Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo

Størrelse: px
Begynne med side:

Download "Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo"

Transkript

1 Forskning på cybersikkerhet ved UiO Audun Jøsang Universitetet i Oslo

2 God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet Visshet God Security Safety Certainty Sikkerhet Dårlig Audun Jøsang UiO Cybersikkerhetsforskning 2

3 Hva er sikkerhet? Sikkerhet er beskyttelse av verdier mot skade eiendom, kritisk infrastruktur, demokrati, helse, miljø, informasjon Fysisk sikkerhet (hindre innbrudd og tyveri) Samfunnssikkerhet (sikkerhet i kritisk infrastruktur) Nasjonal sikkerhet (politisk stabilitet) Trygghet (sikkerhet for liv og helse) Miljøsikkerhet (hindre forurensing og fremmede arter) Informasjonssikkerhet og personvern Audun Jøsang UiO Cybersikkerhetsforskning 3

4 Abstrakt risikomodell (NSM) Verdier Risiko Trusler Sårbarheter Abstrakt modell for risiko Jo mere verdier du har, jo flere trusler du er utsatt for, og jo mere sårbar du er, desto større risiko er du utsatt for. Audun Jøsang UiO Cybersikkerhetsforskning 4

5 Konkret risikomodell Trusselaktør Forklaring: har aspekt bidrar til Enhver risiko er et resultat av et gitt trusselscenario som fører til en hendelse som skader verdier. Motivasjon, kapasitet, sårbarhet og konsekvens avgjør risikoens nivå. Sannsynlighet for (at trusselscenario skal forårsake) hendelse Sårbarhet for trusselscenario Konkret risiko Trusselaktørstyrke Trusselaktørmotivasjon Trusselaktørkapasitet Trusselscenario Hendelsens konsekvens Audun Jøsang UiO Cybersikkerhetsforskning 5 Hendelse

6 Trusselmodellering og asymmetri Trusselaktør med angrepsmålsettinger Trusselscenarier Internett Front-end webtjener Back-end app. logikk MySQL database Bruker Klientplattform Nye trusler oppstår hele tiden (trusselinnovasjon) Vi som beskytter forsøker å stoppe alle trusler Angriper må bare finne én trussel som virker for å lykkes Audun Jøsang UiO Cybersikkerhetsforskning 6

7 Ingen sårbarhet uten trusler Ny trussel oppstår i 2016 Sårbarhet fjernet og trussel blokkert Audun Jøsang UiO Cybersikkerhetsforskning 7

8 Cybertrusseletterretning Trusseletterretning er bevisbasert kunnskap, inkludert konkrete indikatorer, kontekst, hendelsesmekanismer, implikasjoner, og praktiske evalueringer og anbefalinger, om eksisterende eller fremvoksende trusler mot verdier, som en aktør kan bruke til å foreta velbegrunnede beslutninger om effektiv respons mot truslene. Cybertrusseletterretning er bevisbasert kunnskap om cybertrusler. kalles også digital trusseletterretning. Gartner 2013 Audun Jøsang UiO Cybersikkerhetsforskning 8

9 threat intelligence cyber threat intelligence 1.jan okt jul apr.2018 Audun Jøsang UiO Cybersikkerhetsforskning 9

10 Tidlig cybertrusseletterretning The Morris Worm (1988) Audun Jøsang UiO Cybersikkerhetsforskning 10

11 Indikatorer uten kontekst er utilstrekkelig www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com WannaCry sjekket tilgjengelighet av domenet la seg i dvale hvis domenet var tilgjengelig krypterte harddisken hvis domenet var utilgjengelig Mange nettverksoperatører sperret domenet.. Audun Jøsang UiO Cybersikkerhetsforskning 11

12 Semantisk berikelse av informasjon Audun Jøsang UiO Cybersikkerhetsforskning 12

13 Trusseletterretningskategorier Langsiktig Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Operasjonelt Teknisk Kortsiktig Kampanjer Verktøy Sampler Indikatorer Mindre detaljert Mer detaljert Audun Jøsang UiO Cybersikkerhetsforskning 13

14 Analogi: Smugling over Svinesund Image Copyright Hakon Aurlien, 2015, Creative Commons Attribution-Share Alike 3.0 Unported Audun Jøsang UiO Cybersikkerhetsforskning 14

15 Teknisk trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Kampanjer Operasjonelt Teknisk Verktøy Sampler Indikatorer By Olavsplates (Own work) [CC BY-SA 3.0 ( via Wikimedia Common Audun Jøsang UiO Cybersikkerhetsforskning 15

16 Taktisk trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Operasjonelt Teknisk Kampanjer Verktøy Sampler Indikatorer By High Contrast (Self-photographed) [CC BY 3.0 de ( via Wikimedia Commons Environment: Windows cmd.exe command line 1.ping -n 1 HOSTNAME 2.net use \\HOSTNAME\c$ "PASSWORD" /user:"domain\username" Audun Jøsang UiO Cybersikkerhetsforskning 16

17 Operasjonell trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Kampanjer Operasjonelt Teknisk Verktøy Sampler Indikatorer Audun Jøsang UiO Cybersikkerhetsforskning 17

18 Strategisk trusseletterretning Attribusjon Målsetting Strategi Taktikker Teknikker Prosedyrer Strategisk Taktisk Kampanjer Operasjonelt Teknisk Verktøy Sampler Indikatorer Audun Jøsang UiO Cybersikkerhetsforskning 18

19 Modenhetsnivå for trusseldeteksjon Detection Maturity Levels Robusthet av etterretningen Attribusjon DML-9 Identitet Angriperens målsetting og strategi Gjennomføringsplan og metode for angrep Spor etter angrepets utførelse DML-8 DML-7 DML-6 DML-5 DML-4 DML-3 DML-2 DML-1 Målsettinger Strategi Taktikker Tecknikker Prosedyrer Angrepsverktøy Host- & nettverkssampler Isolerte indikatorer Presisjon av etterretningen DML-0 Manglende informasjon Stillions 2014 Audun Jøsang UiO Cybersikkerhetsforskning 19

20 Cybertrusseletterretning Ekstern etterretning Klassifikator Angripers målsetting og strategi Kausalitet Plan og metode for angrep Kausalitet Klassifikator Ekstern etterretning Analyse Teknikker for berikelse av data Spor etter angrepets gjennomføring Formell representasjon av TTP (Tactics, Techniques and Procedures) Automatisk prosessering og behandling av naturlige språk Taxonomier og ontologier for cybertrusseletterretning Audun Jøsang UiO Cybersikkerhetsforskning 20

21 The Cyber Kill Chain (Hutchins et al. 2011) Steps for executing attack Time scale Reconaissance Weaponisation Delivery Exploitation Installation C&C Action Days, months, years Days, months Minutes, hours Milliseconds Seconds Hours, days Seconds, days, years COINS 2016 Cyber Warfare 21

22 Partnere ACT Project Semi-Automated Cyber Threat Intelligence TOCSA Project Threat Ontologies for CyberSecurity Analytics Oslo Analytics Kick-Off-meeting 22

23 Audun Jøsang UiO Cybersikkerhetsforskning 23

24 Audun Jøsang UiO Cybersikkerhetsforskning 24

25 Audun Jøsang UiO Cybersikkerhetsforskning 25

26 AFSikkerhet Akademisk Forum Sikkerhet Åpen seminarserie på UiOs Neste AFSikkerhet 26.okt 2018 The New Norwegian Passport and Id-Card Tage Stabell-Kulø Organiseres ITLED av: Informasjonssikkerhet Intro 26

IN2000 Software Engineering og prosjektarbeid Vår Sikker systemutvikling. Audun Jøsang Universitetet i Oslo

IN2000 Software Engineering og prosjektarbeid Vår Sikker systemutvikling. Audun Jøsang Universitetet i Oslo IN2000 Software Engineering og prosjektarbeid Vår 2019 Sikker systemutvikling Audun Jøsang Universitetet i Oslo Oversikt Modeller for programvareutvikling Sikker smidig programvareutvikling Trusselmodellering

Detaljer

Forelesning 12: Applikasjonssikkerhet og GDPR

Forelesning 12: Applikasjonssikkerhet og GDPR Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 12: Applikasjonssikkerhet og GDPR Spørsmål 1: Cyber Kill Chain a. Hva er «Cyber Kill Chain»? b.

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Kan vi lage forsvarbare informasjonssystem?

Kan vi lage forsvarbare informasjonssystem? Kan vi lage forsvarbare informasjonssystem? Mass Soldal Lund SINTEF-seminar 18. juni 2014 1 Introduksjon Utvikling av forsvarbare informasjonssystem som konsept Forsøk på svar på utfordringar i tradisjonell

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT

DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT Sikkerhetssymposiet Bergen 19. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no SLIDE 2 Courtesy of

Detaljer

Tilsiktede uønskede handlinger

Tilsiktede uønskede handlinger Tilsiktede uønskede handlinger Innledning til øvelse NIFS 2016 Hva skal jeg snakke om? Hendelsesforløp Sett fra virksomheten Sett fra trusselaktøren ISO/IEC 27035 Beredskapsplaner Beredskapsorganisasjon

Detaljer

SIKKERHET OG TILLIT Sentralt for å lykkes med digitalisering

SIKKERHET OG TILLIT Sentralt for å lykkes med digitalisering SIKKERHET OG TILLIT Sentralt for å lykkes med digitalisering IBM THINK 2018 Fornebu, 22 november 2018 Fagdirektør Roar Thon TILFELDIG MÅLRETTET FORDI DET ER MULIG ? Foto: Colourbox Klipp fra: NRK PÅSTAND

Detaljer

We Need to do More! Cybersecurity

We Need to do More! Cybersecurity We Need to do More! Cybersecurity Ole Tom Seierstad National Security Officer Microsoft Norway @oseierstad CYBERSECURITY TODAY impacts us all $ 4million $ 8trillion 6billion+ 1million+ >99days Average

Detaljer

PERSONVERN FOR ENHVER PRIS?

PERSONVERN FOR ENHVER PRIS? PERSONVERN FOR ENHVER PRIS? KiNS-konferansen 2019 Stavanger, 5 juni 2019 Fagdirektør Roar Thon IKKE PERSONVERN FOR ENHVER PRIS IKKE SIKKERHET FOR ENHVER PRIS Illustrasjon: Colourbox PÅSTAND Det blir dårlig

Detaljer

Kan cyber-risiko forsikres?

Kan cyber-risiko forsikres? Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet

Detaljer

Endres samfunnet vesentlig av terrorhandlinger og trusler?

Endres samfunnet vesentlig av terrorhandlinger og trusler? Konferanse og innspillsdugnad om forskning på ekstremisme og terrorisme 18.juni 2015 Endres samfunnet vesentlig av terrorhandlinger og trusler? Dr. Sissel H. Jore Senter for Risikostyring og Samfunnssikkerhet

Detaljer

Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019

Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019 Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019 Myndighetsansvar Foto: Stortinget Nasjonal kartmyndighet Tinglysingsmyndighet Matrikkelmyndighet

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke. Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

Teknologi og digitalisering i transportsektoren

Teknologi og digitalisering i transportsektoren Teknologi og digitalisering i transportsektoren Anders R. Hovdum fagdirektør sikkerhet og beredskap Strategiske mål 2030 Tilrettelegge for framtidens transportsystem Utvikle og ta vare på vegnettet på

Detaljer

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI) Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte

Detaljer

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess Risiko og Sårbarhetsanalyse på NTNU Presentasjons av prosess 2 (Info)Sikkerhetsrisiko formål Utfører risikovurderinger for å: Redusere usikkerhet og kompleksitet for systemet Kartlegge uakseptabel risiko

Detaljer

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting

Detaljer

Case: Behov, risikovurderinger, informasjonssikkerhet

Case: Behov, risikovurderinger, informasjonssikkerhet Din virksomhet skal også i skyen, er du forberedt? Bergen 17. 18. juni 2019 Case: Behov, risikovurderinger, informasjonssikkerhet Mari Vestre, Difi Hvem har behov for skytjenester? Hvem har behov for skytjenester?

Detaljer

Håkon Olsen Overingeniør Lloyd s Register Consulting

Håkon Olsen Overingeniør Lloyd s Register Consulting Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet

Detaljer

Et fungerende og trygt Norge

Et fungerende og trygt Norge 10/6/13 Et fungerende og trygt Norge Center for Cyber and Information Security NØKKELBUDSKAP Kunnskapssamfunnet krever strategisk satsning på informasjonssikkerhet I det moderne Norge er informasjonsteknologi

Detaljer

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET

Detaljer

Hvilke faktorer påvirker virksomhetenes tilnærming til risiko

Hvilke faktorer påvirker virksomhetenes tilnærming til risiko Hvilke faktorer påvirker virksomhetenes tilnærming til risiko Ayse NORDAL 13.11.2018 UNDERVISNINGSBYGG OSLO KF Agenda- 10 faktorer som påvirker virksomhetens tilnærming til risiko Definisjon av risiko

Detaljer

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet

Detaljer

Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet

Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet Stig F. Mjølsnes Professor, Institutt for telematikk NTNU 1 NFR Verdikt fra utlysningsteksten for Verdinettverk Fokus på to hovedmålsettinger

Detaljer

MENNESKET, TEKNOLOGI OG SIKKERHET

MENNESKET, TEKNOLOGI OG SIKKERHET MENNESKET, TEKNOLOGI OG SIKKERHET «Uvedkommende ingen adgang» Datatilsynet, Difi og NSMs frokostseminar Oslo 24. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon:

Detaljer

PERSONVERN FRA ET CYBERPERSPEKTIV

PERSONVERN FRA ET CYBERPERSPEKTIV PERSONVERN FRA ET CYBERPERSPEKTIV Ketil Stølen Name Place Month 2016 Personvern i følge Paragraf 102 i Grunnloven Enhver har rett til respekt for sitt privatliv og familieliv, sitt hjem og sin kommunikasjon

Detaljer

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27 Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1

Detaljer

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet

Detaljer

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse BRUK AV VERKTØY OG METODER I RISIKOSTYRING Kort om meg Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse 5 år i mnemonic,

Detaljer

Aggregering av risiko - behov og utfordringer i risikostyringen

Aggregering av risiko - behov og utfordringer i risikostyringen Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning

Detaljer

DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER

DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER POST TRADE NORWAY 2016 Oslo 13. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no Foto: colourbox.com

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard

Detaljer

Modelldrevet risikoanalyse med CORAS

Modelldrevet risikoanalyse med CORAS Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av

Detaljer

«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel

«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel «SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT

Detaljer

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1 Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering

Detaljer

Når bør cyberrisiko forsikres?

Når bør cyberrisiko forsikres? Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte

Detaljer

Sikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane)

Sikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane) Sikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane) Morgenmøte, Statens jernbanetilsyn 13. juni 2018 Otto A. Breivik Avdelingsleder Samfunnssikkerhet,

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

DIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING

DIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING DIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING Fagutvalg for informasjonssikkerhet Møte 5 2019-05-15 Agenda SAK 1 HANDLINGSPLAN FOR DIGITALISERING: VEIEN VIDERE Handlingsplan

Detaljer

INTERNREVISJONENS REISE MOT 2020

INTERNREVISJONENS REISE MOT 2020 INTERNREVISJONENS REISE MOT 2020 IIA NORGES ÅRSKONFERANSE 2018 DOROTHEE SAUER HÅKON LØNMO 29. MAI 2018 Alt innhold, inkludert, men ikke begrenset til metoder og analyser i denne presentasjonen tilhører

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Hva er det digitale rom? Tre nivåer Semantisk nivå: Sosiale medier, websider, informasjon Syntetisk nivå: koder, programvare Fysisk nivå:

Detaljer

Måling av sikringskultur

Måling av sikringskultur Måling av sikringskultur Metode og erfaringer fra nylige undersøkelser i næringslivet Asbjørn L. Aalberg, Sikkerhetsrådgiver 26.09.2018 Tema Sikkerhets- og sikringskultur hvorfor bry seg? Å styre kultur

Detaljer

Hvordan beskytte seg mot en ny og fremvoksende trussel

Hvordan beskytte seg mot en ny og fremvoksende trussel Connecting Commanders Cyberforsvaret Hvordan beskytte seg mot en ny og fremvoksende trussel Inge Kampenes Generalmajor Sjef Cyberforsvaret Sikkert samband på moderne krigeres premisser Hva er cyberdomenet?

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Ne? Senteret 1 2 4 Lysneutvalget - Digitale sårbarheter

Detaljer

Beredskap og Kontinuitetsstyring

Beredskap og Kontinuitetsstyring Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 8: Risikostyring, Beredskap og Kontinuitetsstyring Spørsmål 1: Risikofaktorer En mulig definisjon

Detaljer

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg Cyberforsvaret - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace Gunnar Salberg Oberstløytnant Sjef Avdeling for beskyttelse av kritisk infrastruktur (BKI) Cyberforsvaret,

Detaljer

RISIKO OG CYBERSIKKERHET

RISIKO OG CYBERSIKKERHET RISIKO OG CYBERSIKKERHET Verdens kvalitetsdag 2018 Oslo, 8 november 2018 Fagdirektør Roar Thon TILFELDIG MÅLRETTET FORDI DET ER MULIG Klipp: NSM IKT RISIKO 2018/Bilde: Colourbox Fra NSMs IKT Risikobilde

Detaljer

INFORMASJONSSIKKERHET

INFORMASJONSSIKKERHET INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering

Detaljer

Krav til utførelse av Sikringsrisikovurdering

Krav til utførelse av Sikringsrisikovurdering Krav til utførelse av Sikringsrisikovurdering 1. Hensikt Forebygging av viljeshandlinger mot jernbanen handler om å beskytte de fysiske objektene vi har ansvaret for, informasjonen og mennesker som reiser

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

HelseCERT Situasjonsbilde 2018

HelseCERT Situasjonsbilde 2018 HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt

Detaljer

DESDIFORs virkeområde

DESDIFORs virkeområde DESDIFOR Digital Forensic Readiness IKT SOS seminar 1-2. mars 2005 Ingvar Tjøstheim & Åsmund Skomedal Norsk Regnesentral DESDIFORs virkeområde Proaktiv innsamling og oppbevaring av digitale data med formålet

Detaljer

Digitalisering: Digitale infrastrukturer for læring og progresjon. Sten Ludvigsen, UV, UiO

Digitalisering: Digitale infrastrukturer for læring og progresjon. Sten Ludvigsen, UV, UiO Digitalisering: Digitale infrastrukturer for læring og progresjon Sten Ludvigsen, UV, UiO Kompetanseutvikling historisk Sentrale begreper Kompetanse Holdninger Ferdigheter I et utdannings- og læringsperspektiv

Detaljer

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Sintef-seminar 22.november 2006 Hege Jacobsen Hydro IS Partner, Norsk Hydro 2006-11-20 Innhold Hydros organisasjon Målene for informasjonssikkerhet

Detaljer

KIS - Ekspertseminar om BankID

KIS - Ekspertseminar om BankID www.nr.no KIS - Ekspertseminar om BankID Dr. Ing. Åsmund Skomedal Forsknings sjef, DART, Norsk Regnesentral asmund.skomedal@nr.no 18. mars 2009 Tema til diskusjon Agenda punkter Kritisk analyse av digitale

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse

Detaljer

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

Sikring av vannforsyning mot tilsiktede uønskede hendelser (security) VA - DAGENE I VRÅDAL

Sikring av vannforsyning mot tilsiktede uønskede hendelser (security) VA - DAGENE I VRÅDAL Sikring av vannforsyning mot tilsiktede uønskede hendelser (security) VA - DAGENE I VRÅDAL Leif D. Riis, Oblt Militærfaglig leder Nasjonalt kompetansesenter for sikring av bygg (NKSB) Forsvarsbygg +47

Detaljer

«State of the union»

«State of the union» Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva

Detaljer

Per Tonny Berg Partner & Business Development Manager

Per Tonny Berg Partner & Business Development Manager Per Tonny Berg Partner & Business Development Manager presentert av i samarbeid med Det praktiske Slå av lyden på mobiltelefonen Toaletter Kaffe og garderobe Lunsj kl. 12-13 Det praktiske WIFI = Oljemuseum

Detaljer

Fremtidens fleksible og intelligente elektriske distribusjonsnett

Fremtidens fleksible og intelligente elektriske distribusjonsnett Fremtidens fleksible og intelligente elektriske distribusjonsnett Smartnett, smarthus og klimavennlige bygg, NTVA, Oslo 2017-10-25 Gerd Kjølle, Senterdirektør CINELDI CINELDI is one of the Centres for

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det? Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel

Detaljer

Per Tonny Berg. Partner & Business Development Manager ptb@sitecore.net +47 926 000 11

Per Tonny Berg. Partner & Business Development Manager ptb@sitecore.net +47 926 000 11 Per Tonny Berg Partner & Business Development Manager ptb@sitecore.net +47 926 000 11 AGENDA Sitecore = Customer Engangement Platform. Rett dialog gir økt kundeopplevelse Dialog og engasjement i praksis

Detaljer

For internal use only Cyberstrategi og ting ledere ikke tør stille spørsmål om

For internal use only Cyberstrategi og ting ledere ikke tør stille spørsmål om For internal use only Cyberstrategi og ting ledere ikke tør stille spørsmål om 28.April 2015 CMO Jon Bru og CSO VeronicaJarnskjold Buer Agenda...og ting ledere ikke tør stille spørsmål om Informasjonssikkerhetsstrategi

Detaljer

HØRINGSUTTALELSE-OM-ENDRINGER-I-SIKKERHETSLOVEN-

HØRINGSUTTALELSE-OM-ENDRINGER-I-SIKKERHETSLOVEN- Forsvarsdepartementet Postboks8126Dep 0032OSLO Oslo, Torsdag, June 17, 2015 Vår referanse: S Deres referanse: 2013/00552260/FD V 3/GCB/PAF HØINGSUTTALELSEOMENDINGEISIKKEHETSLOVEN DetvisestilForsvarsdepartementetshøringsbrevav19.mai2015omendringerilovav20.

Detaljer

Agenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT

Agenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT Nordisk finansnæring kan møte cybertrusselen sammen Morten Tandle, daglig leder Nordic Financial CERT Agenda Cybertrusselen Hvordan møte trusselen Nordic Financial CERT Møt trusselen sammen 1 Cybertrusselen

Detaljer

UH-sektorens utfordringer

UH-sektorens utfordringer UH-sektorens utfordringer Sikkerhetsforum 4.5.2017 Øivind Høiem, CISA CRISC ISO27001 Lead implementer UH-sektorens sekretariat for informasjonssikkerhet Åpenhet Beskyttelse Er vi enhetlige? Kultur og

Detaljer

Sikkerhetsmessig verdivurdering

Sikkerhetsmessig verdivurdering For DECRIS 12 juni 2008 Sikkerhetsmessig verdivurdering Stein Henriksen Stab Navn Navnesen stein.henriksen@nsm.stat.no Avdeling www.nsm.stat.no navn.navnesen@nsm.stat.no www.nsm.stat.no 1 Nasjonal sikkerhetsmyndighet

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Tingenes tilstand: Programvaresikkerhet i offentlig sektor

Tingenes tilstand: Programvaresikkerhet i offentlig sektor Tingenes tilstand: Programvaresikkerhet i offentlig sektor Martin Gilje Jaatun Seniorforsker SINTEF IKT Lillian Røstad Seksjonssjef Difi Daniela Soares Cruzes, SINTEF Inger Anne Tøndel, SINTEF Karin Bernsmed,

Detaljer

Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal

Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal FFI-forum 16. juni 2015 Oppdrag Vurdere to tilnærminger til risikovurdering som FB bruker Gi en oversikt

Detaljer

Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12

Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12 Catch Me If You Can Eivind Utnes Christian A. H. Hansen HackCon#12 /> whoami Eivind Utnes Senior Sikkerhetsrådgiver @0xPrime Christian August Holm Hansen Sikkerhetsrådgiver Disclaimer Dette foredraget

Detaljer

Bane NORs Miljøår 2019

Bane NORs Miljøår 2019 Bane NORs Miljøår 2019 Vi samarbeider og er innovative for en bærekraftig utvikling Irene Johansen Bane NORs miljøår 2019 I 2019 setter Bane NOR miljø på dagsorden 2019 er Bane NORs Miljøår Bane NOR er

Detaljer

Nøkkelinformasjon. Etatsstyring

Nøkkelinformasjon. Etatsstyring krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør

Detaljer

Oslo Uddeholm Stockholm

Oslo Uddeholm Stockholm Nærmere Oslo enn Stockholm! Oslo Uddeholm Stockholm 2 Presisjonsbedriftens Tiår Jonas Kjellstrand Strategisk Rådgiver, SAS Institute Copyright 2010 SAS Institute Inc. All rights reserved. Dagens agenda

Detaljer

Om kartlegging av digital sikkerhetskultur

Om kartlegging av digital sikkerhetskultur Om kartlegging av digital sikkerhetskultur Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer kunnskap

Detaljer

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Ida Hogganvik, PhD student SINTEF/UiO Innhold Hva er scenariobasert risikodokumentasjon? I hvilke sammenhenger brukes det?

Detaljer

Samtykker - er nå det så viktig? Nye regler fra 25. mai 2018 Lars Erik Ribe Anderssen (Personvernombud) og Thorkild Stray (Tech Lead GDPR)

Samtykker - er nå det så viktig? Nye regler fra 25. mai 2018 Lars Erik Ribe Anderssen (Personvernombud) og Thorkild Stray (Tech Lead GDPR) Samtykker - er nå det så viktig? Nye regler fra 25. mai 2018 Lars Erik Ribe Anderssen (Personvernombud) og Thorkild Stray (Tech Lead GDPR) Personvern = personopplysningsvern PERSONOPPLYSNINGSVERN Informasjon

Detaljer

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014 Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv

Detaljer

Vår visjon for hvordan DERE digitaliserer virksomheten gjennom ny teknologi. Foredraget svarer opp:

Vår visjon for hvordan DERE digitaliserer virksomheten gjennom ny teknologi. Foredraget svarer opp: Vår visjon for hvordan DERE digitaliserer virksomheten gjennom ny teknologi. Foredraget svarer opp: 1. Hva som karakteriserer de som lykkes i å oppnå lønnsomhet med Digitalisering hvordan de styrer retningen

Detaljer

Veileder og mal for utarbeidelse av sårbarhetsvurdering (PFSA) for havneanlegg

Veileder og mal for utarbeidelse av sårbarhetsvurdering (PFSA) for havneanlegg Veileder og mal for utarbeidelse av sårbarhetsvurdering (PFSA) for havneanlegg Sveinung Hustoft Grethe Westre Seniorrådgiver Haugesund, 29.11.2016 Plan for denne økten Krav til sårbarhetsvurdering Kort

Detaljer

Design og dokumentasjon

Design og dokumentasjon Design og dokumentasjon Information Architecture Peter Morville& Louis Rosenfeld Kapittel 12 29.01.2015 Håkon Tolsby 1 Ny fase i prosjektet Fokusskifte: Fra planlegging til produksjon Fra overordnet arkitektur

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave. Frode Lilledahl

UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave. Frode Lilledahl UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave Frode Lilledahl 26.09.2019 Bakgrunn Den gamle bilprodusenten Troll har startet bilproduksjon igjen, med god økonomisk

Detaljer

VELKOMMEN TIL VINTERKRAFT KONFERANSEN CLARION HOTEL & CONGRESS OSLO AIRPORT

VELKOMMEN TIL VINTERKRAFT KONFERANSEN CLARION HOTEL & CONGRESS OSLO AIRPORT VELKOMMEN TIL VINTERKRAFT KONFERANSEN 12.-13.02.2018 CLARION HOTEL & CONGRESS OSLO AIRPORT Informasjonssikkerhet i kraftforsyningen Digitalisering vil i økende grad påvirke hvordan vi jobber i kraftforsyningen.

Detaljer

Hva er sikkerhet for deg?

Hva er sikkerhet for deg? Sikkerhet Hva er sikkerhet for deg? Foto: Rune Kilden Foto: Øystein Grue Bane NORs sikkerhetspolitikk Bane NOR arbeider systematisk for kontinuerlig forbedring av sikkerheten, for å unngå skade på menneske,

Detaljer

Pålitelighet og Tilgjengelighet i Programvaresystemer. Tor Stålhane IDI / NTNU

Pålitelighet og Tilgjengelighet i Programvaresystemer. Tor Stålhane IDI / NTNU Pålitelighet og Tilgjengelighet i Programvaresystemer Tor Stålhane IDI / NTNU Mål og midler Husk: Det er safety som er målet. Pålitelighet og tilgjengelighet er bare midler til å nå målet. Hva er pålitelighet

Detaljer

Fra terskel til oversikt - fra B1 til B2 -

Fra terskel til oversikt - fra B1 til B2 - Fra terskel til oversikt - fra B1 til B2 - Gølin Kaurin Nilsen Doktorgradsstipendiat, IGIS Fakultet for utdanning og humaniora Universitetet i Stavanger B1/B2-prøven Nivå B2, skriftlig og muntlig, gir

Detaljer