Examination of Internet of Things in Terms of Personal, Enterprise and National Information Security
|
|
- Jørn Nygård
- 4 år siden
- Visninger:
Transkript
1 Nesnelerin nternetinin Ki isel, Kurumsal e Ulusal Bilgi enli i Aç s ndan ncelenmesi Examination of Internet of Things in Terms of Personal, Enterprise and National Information Security Mehtap Ülker, Yavuz Canbay, ere Sa ro lu Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisli i Bölümü, ANKARA mehtapulker@gazi.edu.tr, yavuzcanbay@gazi.edu.tr, ss@gazi.edu.tr Öz, kurumsal ve ulusal güvenlik, kurum ve ulusal güvenlik ilgi güvenli (IoT) ve bundan her alanda bu teknoloji için gerekli bilgi kurumsal ve ulusal irdelemek, bu sistemlere kar kurumsal ve ulusal bilgi güve, güvenlik tehditleri e yer ver Sonuç olarak, sunulan önerilerin IoT Anahtar Sözcükler: Nesnelerin interneti, bilgi Gönderme ve kabul tarihi: Abstract The protection of personal, enterprise and national information is very important in terms of the operation and sustainability of the institution, the personal security and national security. Despite taking a lot of measures in order to provide information security, it is not provided at the desired level. Recently, when it is considered that Internet of Things (IoT) fall within every field of our lives, the requirements of taking the necessary information security measurements is emerged for this technology. The aim of this paper is examining IoT in terms of personal, enterprise and national information security, researching the attacks target these systems and making some suggestions about measurements. In the scope of this study, IoT was came up at the personal, enterprise and national sense in the frame of information and it has been mentioned that the component of internet of thing, security architecture, security threats that could be made against these systems and precautions that could be taken. As a result, it is necessary to examine, investigate and configure the IoT in the context of personal, institutional and national information security and also process the collected data from IoT devices to increase the security and reliability of the security systems. In addition, new solutions need to be developed rapidly by examining new and different vulnerabilities that may appear on the IoT systems. Keywords: Internet of things, information security, enterprise information security, personal information security, national information security, recommendation TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 28
2 1. iri Nesnelerin interneti olarak bilinen. IoT, kablosuz [1]. Kablosuz a yönetimi gibi birçok alanda [2]. Fakat nesnelerin internetinde bu durum bil, üdahale etmesi nesnelerin interne örneklendirilebilir. Nesnelerin internetinin temel nesnelerin kendi göstermektedir [3].. r herhangi bir zamanda herhangi bir yerde verisini müdahale edebilmektedir. Bu faydalar tehditlerini beraberinde getirmesine yol açm bir [4]. zamanda izin veren bir teknolojidir [3]. Nesnelerin internetinin on nesnelerin internetinin kurumsal, üçüncü bölümde bilgi bölümde incelenmesi yer bölümde sonuçlar ve 2. Nesnelerin nternetinin Kurumsal Bilgi enli i Aç s ndan ncelenmesi Bu bölümde nesnelerin interneti kurumsal bilgi mimariye ait A. [5] fiziksel dünyadaki bilgilerin RFID okuyucu veya [1]. n sorumludur. Bu katmanda bilgi [5]. r. Bu platform üzerinde nesneler bulut [5]. ve uygulamalar için gerekli olan hizmet yönetimini [1]. : in [5]. TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 29
3 B. Nesneleri süreci olarak [7,8] ak olan [1] özgü, ürün ve hizmetlerinin bir gereken bir süreçtir. Bu süreç, bilgi sistemlerinin [8]. Günümüzde, n nedeniyle de maruz ka açabilmektedir. Bu kapsamda nesnelerin interneti yönelik güvenlik tehdidi hedefleri çerçevesinde. prosedür emlerine yönelik Literatürde nesnelerin verilen gereksinimlerin edilmektedir [9]. ve mimarisinin sahip lmak Önlemler TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 30
4 Nesnelerin internetinde en temel unsur veridir. Veri her k iletilmesi gerekmektedir. verme, gi kullanarak verini.. Önlemler [25]. [5,18]. [26,27]. Güç tüketimi faz sebebiyet vermektedir [5, 28, 29]. No S1 SYN TCP paketi göndererek hizmet veremez hale getirir [10] SYN cookies, SYN cache, SYN Proxy Yönlendirme seviyesinde koruma [11,12] it sistemi, ve anti- Yönlendirme seviyesinde koruma [13] S2 Smurf bilgisayarlara hedef sistemin ip adres türüdür [10]. türüdür [10]. [14]. [14]. S3 Ölümcül ping Yönlendirme seviyesinde koruma [14] Yönlendirme seviyesinde koruma li[12] S4 ACK S5 UDP [12] TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 31
5 S6 S7 S8 S9 S1 S1 S1 S1 IP i E-posta Web Oturum Çalma Ortadaki adam Tekrarlama DNS Zehirlenmesi SQL Enjeksiyonu [10]. Sahte e-posta adresini güvenilir olarak gösterilerek [15]. Güvenilen bir web sitesinin sahtesini kullanarak [16]. oturumunu ele geçirme yönelik ge türüdür [14]. türüdür [17]. [21] SQL bilgilerini edinmeyi amaçlar [17]. S1 Virüsler [23]. S1 Solucanlar hedeflemektedir [23]. S1 etmektedir [17]. S1 Oltalama E- [23]. S1 Reklam [17]. S1 Spam - [17]. S2 S2 Arka Sosyal Mühendislik [17]. [23]. S2 KeyLogger [17]. li, Kaynak IP ve Hop [13] E- (Domai, [15,16] freleme [16] Koruma [14], [5,18-20] [5,18-20], tespit sistemi [22] Anti- [23] Anti- [23] Anti-virüs ve güvenlik [23] [24] Anti-virüs ve güvenlik duvar [23] Anti- [23] Anti- [23] Anti- [23] Anti- [23] TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 32
6 Veri, Sunucu, Uygulama i Önlemler Nesnelerin internetinde. iletilmesinden sorumludur. bir arada. Böylesi büyük öneme sahip bir önemli unsur güveni mine izin verilmeyen durumlardan sistemi [30]. [25] Nesnelerin internetinde Veri iletilirken TCP, de böyle bir durum söz konusu,. Verinin iletilme süreci, gönderici- - dedir. Gönderici bu durumda sensör olan kullan, ve daha kaliteli, TCP protokolü [31]. Önlemler organize edilir [5] kaynaklar üzerinde, ihtiyaca göre hizmet veren, üzerinden her ye verebilen teknolojidir [32] veri transferi, maliyet, transferi gibi birçok riski de beraberinde getirir [33]. politika -virüs ve sa Uygulamaya Yönelik Güvenlik Tehditleri ve a yönetimini de bir anlamda ele geçirme niyetinde olabilir kötücül niyetlerle yönetilmesi, bu kaynaklardan TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 33
7 kurumsal verilerin ele geçirilmesi gibi durumlarla alandaki güvenlik probleml [5] Önlemler Nesnelerin internetinde en önemli güvenlik tehditlerinden birisi de a da önemlidir [30]. yetkisiz Bu gibi durumlar göz önünde kurumlar kurallar çerçevesinde yönetilmeli ve bu kurallar kurum bünyesinde uygulan [34]. IoT ni ada [30] gösterilmekte olup,. gerekmektedir. Gizlilik, Bütünlük,, Sunucu, Uygulama (Integrating the Physical with the Digital World of the Network of the Future) projesinde, bir mimari le birlikte güvenilirlik ve gizlilik [35]. Bu BRIDGE( Building Radio Frequency IDentification for the Global Environment [37]. SWITFT ( SecureWidespread Identities for Federated Telecomm ), kare koddur [37]. Gizlilik: [30]. Bunlardan [38] [30,39,40]. - [5,30]. TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 34
8 Literatür ve uygulamaya yönelik olarak pek çok ve siber tehditler haline Tablo 2 de IoT al edilen güvenlik unsuru ve IoT r Literatür ve siber hedef haline Tablo 2. Nesnelerin internetini bile enlerine yönelik sald r türleri, güvenlik tehditleri, ihlal edilen güvenlik unsuru ve a rl k derecesi Hedef IoT Veri IoT güvenlik yönelik (Sno) #6, #7, #8, #9, #10, #11, #14, #15, #16, #17, #18, #19, #20, #21, #22 güvenlik unsuru Gizlilik, Bütünlük, #1, #2,#3 1 Sunucu Uygulama #1, #2, #3, #4, #5,#6, #10, #11, #12, #13, #14 #1, #2, #3, #4, #5, #6, #14, #15 #14, #15, #16, #20, #22 #7, #8, #9, #17, #18, #19, #21 Gizlilik, Bütünlük Gizlilik, Bütünlük, Gizlilik, Bütünlük, Kimlik, Kimlik IoT güvenlik derecesi önelik Literatürde, nesnelerin interneti için bilgi in engelleme, anahtar pa, d düz metin e kontrolü, [41-48]. elde edilen sonuçlardan yola k Anti- 3. Ki isel Bilgi enli i Aç s ndan IoT un ncelenmesi [50]. Bu bilgiler, gibi bilgileri kapsamakta ki verilerin plat k TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 35
9 . Güvenilir olmayan bir e-ticaret sitesinden gelmektedir. tehdidinde bulunabilmektedir [40]. da,, evini bu yöntemle açan ne.. IoT teknolojisinde algoritmalar [40,41] k kimlik algoritma Bu algoritmada, her da kimlik içermekte olup ile büyük oranda [40]. Nesnelerin i önem arz eden bilgilerin na Böylesi bir durumda öne ile bilgi Bu süreçte de ön. bulut hizmet modeli olan nin (SaS) kullan ile etkili bir çözüm sunul [52]. anununa göre, K hak ve hükmü. addesinde isel verilerin, kanunda öngörülen usul ve esaslara göre. Bu kanunda, IoT göster 4. Ulusal Bilgi enli i Aç s ndan IoT un ncelenmesi Ulusal güvenlik, her türlü hizmet, /veri ölçekte [53]. Ülkemizde bilgi sistemleri; sektör, k, sektörlerde faaliyet göst ilgi sistemlerini bilgi sistemlerinde gerekli güvenlik tedbirlerinin ulusal in d. Bilgi sistemleri güvenlik tedbirleri, mal ve itibar ekonomik zarara, kamu düzeninin ve ihlaline sebebiyet vermektedir. Böylesi bir süreçte ulusal n ve belirlenen politika çerçevesinde belirtilen görevleri yerine getirmesi gerekmektedir. larak ulusal, toplum ve güve ekonomis sistemler önelik gerekli tedbirler. Bu kapsamda Ulusal Siber Güvenlik Sla ancak ve ancak siber güvenlikle nin Siber takdirde [53]. TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 36
10 birçok hizmetlerin, bilgilerin ele geçirilmesi ve yok edilmesi, geçirilmesi ve maddi zararlara sebebiyet vermesi, ve kötücül gibi gizli verilerin ele geçilmesi, E-ticaret olarak S n verinin analiz edilmesi nesnelerin interneti birçok kurum ve Askeri sistemler ve kritik alanda Bu s al bilgi g, Böylesi sistemlerin belli politika çerçevesinde yap Ulusal Siber Güvenlik Eylem P stratejik eylemler, siber savun le siber güvenlik ekosistemin Nesnelerin interneti de temel stratejik planlara göre bilgi sistemleri dikkate [53]. zorunlu hale getirilmesi, erinin zorunlu hale getirilmesi, Bilgi, ulma Güvenli IPv6, Milli adli anal iti için büyük veri analiz, Siber,, Pardus un, Kritik ürünleri denetleyecek ve tik verileri iyi, bu verilerin mahremiyetinin Nesnelerin interneti ulusal bilgi sistemlerinde çok dikkat edilmesi gereken önemli bir güvenilir iletilmesi, Ulusal anlamda, b rin, nesnelerin gereklil. kontrolünü ele geçirmeyi irmeyi amaçlayan ir [56]. TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 37
11 30% 20% 10% 0% 23% 23% 16% 13% 10% 8% 8% Grafik 1 Mirai 20% 10% 0% 6% 6%19% 11%11%8% 8% 7% 7% 6% n i n n i i n n Çin Grafik Sonuçlar e e erlendirmeler elerin interneti konusu, kurumsal ve ulusal sistemsel engelle kurumsal da dikkat edilmelidir. Bu makale, dikkat edilerek, zafiyetler ve olumsuzluklar IoT teknolojilerinin ve sistemlerinin bilgi, Sistemler n gerekmektedir. sun gereklidir. IoT siste e uygulamalara yönelik ultusundaki sa -, hut una daha çok önem özelden hale getirilmelidir. TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 38
12 Tablo 2 de verilen hususlara ve özetlere dikkat edilmeli ve bu özett t IoT den elde edilen bilgiler edilmeli, meyd belirlenmeli ve giderilmelidir. Bu sayede mahremiyet ihlallerinin giderilmesine yönelik Nesnelerin interneti, birçok kurum ve t etmektedir. Böylesi sistemler belli bir güvenlik po. Kaynakça [1] S. Li, L. Da Xu, and S. Zhao, "The internet of things: a survey," Information Systems Frontiers, vol. 17, no. 2, pp , [2] Wireless Sensor Networks. Springer, [3] C. Perera, A. Zaslavsky, P. Christen, and D. Georgakopoulos, "Sensing as a service model for smart cities supported by internet of things," Transactions on Emerging Telecommunications Technologies, vol. 25, no. 1, pp , [4] I. Gudymenko and M. Hutter, "Security in the Internet of Things," Proceedings of Intensive Program on Information Communication Security (IPICS 2011), pp , [5] H. Suo, J. Wan, C. Zou, and J. Liu, "Security in the internet of things: a review," in Computer Science and Electronics Engineering (ICCSEE), 2012 International Conference on, 2012, vol. 3, pp : IEEE. [6] L. Da Xu, W. He, and S. Li, "Internet of things in industries: A survey," IEEE Transactions on Industrial Informatics, vol. 10, no. 4, pp , [7] V. Pachghare, Cryptography and information security. PHI Learning Pvt. Ltd., [8] Gazi Üniversitesi Mühendislik- Fakültesi Dergisi, vol. 23, no. 2, [9] J. Du and S. Chao, "A study of information security for M2M of IOT," in Advanced Computer Theory and Engineering (ICACTE), rd International Conference on, 2010, vol. 3, pp. V3-576-V3-579: IEEE. [10] M. Darwish, A. Ouda, and L. F. Capretz, "Cloudbased DDoS attacks and defenses," in Information Society (i-society), 2013 International Conference on, 2013, pp : IEEE. [11] A. Zuquete, "Improving the functionality of SYN cookies," in Advanced Communications and Multimedia Security: Springer, 2002, pp [12] A. Piskozub, "Denial of service and distributed denial of service attacks," in Modern Problems of Radio Engineering, Telecommunications and Computer Science, Proceedings of the International Conference, 2002, pp : IEEE. [13] I. Mopari, S. Pukale, and M. Dhore, "Detection and defense against DDoS attack with IP spoofing," in Computing, Communication and Networking, ICCCn International Conference on, 2008, pp. 1-5: IEEE. [14] Y. Wang and J. Chen, "Hijacking spoofing attack and defense strategy based on Internet TCP sessions," in Instrumentation and Measurement, Sensor Network and Automation (IMSNA), nd International Symposium on, 2013, pp : IEEE. [15] S. Zadgaonkar, V. C. Pandey, and P. S. Pradhan, "Developing a Model to Enhance Authentication against Address Spoofing Using Application," International Journal of Science and Modern Engineering (IJISME), vol. 1, pp , [16] A. A. Khan, "Preventing phishing attacks using one time password and user machine identification," arxiv preprint arxiv: , [17] A. Prakash and D. P. Agarwal, "Data Security in Wired and Wireless Systems," in Handbook of Research on Modern Cryptographic Solutions for Computer and Cyber Security: IGI Global, 2016, pp [18] L. Yang, P. Yu, W. Bailing, B. Xuefeng, Y. Xinling, and L. Geng, "IOT secure transmission based on integration of IBE and PKI/CA," International Journal of Control & Automation, vol. 6, no. 2, pp , [19] H. Ning and H. Liu, "Cyber-physical-social based security architecture for future internet of things," Advances in Internet of Things, vol. 2, no. 01, p. 1, [20] A. Sivabalan, M. Rajan, and P. Balamuralidhar, "Towards a Light Weight Internet of Things Platform Architecture," Journal of ICT Standardization, vol. 1, no. 2, pp , [21] B. Yan, B. Fang, B. Li, and Y. Wang, "Detection and defence of DNS spoofing attack," Jisuanji Gongcheng/ Computer Engineering, vol. 32, no. 21, pp , TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 39
13 [22] W. G. Halfond, J. Viegas, and A. Orso, "A classification of SQL-injection attacks and countermeasures," in Proceedings of the IEEE International Symposium on Secure Software Engineering, 2006, vol. 1, pp : IEEE. [23] K. Dunham, Mobile malware attacks and defense. Syngress, [24] K. Nirmal, B. Janet, and R. Kumar, "Phishing-the threat that still exists," in Computing and Communications Technologies (ICCCT), 2015 International Conference on, 2015, pp : IEEE. [25] J. Gubbi, R. Buyya, S. Marusic, and M. Palaniswami, "Internet of Things (IoT): A vision, architectural elements, and future directions," Future Generation Computer Systems, vol. 29, no. 7, pp , [26] J. Patarin, "Hidden fields equations (HFE) and isomorphisms of polynomials (IP): Two new families of asymmetric algorithms," in International Conference on the Theory and Applications of Cryptographic Techniques, 1996, pp : Springer. [27] M. Feldhofer, S. Dominikus, and J. Wolkerstorfer, "Strong authentication for RFID systems using the AES algorithm," in International Workshop on Cryptographic Hardware and Embedded Systems, 2004, pp : Springer. [28] G. Wu, S. Talwar, K. Johnsson, N. Himayat, and K. D. Johnson, "M2M: From mobile to embedded internet," IEEE Communications Magazine, vol. 49, no. 4, pp , [29] Q. Jing, A. V. Vasilakos, J. Wan, J. Lu, and D. Qiu, "Security of the internet of things: Perspectives and challenges," Wireless Networks, vol. 20, no. 8, pp , [30] A. Riahi, Y. Challal, E. Natalizio, Z. Chtourou, and A. Bouabdallah, "A systemic approach for IoT security," in Distributed Computing in Sensor Systems (DCOSS), 2013 IEEE International Conference on, 2013, pp : IEEE. [31] A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari, and M. Ayyash, "Internet of things: A survey on enabling technologies, protocols, and applications," IEEE Communications Surveys & Tutorials, vol. 17, no. 4, pp , [32] A. Botta, W. de Donato, V. Persico, and A. Pescapé, "Integration of cloud computing and internet of things: a survey," Future Generation Computer Systems, vol. 56, pp , [33] D. C. Chou, "Cloud computing risk and audit issues," Computer Standards & Interfaces, vol. 42, pp , [34] Y. Song, "Security in Internet of Things," [35] M. Presser, P. M. Barnaghi, M. Eurich, and C. Villalonga, "The SENSEI project: integrating the physical world with the digital world of the network of the future," IEEE Communications Magazine, vol. 47, no. 4, pp. 1-4, [36] Y. Song, "Security in Internet of Things," ed, [37] L. Atzori, A. Iera, and G. Morabito, "The internet of things: A survey," Computer networks, vol. 54, no. 15, pp , [38] D. Molnar and D. Wagner, "Privacy and security in library RFID: Issues, practices, and architectures," in Proceedings of the 11th ACM conference on Computer and communications security, 2004, pp : ACM. [39] F. L. Gandon and N. M. Sadeh, "Semantic web technologies to reconcile privacy and context awareness," Web Semantics: Science, Services and Agents on the World Wide Web, vol. 1, no. 3, pp , [40] L. Yang, P. Yu, W. Bailing, B. Xuefeng, Y. Xinling, and L. Geng, "IOT secure transmission based on integration of IBE and PKI/CA," International Journal of Control and Automation, vol. 6, no. 2, pp , [41] C. Liu and J. Qiu, "Study on a Secure Wireless Data Communication in Internet of Things Applications," International Journal of Computer Science and Network Security (IJCSNS), vol. 15, no. 2, p. 18, [42] P. N. Mahalle, B. Anggorojati, N. R. Prasad, and R. Prasad, "Identity authentication and capability based access control (iacac) for the internet of things," Journal of Cyber Security and Mobility, vol. 1, no. 4, pp , [43] Q. Zhu, R. Wang, Q. Chen, Y. Liu, and W. Qin, "Iot gateway: Bridgingwireless sensor networks into internet of things," in Embedded and Ubiquitous Computing (EUC), 2010 IEEE/IFIP 8th International Conference on, 2010, pp : IEEE. [44] A. F. Skarmeta, J. L. Hernandez-Ramos, and M. Moreno, "A decentralized approach for security and privacy challenges in the internet of things," in Internet of Things (WF-IoT), 2014 IEEE World Forum on, 2014, pp : IEEE. [45] M. B. Sh i, C. Y. Yeun, K. Mubarak, and M. J. Zemerly, "A new lightweight hybrid cryptographic algorithm for the internet of things," in Internet Technology And Secured Transactions, 2012 International Conference for, 2012, pp : IEEE. [46] H. Shafagh and A. Hithnawi, "Security Comes First, A Public-key Cryptography Framework for the Internet of Things," in Distributed Computing in Sensor Systems (DCOSS), 2014 IEEE International Conference on, 2014, pp : IEEE. [47] Z. Bohan, W. Xu, Z. Kaili, and Z. Xueyuan, "Encryption Node Design in Internet of Things Based on Fingerprint Features and CC2530," in Green Computing and Communications (GreenCom), 2013 IEEE and Internet of Things (ithings/cpscom), IEEE International TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 40
14 Conference on and IEEE Cyber, Physical and Social Computing, 2013, pp : IEEE. [48] R. Prasad, My personal adaptive global NET (MAGNET). Springer, [49] W. Zhang and B. Qu, "Security Architecture of the Internet of Things Oriented to Perceptual Layer," International Journal on Computer, Consumer and Control (IJ3C), vol. 2, no. 2, pp , [50] W. Jones, Keeping found things found: The study and practice of personal information management. Morgan Kaufmann, [51] S. Sciancalepore, A. Capossele, G. Piro, G. Boggia, and G. Bianchi, "On the design of lightweight link-layer security mechanisms in IoT systems," Networks (Elsevier), vol. 76, pp , [52] D. Zissis and D. Lekkas, "Addressing cloud computing security issues," Future Generation computer systems, vol. 28, no. 3, pp , [53] ( ) Ulusal Siber Güvenlik. Available: [54] ( ). The Future is Here Assaulting the Internet with MiraiAvailable: /future-assaulting-internet-mirai/ [55] ( ). Hajime worm battles Mirai for control of the Internet of Things Available: e-worm-battles-mirai-control-internet-things [56] ( ). IoT Malware that Wipes Data from Infected Devices Available: TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 41
Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014
Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er
DetaljerLovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC
Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC 13.02.2013 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen
DetaljerStandarder med relevans til skytjenester
Knut Lindelien, 2016-02-09 Standarder med relevans til skytjenester DETTE ER EN STAUSOPPDATERING FRA ISO/IEC JTC1 Skytjenester Stort, kjaptvoksende. Kanskje ikke så nytt for teknikeren, men det handler
DetaljerGir vi IKT-kandidatene egnet kompetanse for fremtiden? Morten Dæhlen Dekan
Gir vi IKT-kandidatene egnet kompetanse for fremtiden? Morten Dæhlen Dekan Lange linjer i utviklingen av IKT-faget/informatikk Hvordan blir (IKT-)utdanninger til? Digital kompetanse i bredden og på alle
DetaljerHvordan predikere sikkerhet mht. endring
Hvordan predikere sikkerhet mht. endring Seminar om sikkerhetsstyring 19. april 2012 Aida Omerovic SINTEF IKT Nettbaserte systemer og tjenester aida.omerovic@sintef.no 1 Agenda Hvorfor predikere PREDIQT
DetaljerInformasjonsikkerhet
TELEMATIKK hovedprofil Informasjonsikkerhet i 5.år Komtek 1 Infosik fordypning 5. vår Masteroppgave 5. høst Prosjekt Fordypn.moduler Kompl.emne 4. vår Valgemne Nett/tjenesteadm EiTeam 4. høst Internett
DetaljerDen europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,
Den europeiske byggenæringen blir digital hva skjer i Europa? Steen Sunesen Oslo, 30.04.2019 Agenda 1. 2. CEN-veileder til ISO 19650 del 1 og 2 3. EFCA Guide Oppdragsgivers krav til BIMleveranser og prosess.
DetaljerUke 5. Magnus Li INF /
Uke 5 Magnus Li magl@ifi.uio.no INF3290 26/27.09.2017 Repetisjon av begreper Diskusjonsoppgaver I første innlevering ønsker vi et brukerperspektiv i et informasjonssystem - Hva kan inngå i et slikt informasjonssystem?
DetaljerHybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)
Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS) Varighet: 5 Days Kurskode: M10996 Version: A Opplæringsmetoder: Virtuell opplæring Beskrivelse: This five-day course will provide
DetaljerErfaringer fra en Prosjektleder som fikk «overflow»
Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation
DetaljerInformation search for the research protocol in IIC/IID
Information search for the research protocol in IIC/IID 1 Medical Library, 2013 Library services for students working with the research protocol and thesis (hovedoppgaven) Open library courses: http://www.ntnu.no/ub/fagside/medisin/medbiblkurs
DetaljerBaltic Sea Region CCS Forum. Nordic energy cooperation perspectives
Norsk mal: Startside Baltic Sea Region CCS Forum. Nordic energy cooperation perspectives Johan Vetlesen. Senior Energy Committe of the Nordic Council of Ministers 22-23. april 2015 Nordic Council of Ministers.
DetaljerInvitation to Tender FSP FLO-IKT /2013/001 MILS OS
Invitation to Tender FSP FLO-IKT /2013/001 MILS OS April 15th 2013 Forfatter Prosjektittel 19.04.2013 19.04.2013 1 Introduction AGENDA Important aspects regarding the competition and Invitation to tender
DetaljerNTNU Forskningsprogram for informasjonssikkerhet. Stig F. Mjølsnes
Kort presentasjon til NFR WS.mars 005 NTNU Forskningsprogram for informasjonssikkerhet Stig F. Mjølsnes Utfordring and response Vårt samfunn krever i økende grad at IKT-systemer for seriøs virksomhet er
DetaljerFremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A
DetaljerISO-standarderfor informasjonssikkerhet
Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and
DetaljerIoT standardiseringsarbeid i ISO/IEC
IoT standardiseringsarbeid i ISO/IEC Internet of Things, 4. april 2019 Christer Varan Fagsjef ekom, alarmsystemer, IoT El og ekom 12 «Eiere» 12 ansatte 110 komiteer 600 eksperter Standarder vanlig bruksområde
DetaljerVurdering av risiko og sikkerhet i skytjenester. Håvard Reknes
Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av
Detaljerverktøyskrin Grafisk profil ved Norges teknisk-naturvitenskapelige universitet
1 Services and Systems Development Grafisk verktøyskrin Grafisk profil ved Norges teknisk-naturvitenskapelige universitet Selvhjelpspakken for informasjon og formidling ved NTNU: www.ntnu.no/info/selvhjelp
DetaljerDigital Transformasjon
Digital Transformasjon HVORDAN KAN DU TA GREP OM DIGITALISERINGEN? KURT S. HELLAND EVRY Key Highlights # 1 Norway # 4 Sweden # 1 Financial Services in the Nordics NOR FIN Offices in9countries 9,100 employees
Detaljerverktøyskrin Grafisk profil ved Norges teknisk-naturvitenskapelige universitet
1 Services and Systems Development Grafisk verktøyskrin Grafisk profil ved Norges teknisk-naturvitenskapelige universitet Selvhjelpspakken for informasjon og formidling ved NTNU: www.ntnu.no/info/selvhjelp
DetaljerHONSEL process monitoring
6 DMSD has stood for process monitoring in fastening technology for more than 25 years. HONSEL re- rivet processing back in 990. DMSD 2G has been continuously improved and optimised since this time. All
DetaljerKjønnsperspektiv I MNT utdanning og forskning
Kjønnsperspektiv I MNT utdanning og forskning Lise Christensen, Nasjonalt råd for teknologisk utdanning og Det nasjonale fakultetsmøtet for realfag, Tromsø 13.11.2015 Det som er velkjent, er at IKT-fagevalueringa
DetaljerCybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius?
VA-dagene Midt-Norge 2018 Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius? Martin Gilje Jaatun http://images.businessweek.com/ss/10/10/1014_cyber_attacks/8.htm Februar 2000 - Maroochy Shire,
DetaljerWe are Knowit. We create the new solutions.
We are Knowit. We create the new solutions. AGENDA 0900-0915 Velkommen 0915-1030 Selskapspresentasjoner 1030-1045 Kort Pause 1045-1145 Diskusjon (trender, utfordringer, muligheter, prosjekter, samarbeid++)
DetaljerGeoForum sin visjon: «Veiviser til geomatikk» og virksomhetsideen er: «GeoForumer en uavhengig interesseorganisasjon for synliggjøring og utvikling
Geomatikk-begrepet GeoForum sin visjon: «Veiviser til geomatikk» og virksomhetsideen er: «GeoForumer en uavhengig interesseorganisasjon for synliggjøring og utvikling av geomatikkfagene». As defined by
DetaljerSIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV
SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor
DetaljerTilkoblingsskinner. For kontaktorer og effektbrytere
Tilkoblingsskinner For kontaktorer og effektbrytere Riktige tilkoblingsskinner gir optimale løsninger I tillegg til design, brukervennlighet og stort funksjonsområde er alle lavspenningsproduktene fra
DetaljerYesterdays network. Security and privacy in RFID applications supporting EPCglobalstandards 4/1/2009
Security and privacy in RFID applications supporting EPCglobalstandards RiskNet Workshop, 02.04.09 Petter Thune-Larsen petter@rfidlab.no, tlf: 900 74 763 RFID Innovasjonssenter AS Yesterdays network 1
DetaljerPublic roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no
Public roadmap for information management, governance and exchange 2015-09-15 SINTEF david.norheim@brreg.no Skate Skate (governance and coordination of services in egovernment) is a strategic cooperation
DetaljerØystein Haugen, Professor, Computer Science MASTER THESES Professor Øystein Haugen, room D
Øystein Haugen, Professor, Computer Science MASTER THESES 2015 Professor Øystein Haugen, room D1-011 1 Hvem er jeg? Øystein Haugen, nytilsatt professor i anvendt informatikk på Høyskolen i Østfold, avdeling
DetaljerINFORMASJONSSIKKERHET
INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering
DetaljerReferansearkitektur use cases. Kjell Sand SINTEF Energi AS NTNU Institutt for elkraftteknikk
Referansearkitektur use cases Kjell Sand SINTEF Energi AS NTNU Institutt for elkraftteknikk 1 Begrunnelse for arkitektur use cases Med det brede perspektivet Smart grids har, er det nødvendig å dele det
DetaljerDigitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen
www.espen.com self@espen.com Digitalisering Fra frykt til praksis Research and Education Network seminar BI, Nydalen 15. februar 2017 Espen Andersen Førsteamanuensis Institutt for strategi, Handelshøyskolen
DetaljerC L O U D S E C U R I T Y A L L I A N C E
C L O U D S E C U R I T Y A L L I A N C E Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no
DetaljerBuilding trust in online grocery shopping. Aria Nejad og Kristoffer Holm Veileder: Amela Karahasanovic
Building trust in online grocery shopping Aria Nejad og Kristoffer Holm Veileder: Amela Karahasanovic 1 Hva er mest interessant for dere? 1. Forskningen 2. Metodene 3. Tilit 4. Brukerinvolveringen 5. Konseptene/Prototypene
Detaljer6 December 2011 DG CLIMA. Stakeholder meeting on LDV CO 2 emissions - Scene setter
6 December 2011 DG CLIMA 1 Stakeholder meeting on LDV CO 2 emissions - Scene setter Context of 80-95% reduction 2 Keeping average global temperature increase below 2 C confirmed as global objective (UNFCCC-
DetaljerSoftware applications developed for the maritime service at the Danish Meteorological Institute
Software applications developed for the maritime service at the Danish Meteorological Institute Anne Marie Munk Jørgensen (ammj@dmi.dk), Ove Kjær, Knud E. Christensen & Morten L. Mortensen Danish Meteorological
DetaljerLAVA. Om LAVA prosjektet UNINETT96
Om LAVA prosjektet UNINETT96 Tryggve Sørensen, Norsk Regnesentral 16. oktober 1996 LAVA Delivery of video over ATM Financed by Norwegian Research Council Part of HUGIN - NFRs broadband initiative Develop
DetaljerHvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk
Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved
DetaljerIKT-Sikkerhet og pålitelighet innenfor smartgrids har vi kommet et steg videre på å forstå og håndtere risiko?
ENERGY IKT-Sikkerhet og pålitelighet innenfor smartgrids har vi kommet et steg videre på å forstå og håndtere risiko? The Norwegian Smartgrid Centre Erling Hessvik 16. april 2015 1 DNV GL 16. april 2015
DetaljerKrav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal
Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon
DetaljerErfaringer fra utrustit
www.nr.no Erfaringer fra utrustit Folk foretrekker uvitenhet om sikkerhet og personvern v/ Kristin Skeide Fuglerud Norsk Regnesentral Oslo, 9. november 2016 Usable Trust in the Internet of Things Project
DetaljerCyberforsikring for alle penga?
Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet
DetaljerUtvikling og strategi i internasjonalt samarbeid med vekt på den europeiske arenaen
Utvikling og strategi i internasjonalt samarbeid med vekt på den europeiske arenaen Miljøkonferanse 7.2.13 Gudrun Langthaler Avd. for bioressurser og miljø EUs 7. rammeprogram for forskning og teknologisk
DetaljerReliable RT processing @ Spotify
Reliable RT processing @ Spotify Pablo Barrera February 5, 2014 Spotify 3 Spotify the right music for every moment over 6 million paying customers over 24 million active users each
DetaljerIKT løsninger for fremtiden? Smartgridkonferansen 10-11. september 2014
IKT løsninger for fremtiden? Smartgridkonferansen 10-11. september 2014 NTE et trøndersk energikonsern Om lag 650 ansatte 3,5 milliarder kroner i omsetning Virksomhet i hele Nord-Trøndelag og Trondheim
DetaljerINVOLVERENDE PLANLEGGING I PROSJEKTERING ( IPP) - LEAN I PROSJEKTERING
s. Vil du ha et bilde, bruk definert INVOLVERENDE PLANLEGGING I PROSJEKTERING ( IPP) - LEAN I PROSJEKTERING Vegard Knotten Stipendiat / Prosjekteringsleder Veidekke Entreprenør AS bsn 25. November 2015
DetaljerGIS - BASED STORMWATER MASTER PLANNING: SIMPLIFYING STORMWATER PROGRAM MANAGEMENT. Gregory V. Murphy, PE, ARCSA AP Jonathan A. Villines, EIT, CFM
GIS - BASED STORMWATER MASTER PLANNING: SIMPLIFYING STORMWATER PROGRAM MANAGEMENT Gregory V. Murphy, PE, ARCSA AP Jonathan A. Villines, EIT, CFM ABOUT AURORA 3 rd most populous city in Colorado (54 th
DetaljerHva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1
Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering
DetaljerUiA. 1100 employees 10000 Students. Frank!
UiA 1100 employees 10000 Students Frank! Health and Sport Sciences Humanities and Education Fine Arts Engineering and Science Economics and Social Sciences Teacher Education Unit http://www.uia.no/nyheter/ny-kraftig-vekst-i-soekningen-til-uia
DetaljerWe Need to do More! Cybersecurity
We Need to do More! Cybersecurity Ole Tom Seierstad National Security Officer Microsoft Norway @oseierstad CYBERSECURITY TODAY impacts us all $ 4million $ 8trillion 6billion+ 1million+ >99days Average
DetaljerLicense Management Morten A. Steien EDB Business Partner Industri
License Management Morten A. Steien EDB Business Partner Industri 2009-02-04 EDB Business Partner organisasjon Bank & Finance Public sector Telecom Industry 1000 FTE s 1600 MNOK revenue Application Services
DetaljerDeIC nationalt og internationalt samarbejde om escience og e-infrastruktur
DeIC nationalt og internationalt samarbejde om escience og e-infrastruktur escience og e-infrastruktur escience: Indsamling, behandling og anvendelse af videnskabelige information i dataform Applikationer
DetaljerFaglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet. Stig F. Mjølsnes Professor, NTNU Finse-seminaret 7.mai 2012
Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet Stig F. Mjølsnes Professor, NTNU 1 Om FRISC Forum for Research and Innovation in Security and Communications Oppstart sept 2011. 4 år. Formål
DetaljerProsjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities
Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities Nordisk Adressemøte / Nordic Address Forum, Stockholm 9-10 May 2017 Elin Strandheim,
DetaljerAd-hoc / selvkonfigurerende sensornettverk. Knut Øvsthus, PhD Professor Høgskolen i Bergen
Ad-hoc / selvkonfigurerende sensornettverk Knut Øvsthus, PhD Professor Høgskolen i Bergen Agenda Introduksjon Hvorfor kommer sensornett nå? Arbeid ved FFI CWIN Arbeid ved HiB Veien videre Moore s lov Dobling
DetaljerBærekraftig FM til tiden/ Bærekraftig FM på tid
Downloaded from orbit.dtu.dk on: Sep 28, 2019 Bærekraftig FM til tiden/ Bærekraftig FM på tid Nielsen, Susanne Balslev Publication date: 2015 Document Version Peer reviewed version Link back to DTU Orbit
DetaljerNIK-NOKOBIT-NISK 2014 foreløpig program
NIK-NOKOBIT-NISK 2014 foreløpig program 11:30 12:30 12:30-13:30 13:30-13:45 13:45-14:15 14:30-18:00 Styremøte NOKOBIT Rom: A-414 Møte NFIV (Norsk Fagråd for Informasjonsvitenskap) Rom: A-414 Møte NFFI
DetaljerTeknologier som endrer næringslivet
Teknologier som endrer næringslivet P r e s e n t a s j o n på Næringsdagane 2016, Fremtidas arbeidsliv A l e x a n d r i a L o e n 1 1. 1 2. m a i 2 0 1 6 A a g e J o s t e i n T h u n e m K o n s e r
DetaljerMUS Musikk, teknologi og produksjon. 22 august 2014
MUS4830 - Musikk, teknologi og produksjon 22 august 2014 Om emnet (Fra emnebeskrivelsen) Målet for emnet er å videreutvikle ferdigheter, innsikt og refleksjon om teknologi tilknyttet musikkfeltet og muliggjøre
DetaljerKost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak?
Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak? Aida Omerovic Seminar om kost-nytte analyse i en risikoevaluering 18. Feb. 2015 SINTEF Technology for a better
DetaljerINTPART. INTPART-Conference Survey 2018, Key Results. Torill Iversen Wanvik
INTPART INTPART-Conference 2019 Survey 2018, Key Results Torill Iversen Wanvik INTPART Scope of the survey 65 projects, 2015-2017 Different outset, different countries Different needs Different activities
DetaljerPraktisk bruk og innføring av OLF104. 1 - Classification: Internal 2010-04-23
Praktisk bruk og innføring av OLF104 1 - Classification: Internal 2010-04-23 Innhold Bakgrunn Implementering Tekniske krav Retningslinjer/anbefalinger Arbeidsprosesser Kompetanse Fundament 2 - Classification:
Detaljer: (( ) ) :.. (2005 :1987 ) (1375 ) /6/21 : 1388/6/30 :
: (( ) ) mazaki42@yahoo.com.. :.. (2005 :1987 ) (1375 ) 300... 59-84 1389 1389/6/21 : 1388/6/30 : 60.. :. 1976 1961 ).(1989 2002 2000 ) 1992 1992 2000.(2006 (1992).. 3 2 1... ١- Beliefs ٢- Attitudes ٣-
DetaljerIEA PVPS. Trond Moengen. Global co-operation towards sustainable deployment of photovoltaic power systems
IEA PVPS Global co-operation towards sustainable deployment of photovoltaic power systems Trond Moengen PVPS general presentation, date, place The IEA PVPS Mission To enhance the international collaboration
DetaljerHvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu
Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere
DetaljerClimate change and adaptation: Linking. stakeholder engagement- a case study from
Climate change and adaptation: Linking science and policy through active stakeholder engagement- a case study from two provinces in India 29 September, 2011 Seminar, Involvering ved miljøprosjekter Udaya
DetaljerInternasjonal standardisering. Erlend Øverby erlend.overby@hypatia.no
Internasjonal standardisering Erlend Øverby erlend.overby@hypatia.no Internasjonal standardisering SN/K186 Standard Norge, Komite 186 Norsk skyggekomite: ISO IEC/JTC1/SC36 CEN TC353 ISO/IEC JTC1/SC36 (ITLET)
DetaljerISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning
ISO 41001:2018 «Den nye læreboka for FM» Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 Kvalitetsverktøy i utvikling og forandring Krav - kapittel 4 til
DetaljerCapturing the value of new technology How technology Qualification supports innovation
Capturing the value of new technology How technology Qualification supports innovation Avanserte Marine Operasjoner - Fra operasjon til skip og utstyr Dag McGeorge Ålesund, 1 Contents Introduction - Cheaper,
Detaljerbuildingsmart Norge seminar Gardermoen 2. september 2010 IFD sett i sammenheng med BIM og varedata
buildingsmart Norge seminar Gardermoen 2. september 2010 IFD sett i sammenheng med BIM og varedata IFD International Framework for Dictionaries Hvordan bygges en BIM? Hva kan hentes ut av BIM? Hvordan
DetaljerConfidence-based Data Management for Personal Area Sensor Nets
Confidence-based Data Management for Personal Area Sensor Nets Nesime Tatbul, Stan Zdonik Brown University Mark Buller, Reed Hoyt, Steve Mullen USARIEM Talk Outline Warfighter Physiologic Status Monitoring
DetaljerKurskategori 2: Læring og undervisning i et IKT-miljø. vår
Kurskategori 2: Læring og undervisning i et IKT-miljø vår Kurs i denne kategorien skal gi pedagogisk og didaktisk kompetanse for å arbeide kritisk og konstruktivt med IKT-baserte, spesielt nettbaserte,
DetaljerAdvanced Technologies of Microsoft SharePoint 2016
Advanced Technologies of Microsoft SharePoint 2016 Varighet: 5 Days Kurskode: M20339-2 Opplæringsmetoder: Virtuell opplæring Beskrivelse: In this course, you will learn how to plan, configure, and manage
DetaljerJarle Langeland. Mellom IT-sikkerhet og personvern 2
Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern
DetaljerWhat's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid
Pris kr. 490,- Påmelding til Tone på tj@kph.no Frist: 10. januar 2019 DET ER UTFORDRENDE Å FÅ AVGRENSET OG SATT MÅL FOR DIGITALISERINGSPROSJEKTER SOM GIR VERDI FOR VIRKSOMHETEN. SINTEF HELGELAND OG ARCTIC
DetaljerUnified Communications som operatørtjeneste. Birgitte E. Johannessen Adm.dir Intelecom Norge AS
Unified Communications som operatørtjeneste Birgitte E. Johannessen Adm.dir Intelecom Norge AS Hva om Internett erstatter dagens samtrafikk regime Stor andel av mobilsamtaler og sms erstattes av andre
DetaljerSPIRIT OF INNOVATION NY PLATTFORM FOR INFORMASJONSSTØTTE PÅ BRO RUNE VOLDEN ULSTEIN POWER & CONTROL AS
SPIRIT OF INNOVATION NY PLATTFORM FOR INFORMASJONSSTØTTE PÅ BRO RUNE VOLDEN ULSTEIN POWER & CONTROL AS UPC PRODUCT COM Bridge Power & Drives IAS BRUKERGRENSESNITT BRUKERGRENSESNITT BRUKERGRENSESNITT BRUKERGRENSESNITT
DetaljerHorisont 2020 EUs forsknings- og innovasjonsprogram. Brussel, 6. oktober 2014 Yngve Foss, leder, Forskningsrådets Brusselkontor
Horisont 2020 EUs forsknings- og innovasjonsprogram Brussel, 6. oktober 2014 Yngve Foss, leder, Forskningsrådets Brusselkontor Min presentasjon Bakgrunn for Horisont 2020 Oppbygning Prosjekttyper Muligheter
DetaljerStatus august Prosjekt koordinator Marianne Holmesland Lister fyrtårn Velferdsteknologi og telemedisin
Status august 2016 Prosjekt koordinator Marianne Holmesland Lister fyrtårn Velferdsteknologi og telemedisin 22/08/2016 This project has been co-funded by the Erasmus+ Programme of the European Union, Key
DetaljerBostøttesamling
Bostøttesamling 2016 Teresebjerke@husbankenno 04112016 2 09112016 https://wwwyoutubecom/watch?v=khjy5lwf3tg&feature=youtube 3 09112016 Hva skjer fremover? 4 09112016 «Gode selvbetjeningsløsninger» Kilde:
DetaljerElektronisk innlevering/electronic solution for submission:
VIKINGTIDSMUSEET Plan- og designkonkurranse/design competition Elektronisk innlevering/electronic solution for submission: Det benyttes en egen elektronisk løsning for innlevering (Byggeweb Anbud). Dette
DetaljerTechnology for a better society
Technology for a better society Research Director Eldfrid Ø. Øvstedal 1 SINTEF - Security Security and the society Risk- and vulnerability analysis of technical systems Evaluation of technical, human and
DetaljerGrunnlag: 11 år med erfaring og tilbakemeldinger
Antenor Management System v5 Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 AMS v5 første versjon lanseres 13. november 100% uavhengig plattform 100% dedikert til Quality
DetaljerFIRST LEGO League. Härnösand 2012
FIRST LEGO League Härnösand 2012 Presentasjon av laget IES Dragons Vi kommer fra Härnosänd Snittalderen på våre deltakere er 11 år Laget består av 4 jenter og 4 gutter. Vi representerer IES i Sundsvall
DetaljerSmartCities - Smarte byer gjør smarte valg. Nils Klippenberg Siemens AS
SmartCities - Smarte byer gjør smarte valg Nils Klippenberg Siemens AS Viktige Globale utviklingstrekk Megatrender Urbanisering Demografiske endringer Globalisering Klimaendringer Kapasitetsproblemer er
Detaljermnemonic frokostseminar
SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*
Detaljer- En essensiell katalysator i næringsklyngene? Forskningsrådets miniseminar 12. april Mer bioteknologi i næringslivet hvordan?
Instituttsektoren - En essensiell katalysator i næringsklyngene? Forskningsrådets miniseminar 12. april 2011 Mer bioteknologi i næringslivet hvordan? Torstein Haarberg Konserndirektør SINTEF Materialer
DetaljerNORSI Norwegian Research School in Innovation, PING Program for Innovation and Growth
NORSI Norwegian Research School in Innovation, PING Program for Innovation and Growth NORSI organisering: NTNU vertsinstitusjon NORSI styre NORSI består av to forskningsprogrammer PIMS ved NTNU: Program
DetaljerHarald Holone 2007-11-01
Østfold University College 2007-11-01 Overview 1 2 3 Research interests Mobile computing. Digital maps. User generated content. Storytelling. Collaborative systems ( social software ). User motivation.
DetaljerItled 4021 IT Governance Fra IT-strategi til digital forretningsstrategi og plattformer
Itled 4021 IT Governance Fra IT-strategi til digital forretningsstrategi og plattformer September 2018 Bendik Bygstad Læringsmål Kunne definere IT-strategi, og forholdet til forretningsstrategi? Kunne
DetaljerFamilieeide selskaper - Kjennetegn - Styrker og utfordringer - Vekst og nyskapning i harmoni med tradisjoner
Familieeide selskaper - Kjennetegn - Styrker og utfordringer - Vekst og nyskapning i harmoni med tradisjoner Resultater fra omfattende internasjonal undersøkelse og betraktninger om hvordan observasjonene
DetaljerDataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!
Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid! Peter Flem Forretnings rådgiver @ Cartagena peter@cartagena.no Mobil: 93477148 Leder for faggruppen
DetaljerThe Future of Academic Libraries the Road Ahead. Roy Gundersen
The Future of Academic Libraries the Road Ahead Roy Gundersen Background Discussions on the modernization of BIBSYS Project spring 2007: Forprosjekt modernisering Process analysis Specification Market
DetaljerKan de nye reglene implementeres med bruk av standarder?
Mai 2016 Kan de nye reglene implementeres med bruk av standarder? JACOB MEHUS Vi utvikler standarder på alle områder i samfunnet PLAN, BYGG OG EIENDOM BARNEHAGE VANN OG AVLØP UTDANNING IKT KULTUR OG FRITID
DetaljerStore og komplekse informasjonssystemer
Store og komplekse informasjonssystemer Gruppetime uke 35 kribrae@ifi.uio.no Agenda - Repetisjon av begrepene fra rammeverket (miniforelesningene) - Gjennomgang av Hanseth og Lyytinen (2010) - Gjennomgang
DetaljerSikkerhet, risikoanalyse og testing: Begrepsmessig avklaring
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse
DetaljerArnt Olav Aardal Head of Compliance Bisnode Norge AS. Etiske refleksjoner i en teknologidrevet hverdag
Arnt Olav Aardal Head of Compliance Bisnode Norge AS Etiske refleksjoner i en teknologidrevet hverdag GOOGLE TRENDS: DIGITALIZATION https://trends.google.com/trends/explore?date=all&q=digitalization BIG
DetaljerIoT betyr nye krav til sikkerhet og personvern. Hva må gjøres? Dr Arnor Solberg COO, Tellu IoT AS
IoT betyr nye krav til sikkerhet og personvern Hva må gjøres? Dr Arnor Solberg COO, Tellu IoT AS 1 Outline Tellu Security and Privacy in IoT are main concerns for us IoT Security and Privacy; state of
Detaljer