Mørketallsundersøkelsen 2006

Størrelse: px
Begynne med side:

Download "Mørketallsundersøkelsen 2006"

Transkript

1 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen September 1

2 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget (DKU) i NSR. Spørreundersøkelsen er gjennomført av Perduco AS og analysene er gjennomført av stipendiat Janne Hagen, Høgskolen på Gjøvik/UiO/FFI,i samarbeid med Datakrimutvalget som i 2006 består av: IT Sikringsleder Øyvind Davidsen, Statoil (leder) Direktør Kim Ellertsen, NSR Politiinspektør Berit Børset Solstad, KRIPOS Leder Tore Larsen Orderløkken, NorSIS Avdelingsdirektør Christophe Birkeland, NorCERT - NSM Ove Olsen, SINTEF Seniorkonsulent Arne Tjemsland, Secode Norge AS Jan Gusland, Komplett AS 2

3 Formålet Formålet med undersøkelsen er å: Belyse omfanget av datakriminalitet og andre uønskede IT-hendelser i norske virksomheter Kartlegge hvor sårbare norske virksomheter er for uønskede hendelser Kartlegge sikringsnivået i virksomhetene, dvs. hvilke sikringstiltak og rutiner som er innført I år har vi et spesielt fokus på: Virksomheter som ansees å være del av kritisk infrastruktur Virksomheter knyttet til e-handel 3

4 Datagrunnlaget Et representativt utvalg på 2000 norske virksomheter innen offentlig og privat sektor. I alt 749 svar ble mottatt som gir en svarprosent på 37 Undersøkelsen ble gjennomført i mai 2006 og tidsrommet for kartleggingen var de foregående 12 måneder. Alle bransjer er representert 10% anser seg som del av kritisk infrastruktur 5,7% offentlig sektor Antall Andelen mindre virksomheter øker Fra 52% i 2003 til 73% i år Ikke svar 85% 15% 0,5% Virksomhetsstørrelse > 500 Totalt 4

5 Andel av virksomheter som blir utsatt for hendelser Virus/Ormer Tyveri av IT ustyr Misbruk av IT ressurser DOS Angrep Endring/sletting av data Datainnbrudd Spredning av ulovlig/beskyttet materiale Datatyveri Misbruk av Kredittkort Trusler om å angripe IT systemer 5

6 Mørketall I 7500 Estimert antall datainnbrudd Vi har fremdeles store mørketall for datakriminalitet! Omtrent like mange virksomheter er utsatt for datainnbrudd, men de opplever færre tilfeller. Kun 61 anmeldelser i denne kategorien estimerte tilfeller av misbruk av IT-ressurser hvorav kun 11 er anmeldt. 6

7 Mørketall II Er virksomhetene klar over at de har vært utsatt for datakriminalitet? 64 % av virksomhetene har ikke hatt uønskede hendelser i de kategoriene undersøkelsen etterspør. 30 % av virksomhetene vet ikke antallet hendelser Er det en sammenheng mellom sikkerhetstiltak og datakriminalitet/uønskede hendelser: Ja! De som har innført gode sikringstiltak rapporterer flere hendelser! 7

8 Anmeldelser Anmeldelser % Tyveri av IT-utstyr Infeksjon av ondsinnet kode Angrep på tilgjengelighet Misbruk av IT-ressurser Uautorisert endring/sletting av data Datainnbrudd 0,00 % 10,00 % 20,00 % 30,00 % 40,00 % 50,00 % 60,00 % 70,00 % 80,00 % Politiets tall Datainnbrudd Misbruk av IT-ressurser Dataskadeverk og -bedrageri Tyveri av datainformasjon Spredning av ulovlig/opphavsrettlig beskyttet materiale Totalt 8

9 Grunner for ikke å anmelde Saken er ubetydelig Tror ikke det er mulig å finne gjerningsmannen Angrepet var ikke spesielt rettet mot vår virksomhet Tror ikke politiet har kompetanse/ressurser til å oppklare saken Tror ikke forholdet er straffbart Anmeldelse er for ressurskrevende Håndtert via oppsigelse eller erstatningskrav/ sivil sak Gjerningsmannen var egen ansatt Tror det kan gi negativ omtale av virksomheten Vet ikke 9

10 Hvem er gjerningsmannen? I alt ble det rapportert inn 2079 hendelser av disse ble 401 gjerningsmenn identifisert, mao. hver fjerde hendelse ble identifisert. 55 % 39 % Egne ansatte Innleide 6 % Eksterne Det oppdages mer, og en kan i større grad enn tidligere konkretisere hvor angrepet kommer fra. Tallene bekrefter også resultater fra andre undersøkelser som viser at trusselen fra egne ansatte øker i disse kategoriene. 10

11 Konsekvenser Estimerte kostnader for norske virksomheter er 1,8 Mrd. NOK Kun 11% hadde rutiner for å beregne de økonomiske kostnadene av datakriminalitet % Over halvparten oppgir ingen økonomiske tap Ekstra arbeid Tap av inntekt Erstatningsansvar Tap av omdø mme Ingen Vet ikke Ingen observert sammenheng mellom økonomiske tap og virksomhetsstørrelse. 10 % 10 % 8 % 9 % 8 % 0 kroner kroner kroner kroner 55 % kroner kroner eller mer 11

12 Hvem er mest utsatt? Store virksomheter er mer utsatt enn små Følgende bransjer er mer utsatt en andre: Forskning og utvikling IT/Telekommunikasjon Media og presse De som selv anser seg som en del av kritisk infrastruktur ikke mer utsatt enn andre virksomheter 12

13 Økt bruk av IT Elektronisk betaling Kjøp via internett Salg via internett Ansatte har tilgang hjemmefra Trådløse nett Kunder /samarbeidspartnere har tilgang utenfra E-post Hjemmeside WAN mellom avd. kontorer Instant messenger IP telefoni 13

14 Hvor fort får virksomhetene alvorlige problemer dersom systemene er utilgjengelige I løpet av 1 time I løpet av 1 dag I løpet av en uke Mer enn en uke Det vil ikke skape større problemer Vet ikke 14

15 Tekniske sikringstiltak Brannmur for nettv erk Anti-v irus sw Spam-filter Sikkerhetskopi Personlig passord % Reserv estrøm, UPS Av låst datarom Virtuelt priv at nettv erk (VPN) Filter mot uønsket w ebtrafikk Duplisering av kritiske komponenter Ulike sikkerhetssoner i nettv erk Kryptering av trådløse nettv erk Personlig brannmur 1-5 ansatte 6-10 ansatte ansatte ansatte ansatte > 500 ansatte Fysiske autentiserings-mekanismer Engangspassord Innbrudds-deteksj on Kryptering av bærbare media Digital signatur Biometrisk autentisering 15

16 Organisatoriske sikringstiltak Retningslinjer for ansatte bruk av IT Kan håndtere ITsikkerhetsbrudd utenfor arbeidstiden Ansatte undertegner taushetserklæring Planer for å håndtere IT-sikkerhets-brudd Ansatte gis opplæring i sikker bruk av IT 1-5 ansatte 6-10 ansatte ansatte ansatte ansatte > 500 ansatte Systematiske øvelser knyttet til IT 16

17 Bevissthet De rapporterte hendelsene domineres av virusangrep, tyveri av utstyr og misbruk av IT ressurser. I alle disse kategoriene er manglende bevissthet hos sluttbrukere avgjørende for at hendelsene skjer. Virksomhetene er godt rustet på viktige tekniske sikringstiltak Men kun 40 % av virksomhetene gjennomført opplæring av ansatte i sikker bruk av IT. I de tilfellene hvor gjerningsmann er identifisert er bortimot halvparten egne ansatte eller innleid personell. Det er utvalgets oppfatning at holdninger og bevisstgjøring av brukere er vel så viktig som teknisk sikringstiltak både i egen organisasjon og mot kontraktører. 17

18 Forhold knyttet til store virksomheter Desto større virksomhetene er desto mer avhengige er de av IT. 2/3 av virksomheter med over 200 ansatte får vesentlige problemer ved driftstans i 1 dag. Hver fjerde får problem ved driftstans i 1 time. Større bedrifter har også tatt i bruk flere IT baserte tjenester. Desto større virksomhetene er desto mer utsatt er de for datakriminalitet. Dette gjelder alle typer datakriminalitet. Risikoen øker med aktivitetsnivå og antall aktører (brukere). Større selskaper er mer profilerte og mer utsatt for økonomisk kriminalitet. Mindre virksomheter med lavere sikringsnivå vil ofte ikke være i stand til å avdekke hendelser og dermed antakelig være underrepresentert mht. identifiserte hendelser. Desto større virksomhetene er desto høyere er sikringsnivået. Dette er gjennomgående når det gjelder tekniske tiltak. Men selv i større virksomheter som er sterkt avhengige av IT er det mangelfulle beredskapstiltak. Kun halvparten av virksomheter med flere enn 500 ansatte har planer for håndtering av brudd på IT- sikkerheten Kun 2 av 10 virksomheter gjennomfører systematiske øvelser knyttet til IT. 18

19 Kritisk infrastruktur tekniske sikringstiltak Anti-virus sw Personlig passord Brannmur for nettverk Backup Spam-filter Reservestrøm, UPS Avlåst datarom Virtuelt privat nettverk (VPN) Filter mot uønsket w ebtrafikk Personlig brannmur Kryptering av trådløse nettverk Kritisk infrastruktur Ikke kritisk infrastruktur Ulike sikkerhetssoner i nettverk Duplisering av kritiske komponenter Engangspassord Innbrudds-deteksjon Fysiske autentiserings-mekanismer Kryptering av bærbare media Digital signatur Biometrisk autentisering 19

20 Kritisk infrastruktur Organisatoriske tiltak Mer enn halvparten mangler opplæringsprogram i sikker bruk av IT 6 av 10 mangler planer for håndtering av brudd på IT-sikkerheten 8 av 10 gjennomfører ikke øvelser knyttet til IT (beredskapsøvelser) 4 av 10 er ikke i stand til å håndtere brudd på IT sikkerhet utenom arbeidstiden Det er bekymringsfullt at det er så mangelfulle sikringstiltak i virksomheter som anser seg som en del av kritisk infrastruktur. 6 % av små virksomheter (<25 ansatte) anser seg som del av nasjonal kritisk infrastruktur. 20

21 Netthandel Andelen har økt fra 9 % ved forrige undersøkelse til 25 % ved denne undersøkelsen. Netthandelsvirksomhetene legger generelt sett mer vekt på sikringstiltak enn de øvrige. Dette er gjennomgående for alle typer sikringstiltak. Selv om netthandelsvirksomhetene har mer fokus på sikringstiltak har de likevel hatt flere hendelser. 76 % av virksomhetene får problemer i løpet av 1 dag dersom de viktigste IT-systemene er ute av drift. Kun 52 % er i stand til å håndtere sikkerhetsbrudd utenfor arbeidstid. Har de virkelig har tatt inn over seg at netthandel er en 24/7 tjeneste? 21

22 Outsourcing Sikringskrav i kontrakter Tilgjengelighet/oppetid Tilgangskontroll til informasjon Tekniske tiltak og rutiner Innsyn i sikringsrutiner og dokumentasjon Sanksjoner 1-5 ansatte 6-10 ansatte ansatte ansatte ansatte > 500 ansatte Økonomisk ansvar ved misbruk fra partners side Måling av sikkerhetsnivå 22

23 Noen konklusjoner Vi har store mørketall mht. anmeldelser Vi har også mørketall mht. at virksomheter ikke er klar over at de er blitt utsatt for kriminelle hendelser Antall virksomheter som rammes er konstant antall hendelser går ned Store virksomheter er mer utsatt enn små Sårbarheten øker Mangelfulle sikringskrav i outsourcings-kontrakter Ift. tekniske sikringstiltak er nivået dårligere på organisatroiske tiltak, ( patching, bevissthet, opplæring, beredskap) Gjelder også for kritisk infrastruktur. 23

24 IT Sikkerhet er ikke et produkt man kan kjøpe men noe men må skape sammen i organisasjonen 24

25 Sikringstiltak i virksomheter som gir ansatte ekstern tilgang VPN Kryptering av bærbare media Ulike sikkerhetssoner i nettet IDS Brannmur for nettverket Personlig passord Gir ikke tilgang Gir tilgang Håndterer IT-sikirngsbrudd utenom arbeidstid Planer for brudd på IT-sikkerheten Ansatte gis opplæring i sikker bruk av IT

26 Sikringstiltak i virksomheter som gir ekstern tilgang for kunder og samarbeidspartnere VPN Kryptering av bærbare media Ulike sikkerhetssoner i nettet IDS Brannmur for nettverket Personlig passord Gir ikke tilgang Gir tilgang Håndterer IT-sikirngsbrudd utenom arbeidstid Planer for håndtering av IT sikringsbrudd Kontraktuelt ansvar

27 27

Mørketallsundersøkelsen 2008

Mørketallsundersøkelsen 2008 Mørketallsundersøkelsen 2008 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2008 24-25 September 1 Mørketallsundersøkelsen Dette er den 6. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 www.nsr-org.no 1 Innhold Innledning... Sammendrag 4... Hendelser 5... Hvem er gjerningsmannen? 6... IT bruk avhengighet 7... Beskyttelsestiltak 8... Tekniske tiltak 8... Organisatoriske

Detaljer

Mørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet. NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE

Mørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet. NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE Mørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE Innhold 1 Innledning 3 1.1 Sammendrag 4 2 Hendelser og mørketall 5 2.1 Hendelser 5

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

- om datakriminalitet og IT-sikkerhet ØKOKRIM

- om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 1 Mørketallsundersøkelsen 2003 - om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 2 79281401M 06.06.04 14:05 Side 3 Innhold Sammendrag og konklusjoner

Detaljer

Mørketallsundersøkelsen 2010

Mørketallsundersøkelsen 2010 20 10 Mørketallsundersøkelsen 2010 Informasjonssikkerhet og datakriminalitet Næringslivets Sikkerhetsråd med deltagelse fra: Norsk Senter for Informasjonssikring, Kripos, Nasjonal sikkerhetsmyndighet,

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Mørketallsundersøkelsen - Informasjonssikkerhet og datakriminalitet

Mørketallsundersøkelsen - Informasjonssikkerhet og datakriminalitet 2012 Mørketallsundersøkelsen - Informasjonssikkerhet og datakriminalitet Innhold 1 Innledning 3 2 Trusselen 4 2.1 Vurdering fra Norman 4 2.2 Vurdering fra Statoil 6 2.3 Vurdering fra NSM 6 3 Hovedfunn

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

NSM NorCERT og IKT risikobildet

NSM NorCERT og IKT risikobildet NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!

Detaljer

7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog

7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog Nøkkeltall om informasjonssamfunnet 2006 Sikkerhet Per Erik Gjedtjernet og Geir Martin Pilskog 7. Sikkerhet Vanskeligheter med sikkerheten på Internett og andre nettverk vokser med økende bruk av informasjons-

Detaljer

Anbefalinger om åpenhet rundt IKT-hendelser

Anbefalinger om åpenhet rundt IKT-hendelser Vår saksbehandler Vår dato Vår referanse 2015-05-18 A03 - S:14/04372-24 Antall vedlegg Side 1 1 av 5 Anbefalinger om åpenhet rundt IKT-hendelser Innledning Norske virksomheter opplever stadig flere dataangrep.

Detaljer

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Sikkerhetskonferansen, onsdag 27. september 2006

Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Sikkerhetskonferansen, onsdag 27. september 2006 Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006 Sikkerhetskonferansen, onsdag 27. september 2006 Om undersøkelsen Undersøkelse om kriminalitet og sikkerhet i Norge 2500 telefonintervju

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT)

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) 25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) Opplysninger om fylkeskommunen Fylkenr Fylkeskommunens navn Navn skjemaansvarlig Tlf nr E-post skjemaansvarlig Strategi 1 Har fylkeskommunen

Detaljer

Skjema for egen evaluering

Skjema for egen evaluering Underlagt taushetsplikt etter energiloven 9-3 jf bfe 6-2. Unntatt fra innsyn etter offentleglova 13. (når utfylt) Skjema for egen evaluering Beskyttelse av driftskontrollsystem Dato for gjennomgang: Ansvarlig

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Næringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn

Næringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn VEIEN MOT 2017 Innledning Kursen for de neste årene er satt. Strategien er et verktøy for å kommunisere retning og prioriteringer internt og eksternt. Strategien er et viktig styringsdokument, og skal

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Nøkkelinformasjon. Etatsstyring

Nøkkelinformasjon. Etatsstyring krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør

Detaljer

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

Risikovurdering av AMS

Risikovurdering av AMS Risikovurdering av AMS Frank Skapalen Seksjon for beredskap, energiavdelingen NVEs BfK-seminar 11. januar 2012 Rekkefølge Formål med AMS, funksjoner Hva vi har jobbet med i risikovurderingen Scenarioer

Detaljer

Organisert kriminalitet i Norge

Organisert kriminalitet i Norge Organisert kriminalitet i Norge Trender og utfordringer Sikkerhetskonferansen 2013 Hans Jørgen Bauck Seksjon for strategisk analyse Taktisk etterforskningsavdeling Agenda Kripos rolle Makrotrender Utvikling

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:

Detaljer

Kim Ellertsen, direktør NSR. En ny identitet blir stjålet hvert 4.sekund

Kim Ellertsen, direktør NSR. En ny identitet blir stjålet hvert 4.sekund Security ID-tyveri Kim Ellertsen, direktør NSR 1 ID tyveri En ny identitet blir stjålet hvert 4.sekund 15 mill. amerikanere har blitt frastjålet sin identitet i 2006 Det tar typisk ett år å finne ut at

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

Sikkerhetskonferansen 20.september 2007

Sikkerhetskonferansen 20.september 2007 Sikkerhetskonferansen 20.september 2007 Narkotikautvalget Rusfritt arbeidsmiljø Seniorrådgiver Arne Røed Simonsen Narkotikautvalget 2003-2004 I august 1999 gjennomførte Næringslivets sikkerhetsorganisasjon

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge

KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge Justisdepartementet v/embetsmannsutvalget mot økonomisk kriminalitet (EMØK) Erland Løkken Direktør KRISINO 2011 5. gang 2500 virksomheter

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Tirsdag 28. november 2006

Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Tirsdag 28. november 2006 Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006 Tirsdag 28. november 2006 Om undersøkelsen Undersøkelse om kriminalitet og sikkerhet i Norge 2526 telefonintervju med ledere/sikkerhetsansvarlig

Detaljer

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

IT-sikkerhet i næringslivet - erfaringer fra bank

IT-sikkerhet i næringslivet - erfaringer fra bank IT-sikkerhet i næringslivet - erfaringer fra bank (ULN/LQGPR'Q% ,7HUQHUYHV\VWHPHWL'Q% GHUIRUYDUYLWLGOLJRSSWDWWDYGDWDVLNNHUKHW %HWDOLQJVIRUPLGOLQJ Håndteres i mange ledd alltid "men in the middle" 2SSEHYDULQJDYSXEOLNXPVSHQJHU

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

IKT-sikkerhet som suksessfaktor

IKT-sikkerhet som suksessfaktor IKT-sikkerhet som suksessfaktor - med fokus på teknologi og kultur Jan Tobiassen Strategi og policy Nasjonal sikkerhetsmyndighet Agenda Nasjonal sikkerhetsmyndighet KIS og Nasjonal strategi for IT-sikkerhet

Detaljer

Prosjekt Sikkerhet i sykehus

Prosjekt Sikkerhet i sykehus Prosjekt Sikkerhet i sykehus Styremøte, 15.10.15 Øyvind Grimestad Sikkerhetssjef SSHF 48 29 51 30 Dirmøte HSØ 22.08.13 FUNN Gir disse oss et nivå for sikkerhetsarbeid på sykehus? Mandatet Prosjektet utarbeider

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Mørketallsundersøkelsen - Informasjonssikkerhet, personvern og datakriminalitet

Mørketallsundersøkelsen - Informasjonssikkerhet, personvern og datakriminalitet 2014 Mørketallsundersøkelsen - Informasjonssikkerhet, personvern og datakriminalitet Innhold 1 Innledning 3 2 Oppsummering av hovedfunn og anbefalinger 4 3 Risikobildet 5 Trusselvurdering fra Kripos 5

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

SIKKERHETSKONFERANSEN 2008

SIKKERHETSKONFERANSEN 2008 SIKKERHETSKONFERANSEN 2008 Thon Hotell Opera 24. 25. september SIKKERHETSKONFERANSEN - 2008 Informasjonsspionasje, tyveri og lekkasjer er kanskje den største sikkerhetsutfordringen næringslivet står over

Detaljer

20. september 2011, Sikkerhetskonferansen (NSR) John G. Bernander, administrerende direktør, NHO:

20. september 2011, Sikkerhetskonferansen (NSR) John G. Bernander, administrerende direktør, NHO: 20. september 2011, Sikkerhetskonferansen (NSR) John G. Bernander, administrerende direktør, NHO: KOMMENTARER TIL KRISINO 2011 Takk for invitasjonen! NHO er en av stifterne av NSR. Vi bruker NSR som fagkyndig

Detaljer

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...

Detaljer

Informasjonstyveri. Sikkerhetskonferansen 27. og 28. September 2006. Erik Moestue, politiadvokat

Informasjonstyveri. Sikkerhetskonferansen 27. og 28. September 2006. Erik Moestue, politiadvokat Informasjonstyveri Sikkerhetskonferansen 27. og 28. September 2006 Erik Moestue, politiadvokat Den nasjonale enhet for bekjempelse av organisert og annen alvorlig kriminalitet Agenda Presentasjon av Datakrimavdelingen,

Detaljer

Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund

Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund Hva skal vi snakke om? IT-sikkerhet et ledelsesansvar Trusler KRAV/BIA Kontinuitet og ROS Håndtering av IT-kriser

Detaljer

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket IKS Vannforsyning Interkommunalt selskap 4 eierkommuner (Drammen, Lier, Nedre

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER

KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER i SAMMENDRAG Det er gjort få undersøkelser i Norge som viser hva slags sikringstiltak som er gjennomført i norske virksomheter. Internasjonale undersøkelser

Detaljer

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Konferanse om informasjonssikkerhet i offentlig sektor Stig Folkvord - 21. oktober 2014 Om Riksrevisjonen Visjon: Bedre offentlig ressursbruk.

Detaljer

«Dataverdens Trygg Trafikk»

«Dataverdens Trygg Trafikk» Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens

Detaljer

REFLEKSJONER ETTER 22. JULI-KOMMISJONEN ALEXANDRA BECH GJØRV ADVOKAT/KOMMISJONSLEDER

REFLEKSJONER ETTER 22. JULI-KOMMISJONEN ALEXANDRA BECH GJØRV ADVOKAT/KOMMISJONSLEDER REFLEKSJONER ETTER 22. JULI-KOMMISJONEN ALEXANDRA BECH GJØRV ADVOKAT/KOMMISJONSLEDER Oppdraget 2 Min bakgrunn Jurist Konserndirektør i Hydro HR, HMS, CSR, integritet Linjeleder i Hydro og Statoil Styrearbeid

Detaljer

Månedsrapport Mars 2006 www.norsis.no

Månedsrapport Mars 2006 www.norsis.no Månedsrapport Mars 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). NorSIS skal bevisstgjøre om trusler og sårbarheter, opplyse

Detaljer

IKT, informasjonssikkerhet og risiko

IKT, informasjonssikkerhet og risiko Innhold IKT, informasjonssikkerhet og risiko DRI1002 10.april 2007 Rune Jacobsen ErgoGroup 1. Kort om ErgoGroup og meg selv. 2. Utvikling i bruk av IKT og Internett. 3. Informasjonssikkerhet. 4. Risiko

Detaljer

REFLEKSJONER ETTER 22.JULI -SIKKERHETSFORUM ALEXANDRA BECH GJØRV ADVOKAT/KOMMISJONSLEDER

REFLEKSJONER ETTER 22.JULI -SIKKERHETSFORUM ALEXANDRA BECH GJØRV ADVOKAT/KOMMISJONSLEDER REFLEKSJONER ETTER 22.JULI -SIKKERHETSFORUM ALEXANDRA BECH GJØRV ADVOKAT/KOMMISJONSLEDER Oppdraget 2 Min bakgrunn Jurist Konserndirektør i Hydro HR, HMS, CSR, integritet Linjeleder i Hydro og Statoil Styrearbeid

Detaljer

Datakriminalitet i Norge De mørke tallene. Line Sunnarvik Andersson

Datakriminalitet i Norge De mørke tallene. Line Sunnarvik Andersson Datakriminalitet i Norge De mørke tallene Line Sunnarvik Andersson Masteroppgave Master i informasjonssikkerhet 30 ECTS Avdeling for informatikk og medieteknikk Høgskolen i Gjøvik, 2007 Avdeling for informatikk

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

7. Sikkerhet. Mads Hansen-Møllerud, Geir Martin Pilskog og Anne-Hege Sølverud

7. Sikkerhet. Mads Hansen-Møllerud, Geir Martin Pilskog og Anne-Hege Sølverud Nøkkeltall om informasjonssamfunnet 2005 Sikkerhet Mads Hansen-Møllerud, Geir Martin Pilskog og Anne-Hege Sølverud 7. Sikkerhet Vanskeligheter med sikkerheten på Internett og andre nettverk vokser med

Detaljer

REFLEKSJONER ETTER 22. JULI

REFLEKSJONER ETTER 22. JULI REFLEKSJONER ETTER 22. JULI NORGES KOMMUNEREVISORFORBUND ALEXANDRA BECH GJØRV ADVOKAT/KOMMISJONSLEDER Oppdraget 2 Min bakgrunn Jurist Konserndirektør i Hydro HR, HMS, CSR, integritet Linjeleder i Hydro

Detaljer

Autentisering av ansatte

Autentisering av ansatte Autentisering av ansatte Øivind Grinde, Difi Norstella eid fagutvalg 20.3.2014 Strategi for ID-porten Mandat Levere en strategi med besluttbare tiltak og løsningsalternativer på identifiserte områder.

Detaljer

NS 5831 SAMFUNNSSIKKERHET BESKYTTELSE MOT TILSIKTEDE UØNSKEDE HANDLINGER KRAV TIL SIKRINGSRISIKOSTYRING

NS 5831 SAMFUNNSSIKKERHET BESKYTTELSE MOT TILSIKTEDE UØNSKEDE HANDLINGER KRAV TIL SIKRINGSRISIKOSTYRING Kristoffer Polak, Standard Norge 2015-04-13 NS 5831 og NS 5832 NS 5831 SAMFUNNSSIKKERHET BESKYTTELSE MOT TILSIKTEDE UØNSKEDE HANDLINGER KRAV TIL SIKRINGSRISIKOSTYRING NS 5832 SAMFUNNSSIKKERHET BESKYTTELSE

Detaljer

Lokalt beredskapsarbeid fra et nasjonalt perspektiv

Lokalt beredskapsarbeid fra et nasjonalt perspektiv Lokalt beredskapsarbeid fra et nasjonalt perspektiv Kommunens samordningsrolle og kommunal beredskapsplikt Gunnbjørg Kindem 23. oktober 2014 Lokalt beredskapsarbeid - og kommunal beredskapsplikt Skape

Detaljer

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket

Detaljer

Sikkerhet innen kraftforsyningen

Sikkerhet innen kraftforsyningen Sikkerhet innen kraftforsyningen Dataforeningen, 12.11.2014 Arthur Gjengstø, NVE Strømmen fram til «stikkontakten» Færrest mulig avbrudd Raskest mulig gjenoppretting Verdien av strøm før og under strømbrudd

Detaljer

Sikkerhetsmessig verdivurdering

Sikkerhetsmessig verdivurdering For DECRIS 12 juni 2008 Sikkerhetsmessig verdivurdering Stein Henriksen Stab Navn Navnesen stein.henriksen@nsm.stat.no Avdeling www.nsm.stat.no navn.navnesen@nsm.stat.no www.nsm.stat.no 1 Nasjonal sikkerhetsmyndighet

Detaljer

Løsninger. Truls Løkholm Bergli Teknisk konsulent

Løsninger. Truls Løkholm Bergli Teknisk konsulent Løsninger Truls Løkholm Bergli Teknisk konsulent Innhold Bredbandsfylkets grunnmur Trådløs Internett Sikkerhet Helse, Skatt, Gjest, Papirløse politikere Infrastruktur som tjeneste Digitale senter + Ditt

Detaljer

IKT-reglement for NMBU

IKT-reglement for NMBU IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Erfaringer med elektronisk ID og signatur. Mari Holien, Steinkjer kommune

Erfaringer med elektronisk ID og signatur. Mari Holien, Steinkjer kommune Erfaringer med elektronisk ID og signatur Mari Holien, Steinkjer kommune Filmen - To prosjekter, mange kommuner, én framtidsrettet region Mål om modernisering, effektivisering og bedre tjenester Behov

Detaljer

Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det?

Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det? Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det? Hvordan finne riktig IT-sikkerhetsnivå for din virksomhet? Arild S. Birkelund Bjørn A. Tveøy Hva skal vi snakke om? IT-sikkerhet et

Detaljer

Vår ref: Deres ref: Saksbehandler: Dato: 2012/1295-15160/2012 12/00305-1/HVE Sverre Uhlving 18.04.2012

Vår ref: Deres ref: Saksbehandler: Dato: 2012/1295-15160/2012 12/00305-1/HVE Sverre Uhlving 18.04.2012 Stavanger Universitetssjukehus Helse Stavanger HF Fag- og foretaksutvikling Datatilsynet v/ Helge Veum Postboks 8177 Dep 0034 OSLO Vår ref: Deres ref: Saksbehandler: Dato: 2012/1295-15160/2012 12/00305-1/HVE

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

FOR ET TRYGGERE NORGE

FOR ET TRYGGERE NORGE FOR ET TRYGGERE NORGE KOMPETANSESENTER FOR SIKRING AV BYGG EN DEL AV FORSVARSBYGG Dagens trusselbilde stiller nye krav til sikring av viktige funksjoner i samfunnet. Det betyr også at kravene øker til

Detaljer

Månedsrapport januar 2014

Månedsrapport januar 2014 Månedsrapport januar 2014 Side 1 av 8 Innhold Bakgrunn Om NorSIS Slettmeg.no august 2013 Trender og aktuelle problemstillinger Kontakt Side 2 av 8 Bakgrunn Dette er en kort oppsummering av hva vi har sett

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting

Detaljer

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007 IT-drift og administrasjon ved HitraMat AS Hovedprosjekt 32E ved AITeL våren 2007 Om HitraMat AS Landets største aktør innen krabbe 27 mottaksstasjoner, fra Møre til Salten 300 aktive fiskere 3.800 tonn

Detaljer

Trusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune

Trusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune Risk Management Trusselvurderinger og sikkerhet for personell i skoler EMSS 26.11.2015 Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune Lov om arbeidsmiljø, arbeidstid og stillingsvern

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer