyser ska granskas regelbundet. Krav som inte uppfylls ska riskbedömas och åtgärdas med utgångspunkt från den prioritet som riskbedömningen anger. Rutinerna för riskhantering inkluderar ett moment benämnt riskanalys som med fördel kan användas vid denna riskbedömning.
En outsourcad drifttjänst där lagring enligt EU:s dataskyddsförordning inte kan garanteras, ska inte användas för lagring av information belagd med sekretess eller för känsliga personuppgifter. EU:s dataskyddsförordning definierar följande som känsliga personuppgifter: ras eller etniskt ursprung, politiska åsikter, religiös eller filosofisk övertygelse, medlemskap i fackförening, personuppgifter som rör hälsa eller sexualliv, genetiska uppgifter samt biometriska uppgifter som entydigt identifierar en person.
4.3 Dokumentation av driftmiljöer
Universitetet ska upprätthålla uppdaterad dokumentation över:
- hård- och mjukvara som används i varje enskilt informationssystem,
- beroenden mellan olika interna informationssystem respektive beroenden av informationssystem hos externa aktörer,
- vilka informationssystem som behandlar information som har behov av utökat skydd, och
- vilka informationssystem som är centrala för myndighetens förmåga att utföra sitt uppdrag.
4.4 Krav på driftmiljöer
Som resultat från momentet kravanalys (se avsnitt 4.2 ovan) erhålls en uppsättning krav direkt anpassad till den nivå av säkerhet som genomförd informationsklassificering anger. Kravanalysens uppsättning av krav bygger i stort på de som anges i avsnittet nedan.
Styrning av åtkomst
Alla system bör om möjligt vara kopplade till universitetets gemensamma webbinloggning och därtill hörande lösenordshantering. Även för övriga system ska lösenord vara utformade, hanteras och användas i enlighet med de riktlinjer för lösenordshantering (UFV 2013/1490) som gäller vid universitetet.
För att få spårbarhet ska systemanvändare ha unika användaridentiteter, dvs. inga gruppidentiteter får finnas. Undantag kan medges i specifika fall efter dialog med säkerhetsavdelningen.
En dokumenterad rutin för behörighetstilldelning och behörighetsadministration ska finnas och följas. Rutinerna för behörighetsadministration ska omfatta att medge, förändra och återkalla åtkomst till ingående information, system och tjänster. De ska också ange att tilldelning av sysadmin- och användarkonton med höga behörigheter ska begränsas, samt granskas och revideras regelbundet.
Det ska gå att begränsa användares åtkomst till system och databaser utifrån roll, organisationstillhörighet etc.
Åtkomst till tjänster och verktyg (operativsystem, nätverkstjänster, systemverktyg etc.) med möjlig påverkan på systemets säkerhet, liksom användning av verktyg (t.ex. SQLverktyg) som kan kringgå säkerhets- och loggningsåtgärder i systemet, ska begränsas och styras strikt.
Autentisering till system och tjänster innehållande känslig information ska ske med s.k.
multifaktorautentisering. Multifaktorautentisering ska även användas vid egen och inhyrd personals åtkomst till produktionsmiljön via externt nätverk samt
systemadministrativ åtkomst till informationssystem. Om åtkomst till system innehållande känslig information sker på distans ska universitetets VPN-tjänster för säker internetuppkoppling användas.
IT-system ska skyddas mot obehörig åtkomst genom att förinställda autentiseringsuppgifter byts ut och överflödiga systemfunktioner tas bort eller blockeras.
Programvaruleverantörers och annan servicepersonals åtkomst till känslig information ska begränsas och vara reglerad i sekretessavtal. Kontakta säkerhetsavdelningen för hjälp med utformning av sekretessavtal.
Krypterad lagring och hantering av kryptonycklar
Vid lagring av känslig information ska kryptering av diskareor, separata filer och databaser övervägas. Behovet av krypterad lagring avgörs med hänsyn tagen till vilket övrigt skydd som omger informationen.
Kryptoalgoritmer och nyckellängder enligt rekommendationer från NIST ska användas – se NISTs[1] publikation SP 800-131.
Kryptonycklars livscykel och alla faser i nyckelhanteringen ska dokumenteras och rutiner för nyckelhantering ska verifieras minst en gång per år eller när de ändras.
Alla parter i ett nyckelutbyte bör identifieras med stark autentisering. Utbyte av kryptonycklar ska ske över en krypterad förbindelse.
Regelbundna utbyten av kryptonycklar bör övervägas. Sammanhanget avgör behovet av utbyte och med vilka tidsintervall utbytet bör ske.
Kryptonycklar skall, med hänsyn till nycklarnas syfte och användningsform, förvaras på säkrast möjliga sätt och i så få kopior som möjligt, dock ska minst en säkerhetskopia finnas.
Fysisk och miljörelaterad säkerhet
Lokaler där systemets/systemens datordrift sker eller där datamedia förvaras ska vara skyddade med ett ändamålsenligt skalskydd - lås, larm, passagesystem (kort och kod) etc. för att minimera risken för obehörig åtkomst.
Särskilda skyddsåtgärder ska övervägas för lokaler som innehåller känslig eller kritisk information eller utrustning.
Endast behörig personal ska ha tillträde till berörda lokaler eller utrymmen.
Dokumenterade rutiner ska finnas och följas för tillträde till och arbete i lokalerna.
Utrustningen ska vara placerad och skyddad på ett sådant sätt att riskerna för miljörelaterade hot (temperatur, brand, vatten) minimeras. De fysiska delarna (hårddiskar, kablar, fläktar etc.) ska underhållas och uppdateras på ett korrekt sätt som säkerställer fortsatt tillgänglighet och riktighet. Dessa delar regleras i avtalet.
Om systemet/systemen har höga eller särskilda krav på tillgänglighet ska avbrottsfri kraft (UPS) för datordriften finnas installerad hos driftsleverantören som även ska kunna uppvisa rutiner och dokumentation av att regelbundna tester av UPS-systemet genomförs.
Dokumenterade regler och rutiner ska finnas för fysisk transport av data, exempelvis via portabla lagringsmedia som USB-minnen och liknande.
När utrustning som kan innehålla skyddsvärd information ska flytta mellan användare inom eller mellan institutioner, eller ska avvecklas eller avyttras (kasseras, bytas bort eller försäljas) ska universitetets riktlinjer för hantering av utrangerad IT-utrustning följas (UFV 2014/1279).
Driftsäkerhet
En formaliserad ändringshantering (t.ex. change management där ITIL tillämpas) ska finnas och tillämpas av driftsleverantören avseende nya versioner av aktuella tjänster, hårdvara, systemprogramvara och operativsystem. Dessutom ska en formaliserad problem- och incidenthanteringsrutin ska tillämpas av driftsleverantören.
Utvecklings-, test- och produktionsmiljöer ska vara separerade för att minska risken för obehörig åtkomst eller ändringar i produktionsmiljöer.
Om systemet har höga eller särskilda krav (klassning enligt nivå 3) på tillgänglighet ska driftsleverantören dagligen övervaka och vid behov justera kapacitetsbehovet. Leverantören ska även göra regelbundna prognoser av framtida kapacitetskrav.
Både användaraktiviteter i systemet/systemen, liksom systemoperatörers och administratörers aktiviteter, ska loggas och loggarna ska sparas på ett säkert sätt. Se avsnittet 4.7 Loggning nedan. Loggar och loggningsverktyg ska vara skyddade mot obehörig åtkomst och manipulation.
Systemet/systemen ska vara anslutet till en central systemklocka (ntp) för tidssynkronisering mot en och samma referenskälla. Universitetets centrala tidsservrar ska användas av de system som är anslutna till universitetets nätverk.
Säkerhetskopior av databaser, programvara och övriga kritiska funktioner eller parametrar ska tas och testas regelbundet.
Mjukvara som ger skydd mot skadlig kod ska användas. För IT-system där sådan mjukvara inte finns tillgänglig ska andra åtgärder vidtas som ger motsvarande skydd.
För att förhindra spridning av incidenter och minska konsekvenser av angrepp ska ITsystem med olika funktioner placeras i separata nätverkssegment i produktionsmiljön. Nätverkstrafiken ska filtreras så att endast nödvändiga dataflöden förekommer mellan olika nätverkssegment.
Kommunikationssäkerhet
De nätverk som används för dataöverföring ska vara uppbyggda, administrerade och övervakade av driftsleverantören på ett sätt som säkerställer tillräcklig säkerhet.
Säkerhetsåtgärder som uppfyller systemets krav på säker dataöverföring i de nätverkstjänster som används ska vara överenskomna och specificerade i avtal med driftsleverantören.
Vid överföring av känslig information till annat system, annan myndighet eller andra externa parter ska skyddsåtgärder vid bearbetning, lagring och publicering av informationen vara reglerade i avtal.
Om systemet hanterar information med höga eller särskilda krav (klassning enligt nivå 3) på sekretess ska kommunikation av information ske i krypterad form. All trafik för autentisering och all persondata ska gå krypterat.
Alla portar och protokoll systemet använder ska vara dokumenterade för att möjliggöra regler i perimeterskydd (brandväggar med mera).
För webbservrar av sådan art att säker verifiering av serverns identitet är en viktig del av skyddet bör SSL-certifikat som erhålls via universitetets medlemskap i SUNET användas, då detta ger ett väl utvecklat skydd för otillbörligheter. Certifikat som erhålls via SUNET omgärdas av ett system med autentisering via SWAMID, där individer tilldelas rätten att beställa certifikat för egna domäner och där certifikatbeställningarna alltid godkänns av en tredje part.
4.5 Anslutning till universitetets datornät
Nätverksutrustning, som exempelvis routrar och switchar, får inte kopplas in på nätverket utan tillåtelse från IT-ansvarig eller den person som är ansvarig för nätverkssegmentet. Router med trådlöst nätverk ska vara konfigurerad med starkast möjliga kryptering.
Institutionen/motsvarande ska ha en förteckning över installerad utrustning. Tillräcklig dokumentation ska finnas för att det ska vara möjligt att lokalisera ansluten utrustning. I dokumentationen ska framgå
- vem som ansvarar för utrustningen,
- syfte,
- identifikation (t.ex. MAC-adress, SSID på routers).
Endast tjänster som används, och som överensstämmer med syftet, får aktiveras på utrustningen. Tjänster som inte används ska inaktiveras.
Utrustning och all programvara ska vara uppdaterad. I den mån leverantören inte längre underhåller utrustningen får den inte anslutas till universitetets datornät. Undantag kan medges i specifika fall efter dialog med säkerhetsavdelningen.
Utrustningen ska placeras så att fysisk åtkomst är möjlig endast för behörig personal.
Om nätverksutrustningen används för lagring av känslig information ska denna vara krypterad.
4.6 Säkerhetskopiering i driftmiljöer
Säkerhetskopiering ska göras regelbundet och omfatta all information som är av värde för verksamheten och som är svår, kostsam eller tidsödande att återskapa.
Säkerhetskopiering ska även ske före och efter genomförandet av större förändringar i system eller driftmiljö. IT-system och lagrad information ska, så långt det är möjligt, kunna återskapas på annan hårdvara.
Systemägaren ska besluta om vilken information som ska omfattas av säkerhetskopieringen, samt periodicitet för säkerhetskopiering och verifiering av säkerhetskopia. Regleras i avtal.
En procedur för återställning av systemet, jämförbart med en nyinstallation inklusive alla anpassningar och all konfiguration samt återläsning av säkerhetskopia, skall upprättas och dokumenteras samt förvaltas. Säkerhetskopior skall regelbundet verifieras enligt en metod som dokumenteras, tillsammans med periodiciteten, i upprättat avtal/kontrakt.
Säkerhetskopior ska sparas i flera generationer så att information kan återställas även om problem uppstår med att använda den senast tagna säkerhetskopian.
Säkerhetskopior ska förvaras säkert och skilda från berörda datorer. Då informationen inkluderar delar som vid informationsklassning bedöms tillhöra nivån särskilda krav (klassning enligt nivå 3), ska krypterad lagring av säkerhetskopian övervägas.
4.7 Loggning
Nedanstående gäller för alla servrar och annan utrustning som tillhandahåller nätverksbaserade tjänster vid Uppsala universitet.
Uttrycket Logg syftar i detta sammanhang på kontinuerligt insamlad information om de operationer som utförs i ett system eller i ett nätverk.
För att säkerställa spårbarhet i IT-system, ska följande säkerhetsrelaterade händelser loggas:
- Obehörig åtkomst och försök till obehörig åtkomst till IT-miljö och enskilda informationssystem.
- Förändringar av konfigurationer och säkerhetsfunktioner som förutsätter priviligierade rättigheter.
- Förändringar av behörighet för användare och informationssystem. Åtkomst till information som bedömts ha behov av utökat skydd.
Logghantering
Systemägare ska besluta om vilka loggar som ska sparas. Som ett minimum ska samtliga autentiseringsloggar och accessloggar från nätverksbaserade tjänster sparas.
Applikationsloggar ska sparas minst 6 månader eller under tid som lagstiftning föreskriver. Tidsrymd för sparande av applikationsloggar ska avtalas med driftsleverantören.
Vid uppdatering av information som vid informationsklassning bedöms tillhöra nivån särskilda krav (klassning enligt nivå 3), bör loggningen inkludera information om vem som utförde transaktionen och vad som uppdaterades.
Om uppgifter som registreras i en loggfil går att knyta till en enskild person betraktas de som personuppgifter. Det är inte tillåtet att använda loggar på ett sätt som inkräktar på den personliga integriteten för en enskild individ. Till exempel är användning av loggar för att, oavsett skäl, kartlägga en persons rörelsemönster på internet inte tillåtet.
Alla loggar ska skyddas mot obehörig åtkomst och oavsiktlig förändring samt sparas på ett säkert sätt, helst inte i omedelbar anslutning till lokalen för drift. Endast personer som i sin tjänsteutövning kan anses ha nytta av informationen i loggarna ska ges tillgång till dem.
Logghanteringens möte med dataskyddsförordningen
Ett av loggningens huvudsakliga syften är att skydda information från obehörig åtkomst och obehörig hantering. En väl genomförd loggning kan mycket väl vara ett uttryck för dataskyddsförordningens grundläggande krav om att personuppgifter ska skyddas från obehörig åtkomst av dessa eller att de förloras eller förstörs.
Angående tidsrymd för sparande av loggar som innehåller personuppgifter gäller dataskyddsförordningens grundläggande princip som anger att personuppgifter inte ska sparas under en längre tid än vad som är nödvändigt för ändamålet och ska därefter raderas. Dataskyddsförordningens princip är överordnad denna rutins krav på att loggar ska sparas under minst 6 månader. En avvägning mot syftet med loggningen kan i vissa fall ange att loggar innehållande personuppgifter ska sparas under betydligt kortare tid än 6 månader. Samtidigt utgör angivna 6 månader ingen absolut bortre gräns i sammanhanget. En avvägning baserad på dataskyddsförordningens principer behöver göras i det aktuella sammanhanget.
Kopplat till loggning av personuppgifter finns även anledning att ge akt på dataskyddsförordningens princip om att enbart spara uppgifter som har ett tydligt ändamål. Det måste alltså finnas ett tydligt syfte med att logga en viss personuppgift.
Utlämning av loggar
Offentlighetsprincipen står inskriven i tryckfrihetsförordningen och innebär att var och en kan vända sig till en myndighet och begära ut en allmän handling. I begreppet allmän handling inkluderas texter, bilder, ljudinspelningar som kommit till, eller skapats vid en myndighet. Även information som skapats automatiskt via IT-system, exempelvis i form av loggar, kan utgöra allmänna handlingar. Allmänna handlingar är normalt offentliga, men utlämning av en handling ska alltid föregås av en prövning.
För att säkerställa att utlämnandet av uppgifter inte riskerar att skada den personliga integriteten för en enskild individ gäller följande vid all utlämning av loggar, säkerhetsloggar såväl som transaktionsloggar:
- Begäran om utlämning av loggar, säkerhetsloggar såväl som transaktionsloggar - eller information som inkluderas i loggar, ska ställas till aktuell systemägare. Det är systemägaren som svarar för prövningen, d.v.s. bedömning av huruvida utlämning av efterfrågad information riskerar att skada den personliga integriteten för en enskild individ.
Säkerhetsavdelning bistår vid behov med stöd i att identifiera berörd systemägare, liksom med stöd vid tveksamheter i prövningsfrågan. Uppgifter från universitetets passersystem som anger en persons rörelsemönster i universitetets lokaler, kameraloggar och uppgifter om en persons rörelsemönster på internet är tydliga exempel på uppgifter kopplade till personlig integritet.
- En enskild individ äger alltid rätten att begära ut sin egen information, det vill säga allt som finns vid myndigheten eller i ett visst system med identifierad koppling till den egna personen.
[1] https://csrc.nist.gov/