Høgskolen i Østfold. Mateusz Siniarski, Stian Fjeldstad, Erling Nordstrøm

Størrelse: px
Begynne med side:

Download "Høgskolen i Østfold. Mateusz Siniarski, Stian Fjeldstad, Erling Nordstrøm"

Transkript

1 Teknologien utvikler seg stadig, hvordan kan IT påvirke en fremtidig krigføring? Kommer roboter til å bli en aktuell kampenhet? Er Cyberspace den nye slagmarken? Høgskolen i Østfold Mateusz Siniarski, Stian Fjeldstad, Erling Nordstrøm Teknologien utvikler seg stadig, våpen og krigføring forandrer seg og fornyes med tiden. Droner og roboter blir brukt for å redusere dødsfall. Krigføringen utvikler seg til å bytte ut soldater med roboter, som kan utføre de samme oppgavene, og med samme presisjon. Men det trengs ikke nødvendigvis lenger å ta ut viktige midler til fienden fysisk. Nå tildags kan hvem som helst utføre angrep og gjøre store skader på firmaer og nasjoner kun ved hjelp av en datamaskin og en internettlinje. Det er blitt en nasjonal problemstilling å henge med i teknologien og mange nasjoner ruster nå opp sine nettverk og setter inn mer ressurser for å forsvare seg mot cyberangrep.

2 Robotikk som militærhjelp Livet i militæret er veldig vanskelig. Soldatene blir utsatte for både fysisk og psykisk belastning og det er veldig stor fare på at det er noen av dem som vil ikke overleve oppdraget de får. Ofte skjer dette når et nytt ukjent område skal kontrolleres (Aftenposten 2003) og det er uakseptabelt å miste folk på denne måten. Heldigvis er militæret interessert i å redusere antall offer og stressnivået. Dette kan observeres ut i fra at de investerer penger i utvikling av systemer og maskiner som unngår direkte kontakt med fienden. Det av de mest spennende teknikker som brukes er å sende ut roboter på oppdrag. Det er maskiner som kan være både fjernstyrte og autonome, kan bevege seg på bakken, i vannet eller til og med fly over et område. Men det viktigste av alt er at det er bare maskiner. Hvis noen av dem blir skudd eller ødelagt under oppdrag, kan det bare sendes et nytt robot ingen menneske blir skadet. Begynnelsen Første bruk av roboter i militær sammenheng kunne sees allerede i løpet av andre verdenskrig. I 1940, har tyskeren Carl F.W. Borgward bygget et fjernstyrt maskin. Den ble kalt for Goliath (Historynet 2011) som kunne bære ca. 50 kg eksplosivt materiale. Med andre ord det var et kjørende mine som kunne blant annet sprenge fiendenes tanks og bunkre, uten at soldatene måtte komme nærmere og risikere livet sitt. Ulempene var at siden dette var et innovativt teknologi så var Goliath dyrt til å produsere og kommunikasjonen har foregått via kabel. Likevel det har vært produsert over 7500 stykk. Sovjet har også hatt fjernstyrt utstyr. Til deres disposisjon hadde de et fjernstyrt tanks kalt Teletank (Odintsovo 2004). Den har blitt utviklet i samme tid som Goliath og selv om konstruksjonsmessig har de vært ganske like, var det mange forskjeller. Først å fremst var det ikke et fjernstyrt bombe, men et ubemannet kjøretøy som kunne brukes til forskjellige oppgaver. Teletanken var utstyrt i maskingevær og hadde plass fra kg eksplosivt materialer, slik at den kunne sendes ut til fienden, plassere en bombe og til slutt sendes tilbake til basen. Den største teknologiske fordelen var at Teletanken var styrt trådløst via radio. Derfor var det umulig å stoppe roboten ved å bare kute ledningen. Bakkekjøretøy var veldig gode for å komme seg direkte til et bestemt sted. Men problemet var ved mer generelle observasjoner. Å sende et robot som skal kjøre rundt er lite diskret, og tar veldig langt tid for å kjøre rundt og undersøke alt. Et alternativ er å undersøke fra luften, men vanlige fly er også lite diskrete, lager mye bråk og det er alltid fare for at de kan bli skudd ned. Svaret på dette problemet kom i form av fjernstyrte fly som var mindre, lettere og vanskeligere til å oppdage. Et av eksemplene på droner av denne typen var RQ-2 Pioneer, som har blitt utviklet i samarbeid med Israel og USA i Med sitt rekkevidde på 5 timer ved 185 km/h og fjernstyring på 4600 km var det en maskin for spionasje. Siden den var på størrelse av en liten bil (4m lengde, 1m høyde) var den vanskelig å

3 oppdage. Utenom spionasje kunne den bli brukt til angrep ved utløsning av bomber (bagasjeplass på 34 kg). Denne maskinen var et så pass stor suksess at den har blitt bygget helt til 2007 og det er fremdeles 35 stykk som er i bruk til i dag. Ulempen var at dronen var ikke autonom den trengte å bli fjernstyrte av piloter i basen. Det positive var selvfølgelig at de risikerte ikke livet sitt, men på grunn av fjernstyring på et så stor avstand, var det fare for å miste kontakt, og ødelegge hele oppdraget. Løsningen på dette problemet kom ved innføring av avanserte microcomputers. I dag En interessant dron som brukes i dag er Northrop Grumman RQ-4 Global Hawk er utviklet i USA i 1998 og brukes helt fram til i dag. Det som gjør den spesielt er at den er fullstendig autonom, eneste som trenges er å programmere for eksempel hvilken område som skal overvåkes og resten vil den gjøre selv start, avanserte operasjoner i luften og landing. Til navigasjon bruker den avanserte sensorer som gjør at den kan lokalisere andre objekter i 100 km radius. Rekkevidden på hele km. Ved hastighet på 600 km/h tilsvarer det ca. 36h av kontinuerlig flyvning. Det gjør dronen kan scanne så mye som 103,600 kvadrat kilometer per dag. Men den brukes ikke kun til spionasje. Maskinen kan være utstyrt i air to ground raketter og bomber. Med opptil 7 tonn last og 36 timer kan den brukes til veldig komplekse operasjoner. Et problem som er alvorlig i blant annet Irak er bombeangrep. Terrorister kan for eksempel sette ut bomber i biler i områder der hvor det mye mennesker. Det gjør dem vanskelig til å bli oppdaget, men når de blir oppdaget kommer problemet med deaktivering. I lang tid har hovedsakelig ingeniørsoldater med erfaring på eksplosive materialer som har deaktivert bomber. Det er meget farlig gjøre dette, fordi selv om bomben er isolert, er alltid soldatens liv i fare. En hjelperedskap for sappører kom i form av roboten TALON. Det er en fjernstyrt robot med beltedrift. Ved deaktivering av bomber kan det monteres på den spesielle gripenheter som vil bla gjennom ledningene i bomben. Da vil i verste fall roboten bli sprengt, som fører til finansiell tapp. Menneskelivet vil bli reddet. Gode egenskapen roboten er at den kan ha forskjellige utstyr tilgjengelig, til og med maskingevær. Sammen med mulighet for programmering kan den gjøres om til et robotisk soldat som kan skyte med større presisjon enn mennesker. Fremtiden Som alle sammen vet, teknologien utvikler seg. Moore s law for eksempel sier at prosessorytelsen dobles per 1,5 år. Hvor fort utvikles militærteknologien? I følge Peter Singer (RFERL 2011)er vi nå i begynnelsen på revolusjonen av krigføring. Nå som automatikken kommer inn i så stor grad at USA har til disposisjon over 7000 droner og over landroboter som hjelper med deaktivering av bomber, mener han at vi har oppnåd et Point of no return.

4 Fra nå vil krigførings strategier handle om å fjerne mennesker fra slagmarken og erstatte de med roboter som vi klare bruke maskingeværer med sniperrifle presisjon. Og de ekte soldatenes jobb vi se ut som alle andres generelt. De vil dra til jobben om morgen, styre et fly som de slipper ned bomber med og drepe fiender i 12 timer, for så dra hjem og hjelpe barne sitt med lekser. Dette ville ha vært en hel revolusjon for krigen. Men han mener også at det vil skape store etniske problemer. Mange soldater som kommer hjem fra oppdragene sine sliter med å klare seg i livet etter på. Hvordan vil personer som kommer fra et spill-lignende simulator føle seg med tanken at han har faktisk tatt livet til andre mennesker? Når det gjelder autonome roboter så selv om de klarer å utføre sitt arbeid, så er det fremdeles bare programmerte maskiner. De klarer å skyte et mål fra 1 km distanse, men hva om det oppstår et programfeil som gjør at roboten kan bli en fare og ikke lenger et hjelp? Sånne spørsmål gjør det vanskelig å bedømme om disse endringer vil være gode, men hvis dette vil føre til mindre tapp i liv, så blir dette et steg framover. Bruk av IT-ressurser som angrepstaktikk IT kommer til å bli en stadig økende faktor for suksess i moderne krigføring. I dagens samfunn er en stor grad av kritiske systemer så høyteknologiske at de er sårbare mot angrep via nett. Første prototyp på cyber-våpen Det første allment kjente cybervåpenet het Stuxnet. Denne ormen er oppsiktsvekkende av flere grunner, for det første oppfører den seg ikke som en tradisjonell orm - selvom den sprer seg uten hensyn, gjør den ingen skade på systemer som ikke faller innenfor et sett spesifikke kriterier. U t i fra denne grafen kan man se hvilke land som var mest berørt av ormen.

5 Den er også usedvanlig kompleks, med et høyt antall moduler for å utnytte forskjellige sårbarheter hos målet, bl.a stjålne sikkerhetssertifikater, sårbarheter som ikke enda er publisert og selvoppdateringsrutiner. Og med et endelig mål som er å reprogrammerere industrielle kontrollkretser for å få de til å virke slik angreperen ønsket.(symantec 2011) Sikkerhetsselskaper rundt om i verden har reverse-engineered deler av ormens funksjonalitet og deretter trukket slutninger om hva som var dets endelige mål. Det russiske sikkerhetsselskapet Kapersky sier bl.a: Stuxnet er en prototype på et cyber-våpen som vil lede til et nytt verdensomspennende våpenkappløp. De mener også at det kunne ikke blitt lagd uten støtte fra en stat.(kapersky 2010) Det er også blitt spekulert i hvem som står bak ormen. Flere tror det er Israel eller USA som forsøker å hindre Iran i å utvikle kjernefysiske våpen, men ingen konkrete bevis er funnet. Omfanget på skaden Stuxnet forårsaket er heller ikke klart, da utenforstående har liten til ingen tilgang på informasjon om Irans atomprogram. DDoS mellom land i konflikt Krigføring over nett kommer nett kommer høyst sannsynlig til å spille en viktig rolle i fremtidige konflikter. Med muligheten til å lamme mål slik som mobilnett, kontrolltårn for flytrafikk og nettaviser vil det gi betydelige strategiske fordeler. Man kan trekke frem et eksempel på dette under krigen i Kaukasus, når Russland svarte med å sende styrker inn i Georgia i August Under dette angrepet ble flere nettsteder drevet av den Georgiske regjering lammet i over et døgn av DDoS angrep.(crn 2008) Disse angrepene var nok neppe offisielt sanksjonert av den Russiske regjering, men heller et resultat av politisk engasjerte hackere. Flere land ruster opp Under en briefing holdt av en talsmann i Kinas forsvarsdepertement ble det gjort offisielt at Kina har opprettet en enhet innenfor millitæret kalt Blue Army som har i oppgave å håndtere landets ITsikkerhet.(Fox News 2011) De er i utgangspunktet en defensiv enhet, men er høyst naturlig å anta at de er i stand til å bruke sine evner i en offensiv sammenheng.

6 Terrorisme som virkemiddel Det eksisterer også eksempler på cyber-terrorisme. En situasjon hvor angripere holder kritisk infrastruktur ute av drift og ber om løsepenger hos tjenestebyderen. I flere situasjoner er den mest lønnsomme handlingen for tjenestebyderen å betale terroristene, da det det er ekstremt kostbart å være ute av drift for en lengre periode. Et annet scenario kan være å bryte seg inn hos et selskap, få tak på sensitiv informasjon med hensikt om upressing. Cyberforsvar Cyberspace er ikke lenger et undervurdet tema, land ruster seg nå opp mot en evt. Cyberkrigføring. Det er utrolig viktig fordi det er uttalige måter man kan avgjøre en krig gjennom cyberspace, uten å engang drepe en eneste person eller bombe viktige mål. Dessuten er cyber-angrep en ny form for spionasje, hackere kan bryte seg inn i nettverk, hente ut vital informasjon, slette informasjon og ødelegge viktige systemer. Teknologien utvikler seg raskt, og dagens forsvar er ikke nødvendigvis istand til å stå imot morgendagens trusler. Det som er vanskelig er å skille et cyberangrep mellom et militært angrep eller et sivilt angrep, fordi er ikke vanskelig å fjerne sine spor og skjule sin id over nett. I teorien kan hvem som helst, så lenge de har en PC og internett ødelegge systemer til et helt land. Enten at man gjemmer seg bak et virus som blir spredt via mailer, linker og lignende, eller at man tar kontroll over uskyldige personer sine datamaskiner og bruker de til utføre angrepene. Det skal ikke mye til, et feil klikk på en link eller en mail så kan du allerede være utsatt for et angrep. Det er nå ikke bare utviklet forsvar mot hackere og virus, men det blir brukt samme angrepsteknikker mot en evt. fiende sitt datasystem. Cyberspace krigen kan være like avgjørende som en seier på slagmarken. Å ha størst kontroll over cyberspace vil ha mye å si i framtidige kriger. Så det er ikke rart at mange land nå bruker mer ressurser for å forsikre nettverkene sine. Cyberspace i Norge. I Norge er en ny nasjonal cyberstrategi i utvikling, NSM nasjonal sikkerhetsmyndighet har hoved ansvaret for cybersikkerhet. Organisasjonen ble iverksatt 1. januar De skal forebygge angrep mot riket i form av spionasje, sabotasje og terrorhandlinger. Et godt forsvar består av godt samarbeid mellom ulike sektorer og virksomheter. Cyberforsvaret består av flere komponenter: 1. Oppdatering og sikring av nettverk: Oppdatere anti-virus programmer (software), og innføre sikkerhetsrutiner mot spredning av skadelig data av ansatte. 2. Koordinering og overåking: Ha i den grad det er mulig kontroll på det som skjer over nettet, og evt. oppdage og behandle et angrep før det blir en virkning.

7 3. Etteretning: Holde seg oppdatert om hva slags trusler det er der ute, selv om mulighetene er uendelige er det mulig å holde styr på det som har hendt. 4. Angrepsevne: Om et angrep skulle finne sted, må det være mulighet for å slå tilbake på angrepene og sette fienden ut av spill. Det er utrolig viktig med et ordentlig cyberforsvar skal man gå til krig idag. Norge er utsatt for data-angrep daglig, og det er viktige grener i det norske forsvaret som kan bli satt ut av spill om et angrep skulle lykkes. Derfor er det nå iferd med å bli opprettet en ny forsvarsgren i Norge. (INI) Forsvarets informasjonsinfrastruktur, antall ansatte har vokst fra 400 til 1500 ansatte, og blir omtalt som norges femte forsvarsgren. Cyber-forsvaret er på størrelse med det norske luftforsvaret. Nesten en av ti i forsvaret jobber med datasikkerhet. «Soldatene» er utstedt på 60 forskjellige steder i Norge med hovedkvarter i Jørstadmoen og Kolsås. Og de er i sterkt samarbeid med NSM. USA kan svare med skarpt CIA Direktor Leon Panetta om cyberwarefare: we are now in a world in which cyber warfare is very real. It could threaten our grid system. It could threaten our financial system it could paralyze this country, and I think that's an area we have to pay a lot more attention to. Nå som cyberspace er blitt tatt på alvor, det er blitt kjent litt av den effekten et virus kan ha på systemer. Det er kommet frem forslag om å slå hardt ned på skadelig datavirksomhet. USA varsler om at angrep mot deres datasystemer vil bli tolket som et angrep på nasjonen, og kan bli svart med skarpt. Stuxnet ormen er et godt eksempel på hva som kan vente oss i framtidige angrep. Et utrolig avansert og gjennomført virus som ulikt vanlige datavirus ikke var designet til å ødelegge datamaskiner og nettverk. Men til å sette et helt atomanlegg ut av spill. Cyberspace er fortsatt ikke helt forstått enda, så det er vanskelig å vite akkurat hva man skal forsvare seg mot og hvordan. Men det er blitt en realitet idag at cyberforsvar er av den største nødvendighet.

8 Referanseliste: Aftenposten (2003) Hentet 10 september 2011 fra: Historynet (2011) Jon Guttman Hentet 12 september Odintsovo (2004) Aleksander Lychagin Hentet 12 september RFERL (2011) Hentet 14 september InfosecIsland (2010) Elliot, Steven. Analysis on Defense and Cyber Warfare Hentet fra: NUPI (2011) Langø, Hans Inge. Nye sikkerhetstrusler: cyberangrep Hentet fra: NYTimes (2011) Nye, Joseph.S. Jr. Cyberspace Wars Hentet fra: NRK (2011).Wernersen, Camilla. USA ser på dataangrep som krigserklæring Hentet fra: IDG (2011) Baugerød Stokke, Ole Petter. Forsvaret har 1500 cyberkrigere Hentet fra: Nasjonal Sikkerhetsmyndighet NSM (2011). Forfatter. Tittel Hentet fra: https://www.nsm.stat.no/ NYTimes William J. Broad, John Markoff and David E. Sange (2011). Israeli Test on Worm Called Crucial in Iran Nuclear Delay. Hentet fra Fox News (2011). China Confirms Existence of Elite Cyber-Warfare Outfit the 'Blue Army Hentet fra CRN (2008) Russian Cyber Attacks Shut Down Georgian Websites Hentet fra Symantec (2011) Nicolas Falliere, Liam O Murchu, and Eric Chien (2011) Stuxnet Dossier Hentet 09:2011 fra: symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf Kapersky (2010). Stuxnet manifests the beginning of the new age of cyber-warfare Hentet 09:2011 fra: usa.kaspersky.com/about-us/press-center/press-releases/stuxnet-manifests-beginning-new-age-cyber -warfare-according-kas Goliath: Jon Guttman (2011), hentet 12 september UAV Ubemannet luftfartøy: hentet 12 september Teletank: Aleksander Lychagin 2004, hentet 12 september Oversatt fra russisk til norsk via Google Translate 3D1683 Northrop Grumman RQ-4 Global Hawk: Hentet 14 september 2011 fra: U.S. Expert Says Robots Are Changing The Face Of War. Skrevet 21 juni 2011, hentet 14 september 2011

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

NSM NorCERT og IKT risikobildet

NSM NorCERT og IKT risikobildet NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet Niklas.vilhelm@nsm.stat.no

Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet Niklas.vilhelm@nsm.stat.no Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet Niklas.vilhelm@nsm.stat.no Litt om meg Forsker i Nasjonal Sikkerhetsmyndighet IT utdannelse ved UiO Bakgrunn

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg Cyberforsvaret - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace Gunnar Salberg Oberstløytnant Sjef Avdeling for beskyttelse av kritisk infrastruktur (BKI) Cyberforsvaret,

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

Spørsmål 1: Er det mulig å se spørreskjemaet benyttet tidligere for denne undersøkelsen? Spørreskjema Forsvarets innbyggerundersøkelse

Spørsmål 1: Er det mulig å se spørreskjemaet benyttet tidligere for denne undersøkelsen? Spørreskjema Forsvarets innbyggerundersøkelse Spørsmål 1: Er det mulig å se spørreskjemaet benyttet tidligere for denne undersøkelsen? Spørreskjema Forsvarets innbyggerundersøkelse Alt i alt, hvor godt eller dårlig inntrykk har du av det norske Forsvaret?

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag 3 Sammendrag_ Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje,

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje, sabotasje, terror

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Sikkerhetsmessig verdivurdering

Sikkerhetsmessig verdivurdering For DECRIS 12 juni 2008 Sikkerhetsmessig verdivurdering Stein Henriksen Stab Navn Navnesen stein.henriksen@nsm.stat.no Avdeling www.nsm.stat.no navn.navnesen@nsm.stat.no www.nsm.stat.no 1 Nasjonal sikkerhetsmyndighet

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

KRIG. Rettferdigkrig? Kambiz Zakaria Digitale Dokomenter Høgskolen i Østfold 23.feb. 2010

KRIG. Rettferdigkrig? Kambiz Zakaria Digitale Dokomenter Høgskolen i Østfold 23.feb. 2010 KRIG Rettferdigkrig? KambizZakaria DigitaleDokomenter HøgskoleniØstfold 23.feb.2010 S STUDIEOPPGAVE Denneoppgaveerenstudieoppgavehvorjeghartattformegkrigsomtemaoghar skrevetlittfaktaogkobletkrigmedetikkvedhjelpavendelkilder.oppgavenble

Detaljer

Endringer i Ingeniørfaget HiÅ 19.08.2014 Leve med Moores lov Loven som har skapt innovasjon i 50 år

Endringer i Ingeniørfaget HiÅ 19.08.2014 Leve med Moores lov Loven som har skapt innovasjon i 50 år Endringer i Ingeniørfaget HiÅ 19.08.2014 Leve med Moores lov Loven som har skapt innovasjon i 50 år Prof. Harald Yndestad Hva er det du utdanner deg til? Min og din tid i faget Er det noe du kan lære fra

Detaljer

361 forsknings prosjekter og oppdrag. Også rocket science.

361 forsknings prosjekter og oppdrag. Også rocket science. 361 forskningsprosjekter og oppdrag. Også rocket science. Hvem kan vi egentlig stole på? VI KAN FORENKLE og si at FFI jobber med hacking og propaganda men det stemmer ikke helt. Forsk erne våre jobber

Detaljer

Systemer for betalingstjenester Utfordringer innen Styring og Kontroll, Operationell Risiko og Organisatorisk Kompleksitet

Systemer for betalingstjenester Utfordringer innen Styring og Kontroll, Operationell Risiko og Organisatorisk Kompleksitet Systemer for betalingstjenester Utfordringer innen Styring og Kontroll, Operationell Risiko og Organisatorisk Kompleksitet Einar J. Lyford, Finanstilsynet Oslo 3. mai 2012 Bankers 3 strategiske dimensjoner

Detaljer

10.03.2011. Vår digitale hverdag Et risikobilde i endring

10.03.2011. Vår digitale hverdag Et risikobilde i endring Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.

Detaljer

Endringskompetanse i Ingeniørfaget HiÅ 17.08.2015 50 år med Moore s lov Loven som har skapt innovasjon i 50 år

Endringskompetanse i Ingeniørfaget HiÅ 17.08.2015 50 år med Moore s lov Loven som har skapt innovasjon i 50 år Endringskompetanse i Ingeniørfaget HiÅ 17.08.2015 50 år med Moore s lov Loven som har skapt innovasjon i 50 år Prof. Harald Yndestad Hva er endringskompetanse? Budskap: Marked, teknologi og metode - Ny

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Norsk Sjømakt 2030. Jan Erik Torp. Sjømaktseminar 30. august 2012 Ulvik i Hardanger. Fungerende stabssjef FFI

Norsk Sjømakt 2030. Jan Erik Torp. Sjømaktseminar 30. august 2012 Ulvik i Hardanger. Fungerende stabssjef FFI Norsk Sjømakt 2030 Sjømaktseminar 30. august 2012 Ulvik i Hardanger Jan Erik Torp Fungerende stabssjef FFI Målsetting: Belyse grunnlaget for Norges fremtidige sjømilitære behov Nytten og bruken av fremtidsanalyser

Detaljer

Forskningsseminar: Høgskolen i Ålesund: 05.04.2013 Fra Smart Grid, til Smarte Regioner

Forskningsseminar: Høgskolen i Ålesund: 05.04.2013 Fra Smart Grid, til Smarte Regioner Forskningsseminar: Høgskolen i Ålesund: 05.04.2013 Fra Smart Grid, til Smarte Regioner Harald Yndestad Smartere Byer Hva er motivet? 1 Urbanisering - Vekst av megabyer: ->50% i 2013, -> 70% i 2050 - Samtidig:

Detaljer

Laget. Håkon Larsen Eckholdt kommer fra Skien og studerer Kybernetikk og robotikk 2.

Laget. Håkon Larsen Eckholdt kommer fra Skien og studerer Kybernetikk og robotikk 2. Laget Håkon Larsen Eckholdt kommer fra Skien og studerer Kybernetikk og robotikk 2. år. På fritiden liker han å utfordre seg selv ved blant annet dronebygging og prosjekter som sprenger egne grenser. Eksempel

Detaljer

Hvordan kan vi i fremtiden bruke minst mulig papir, slik at de store skogene blir bevart?

Hvordan kan vi i fremtiden bruke minst mulig papir, slik at de store skogene blir bevart? IPAP IPAD OG SELVLAGET PAPIR Kort ingress Hvordan kan vi i fremtiden bruke minst mulig papir, slik at de store skogene blir bevart? Innledning Vi er en klasse på 22 elever som har brukt IPAD i snart 3

Detaljer

Håkon Olsen Overingeniør Lloyd s Register Consulting

Håkon Olsen Overingeniør Lloyd s Register Consulting Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

Nasjonal sikkerhetsmyndighet - Sikkerhet i cyberspace. Geir A. Samuelsen, Assisterende direktør, NSM

Nasjonal sikkerhetsmyndighet - Sikkerhet i cyberspace. Geir A. Samuelsen, Assisterende direktør, NSM Nasjonal sikkerhetsmyndighet - Sikkerhet i cyberspace Geir A. Samuelsen, Assisterende direktør, NSM 1 Nøkkelinformasjon om NSM Opprettet 1. januar 2003 Direktorat for forebyggende sikkerhet Legge til rette

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Nøkkelinformasjon. Etatsstyring

Nøkkelinformasjon. Etatsstyring krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør

Detaljer

Evaluering av IT-systemer Introduksjon. Monica Kristiansen

Evaluering av IT-systemer Introduksjon. Monica Kristiansen Evaluering av IT-systemer Introduksjon Monica Kristiansen 1 Bruk av programvare i kritiske systemer En spennende verden! 2 Avanserte løfteraketter (Ariane 5) 3 Avanserte flyegenskaper 4 Avanserte flyegenskaper

Detaljer

Digitalt førstevalg. Risikosport for virksomheten? Sikkerhet & Sårbarhet 7. Mai 2013. Rune Schumann og Morten Tandle

Digitalt førstevalg. Risikosport for virksomheten? Sikkerhet & Sårbarhet 7. Mai 2013. Rune Schumann og Morten Tandle Digitalt førstevalg Risikosport for virksomheten? Sikkerhet & Sårbarhet 7. Mai 2013 Rune Schumann og Morten Tandle Digitalt førstevalg «Å gjere elektronisk kommunikasjon til den primære kanalen for dialog

Detaljer

DET DIGITALE TRUSSEL- OG RISIKOBILDET

DET DIGITALE TRUSSEL- OG RISIKOBILDET DET DIGITALE TRUSSEL- OG RISIKOBILDET SIKKERHETSKONFERANSEN DIGIN Kristiansand, 22. september 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Illustrasjon: colourbox.com Trussel-

Detaljer

BATTERIER Først en liten forklaring om type batterier og utvikling

BATTERIER Først en liten forklaring om type batterier og utvikling BATTERIER Først en liten forklaring om type batterier og utvikling A B C Bly batterier var det første som ble brukt, og benyttes fremdeles av noen leverandører. Bly batteriene var lette og administrere,

Detaljer

Terje Tvedt. Norske tenkemåter

Terje Tvedt. Norske tenkemåter Terje Tvedt Norske tenkemåter Tekster 2002 2016 Om boken: er en samling tekster om norske verdensbilder og selvbilder på 2000-tallet. I disse årene har landets politiske lederskap fremhevet dialogens

Detaljer

2. Dette lurte vi på? 3. Hvorfor er det slik - Hypotesene 4. Planen vår

2. Dette lurte vi på? 3. Hvorfor er det slik - Hypotesene 4. Planen vår Teddynaut er en konkurranse som går ut på å gjennomføre et vitenskapelig prosjekt i konkurranse mot 37 andre skoler fra hele Norge. I korte trekk sendte vi opp en værballong som nådde litt over 9000 meter.

Detaljer

E-drift og fjernstyring sett fra fagforeningens ståsted

E-drift og fjernstyring sett fra fagforeningens ståsted E-drift og fjernstyring sett fra fagforeningens ståsted OG-HMS konferansen i Trondheim 10.-11. Mars 2004 Innlegg fra Roy Erling Furre 2. nestleder oljearbeidernes fellessammenslutning, OFS 1 Fjernstyring

Detaljer

Forprosjekt. Oppgavens tittel: Motorstyring Dato: 24.01.05. Jon Digernes Institutt/studieretning: Program for elektro og datateknikk

Forprosjekt. Oppgavens tittel: Motorstyring Dato: 24.01.05. Jon Digernes Institutt/studieretning: Program for elektro og datateknikk HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi Program for elektro-og datateknikk 7004 TRONDHEIM Forprosjekt Oppgavens tittel: Motorstyring Dato: 24.01.05 Project title: Gruppedeltakere: Sverre Hamre

Detaljer

Sikkerhetslov og kommuner

Sikkerhetslov og kommuner Sikkerhetslov og kommuner Krav, problem og mulige løsninger Odd Morten Taagvold 12. Juni 2013 Innhold 1. Trusselbilde sett fra nasjonale myndigheter 2. Hva er «Lov om forebyggende sikkerhet» (sikkerhetsloven)?

Detaljer

barna jongcheol Be for de glemte barna i nord-korea overlevde ikke. Han døde for sin tro på Jesus.

barna jongcheol Be for de glemte barna i nord-korea overlevde ikke. Han døde for sin tro på Jesus. Be for de i nord-korea jongcheol Noen gatebarn (på folkemunne: vandrende svaler ) greier å flykte fra Nord-Korea. Jong-Cheol var 11 da han rømte til Kina. Åpne Dører ble kjent med ham, og han fikk bo hos

Detaljer

Douglas Engelbart NLS og musen

Douglas Engelbart NLS og musen NLS og musen Gunhild Kristiansen Design Av Digitale Omgivelser Høgskolen i Østfold 2004 Side 1 av 7 Innholdsfortegnelse 1.0 Introduksjon 3 2.0 4 3.0 NLS og musen 5 3.1 OnLine System (NLS) 5 3.2 Musen 5

Detaljer

Oppgave 1.1 Kjør rett fram Programmere roboten til å kjøre rett fram ved å bruke begge motorer. Deretter rygge tilbake.

Oppgave 1.1 Kjør rett fram Programmere roboten til å kjøre rett fram ved å bruke begge motorer. Deretter rygge tilbake. Lego Mindstorms EV3 Del 1 Generell programmering med blokker for å kjøre rett fram og svinge, samt bruk av løkker for å gjenta en bevegelse. Roboten skal være satt opp med standardoppsett. Oppgave 1.1

Detaljer

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Trusselbildet og krav til sikkerhet mot tilsiktede handlinger

Trusselbildet og krav til sikkerhet mot tilsiktede handlinger UGRADERT Trusselbildet og krav til sikkerhet mot tilsiktede handlinger Foredrag for Brannforum 2009 Stavanger, 3 februar 2009 Anders Bjønnes Underdirektør NSM, Stab Strategi og Policy Nasjonal sikkerhetsmyndighet

Detaljer

Folkemord: Irak (1988) og Rwanda (1994) Anja W. Sveen Chalak Kaveh

Folkemord: Irak (1988) og Rwanda (1994) Anja W. Sveen Chalak Kaveh Folkemord: Irak (1988) og Rwanda (1994) Anja W. Sveen Chalak Kaveh Hovedmomenter Hvorfor skjedde det? Hvem satte det i gang? Hvordan skjedde det? Behandlingen i ettertid? Introduksjon Rwanda Lite land,

Detaljer

Mars Robotene (5. 7. trinn)

Mars Robotene (5. 7. trinn) Mars Robotene (5. 7. trinn) Lærerveiledning Informasjon om skoleprogrammet Gjennom dette skoleprogrammet skal elevene oppleve og trene seg på et teknologi og design prosjekt, samt få erfaring med datainnsamling.

Detaljer

KILDEKRITIKKURS PÅ 8. TRINN

KILDEKRITIKKURS PÅ 8. TRINN 1 KILDEKRITIKKURS PÅ 8. TRINN FOR LÆRERE PÅ 8. TRINN MÅL: Elevene skal kunne bruke både digitale og trykte kilder, i arbeidet med fagtekster, i alle fag. De skal kunne skille mellom relevante og mindre

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet

MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 Foto: colourbox.com Foto: colourbox.com Foto: colourbox.com SLIDE

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Brukermanual - Joomla. Kopiering av materiale fra denne Bonefish manualen for bruk annet sted er ikke tillatt uten avtale 2010 Bonefish.

Brukermanual - Joomla. Kopiering av materiale fra denne Bonefish manualen for bruk annet sted er ikke tillatt uten avtale 2010 Bonefish. Brukermanual - Joomla Bonefish brukermanual - Joomla Gratulerer med ny nettside fra Bonefish. Du er nå blitt eier og administrator for din egen nettside, noe som gir deg visse forpliktelser ovenfor din

Detaljer

Start et nytt Scratch-prosjekt. Slett kattefiguren, for eksempel ved å høyreklikke på den og velge slett.

Start et nytt Scratch-prosjekt. Slett kattefiguren, for eksempel ved å høyreklikke på den og velge slett. Norgestur Introduksjon Bli med på en rundreise i Norge! Vi skal lage et spill hvor du styrer et helikopter rundt omkring et kart over Norge, mens du prøver å raskest mulig finne steder og byer du blir

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Teleforum 2015 Trondheim, 8. januar 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Hvordan kan vi møte andres forventninger til

Detaljer

HR-STRATEGI FOR FORSVARSSEKTOREN

HR-STRATEGI FOR FORSVARSSEKTOREN HR-STRATEGI FOR FORSVARSSEKTOREN Vårt samfunnsoppdrag Eksempler Forsvarssektoren har ansvar for å skape sikkerhet for staten, befolkningen og samfunnet. Endringer i våre sikkerhetspolitiske omgivelser

Detaljer

Forsvarets mediesenter

Forsvarets mediesenter Forsvarets Innbyggerundersøkelse 2013 Laget for: Forsvarets mediesenter Juni 2013 Christian Krohgsgate 1 22 95 47 00 Kontaktperson: Kristin Rogge Pran kristin.pran@ipsos.com 2012. All rights reserved.

Detaljer

Sikkerhet. Brukerhåndbok

Sikkerhet. Brukerhåndbok Sikkerhet Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres uten varsel.

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

HØRINGSUTTALELSE - HØRINGFORSLAG FRA LUFTFARTSTILSYNET OM FORSKRIFT FOR LUFTFARTØY UTEN FØRER OMBORD

HØRINGSUTTALELSE - HØRINGFORSLAG FRA LUFTFARTSTILSYNET OM FORSKRIFT FOR LUFTFARTØY UTEN FØRER OMBORD Politidirektoratet Postboks 8051 Dep. 0031 OSLO HELGELAND POLICE DISTRICT Deres referanse: 201500353 Vår referanse: 201500240-2 008 Sted, Dato Herøy, 19.03.2015 HØRINGSUTTALELSE - HØRINGFORSLAG FRA LUFTFARTSTILSYNET

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

Brukerveiledning til programmering av LEGO Mindstorm NXT-roboter

Brukerveiledning til programmering av LEGO Mindstorm NXT-roboter Brukerveiledning til programmering av LEGO Mindstorm NXT-roboter Denne brukerveiledning forklarer steg for steg enkel programmering av NXT-roboter. Benytt gjerne veiledningen i det videre arbeidet med

Detaljer

Den Fjerde IKT-bølgen Morten Dæhlen Professor Institutt for informatikk, Universitetet i Oslo

Den Fjerde IKT-bølgen Morten Dæhlen Professor Institutt for informatikk, Universitetet i Oslo Den Fjerde IKT-bølgen Morten Dæhlen Professor Institutt for informatikk, Universitetet i Oslo Informa(kkens historie 2011 Hva kommer? 5/15/11 2 Drømmen(*- 1820) Blaise Pascal Den mekaniske regnemaskin

Detaljer

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 Sissel H. Jore Sissel H. Jore -Hvem er jeg? Master og PhD Samfunnssikkerhet og risikostyring, UIS. Avhandlingens tittel:

Detaljer

Smarte Regioner. Harald Yndestad. Fjordkonferansen: 19-20.06.2014

Smarte Regioner. Harald Yndestad. Fjordkonferansen: 19-20.06.2014 Fjordkonferansen: 19-20.06.2014 Smarte Regioner Harald Yndestad Et Kvalifiseringsprosjekt: Regionalt Forskingsfond Midt-Norge - Høgskolen i Ålesund, - Sunnmøre Regionråd - Ålesund Kommune - Statens Vegvesen,

Detaljer

CS 80 MAGNEO. Den innovative. skyvedørsåpneren med magnetdrift og SoftMotion sikkerhet. Glass

CS 80 MAGNEO. Den innovative. skyvedørsåpneren med magnetdrift og SoftMotion sikkerhet. Glass CS 80 MAGNEO Den innovative Glass skyvedørsåpneren med magnetdrift og SoftMotion sikkerhet CS 80 MAGNEO Skyvedørsautomatikk Kontormiljøer Kontormiljøer Behandlingsrom CS 80 MAGNEO Innovativ teknikk med

Detaljer

Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller:

Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller: Ingress Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller: Verdikjeden, prosjektbasert virksomhet og nettverksbasert virksomhet. Felles for alle tre er at de setter rammen

Detaljer

Legg opp din nye Website raskt og enkelt!

Legg opp din nye Website raskt og enkelt! Legg opp din nye Website raskt og enkelt! Det å bytte fra gammel til ny løsning tar normalt sett ikke lang tid, siden du allerede vet hvordan du ønsker at siden din skal være bygget opp og inneholde. o

Detaljer

Sikkerhet og informasjonssystemer

Sikkerhet og informasjonssystemer Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet

Detaljer

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014

Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014 Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv

Detaljer

Fremtidens bildistribusjon. Digitalisering Verdikjede

Fremtidens bildistribusjon. Digitalisering Verdikjede Fremtidens bildistribusjon Digitalisering Verdikjede Og hva er lærdommen og moralen etter dagen? Til merkeforhandlere og importører: Sørg for at dere har et bevisst forhold til hva dere ikke skal gjøre

Detaljer

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april

Detaljer

Eltako Wireless Opplev en helt ny livskvalitet 24 / 7. Mer fleksibilitet, mer sikkerhet og mer tid for deg selv!

Eltako Wireless Opplev en helt ny livskvalitet 24 / 7. Mer fleksibilitet, mer sikkerhet og mer tid for deg selv! Eltako Wireless Opplev en helt ny livskvalitet 24 / 7. Mer fleksibilitet, mer sikkerhet og mer tid for deg selv! Brytere kan enkelt festes til vegger, glass eller møbler takket være trådløs teknologi.

Detaljer

Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være

Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være utenfor vår kontroll, og vi kan ikke garantere at du vil ha

Detaljer

SQUARE Systemspill for online spill på hest Brukerveiledning

SQUARE Systemspill for online spill på hest Brukerveiledning SQUARE Systemspill for online spill på hest Brukerveiledning Innholdsfortegnelse INNLEDNING... 3 BETINGELSER... 4 HOVEDSIDEN... 5 VELG SPILLE OBJEKT... 6 SPILLETYPE... 6 SYSTEM... 6 BANE... 6 LØPSDATO...

Detaljer

Samfunnsviktig infrastruktur og kritiske objekter

Samfunnsviktig infrastruktur og kritiske objekter Samfunnsviktig infrastruktur og kritiske objekter Kapt Trond Sakshaug Planoffiser HV-01 Orienteringen er UGRADERT Innhold Begreper og perspektiv Generelle hovedinntrykk fra prosessen Trussel Trussel Hva

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Hurtigveiledning for «PLEXTALK Pocket» online spiller

Hurtigveiledning for «PLEXTALK Pocket» online spiller Hurtigveiledning for «PLEXTALK Pocket» online spiller 1 Innstilling av PLEXTALK Pocket 1. Vend PLEXTALK Pocket. Sjekk at for at toppen av spilleren er opp evt fra deg hvis du holder den vannrett. Trykk

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Medier, kultur & samfunn

Medier, kultur & samfunn Medier, kultur & samfunn Høgskolen i Østfold Lise Lotte Olsen Digital Medieproduksjon1/10-12 Oppgavetekst: Ta utgangspunkt i ditt selvvalgte objekt. Velg en av de tekstanalytiske tilnærmingsmåtene presentert

Detaljer

Romsikkerhet - angår det Norge?

Romsikkerhet - angår det Norge? Romsikkerhet - angår det Norge? NSMs sikkerhetskonferanse 2014 Steinar Thomsen Seksjonssjef satelli2navigasjon steinar.thomsen@spacecentre.no Agenda! Hva er romsikkerhet?! Nasjonal ny2everdi av rom! Metodisk

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer

Brukermanual for nettpublisering. frivilligsentral.no

Brukermanual for nettpublisering. frivilligsentral.no Brukermanual for nettpublisering frivilligsentral.no Innholdsfortegnelse Introduksjon 3 1 - Innlogging 4 1.1 - Logge inn 4 1.1 - Logge ut 4 2 - Grensesnitt 5 2.1 - Menyfelt 5 2.2-3 - Opprette, lagre og

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Presisjonsjordbruk før, nå og framover

Presisjonsjordbruk før, nå og framover Potet 2015, Hamar, 21.01.2015 Presisjonsjordbruk før, nå og framover Audun Korsæth Forskningssjef Seksjon for Systemanalyse og landbruksteknologi Bioforsk Apelsvoll Hva er presisjonsjordbruk? «With GPS

Detaljer

Hvordan lage en hjemmeside

Hvordan lage en hjemmeside Hvordan lage en hjemmeside En kort introduksjon til produksjon, editering og publisering av Torbjørn Meling Introduksjon Vi skal nå gå gjennom noen steg som forklarer med tekst hvordan man kan bruke Microsoft

Detaljer

Vi trener for din sikkerhet

Vi trener for din sikkerhet Viktig informasjon 6000 NATO-soldater skal trene under øvelse Noble Ledger fra 15. til 24. september Vi trener for din sikkerhet Internasjonalt samarbeid og øvelser forbereder Forsvaret på å løse oppdrag

Detaljer

Henvendelsens art = Tekniske spørsmål

Henvendelsens art = Tekniske spørsmål Rune.. torsdag. 14.4-11 Drammen Trafikkstasjon Jensvollveien 3, Lier firmapost-sor@vegvesen.no Henvendelsens art = Tekniske spørsmål Innledning Teknisk personale ved Norges trafikkstasjoner har felles

Detaljer