Examination of Internet of Things in Terms of Personal, Enterprise and National Information Security

Størrelse: px
Begynne med side:

Download "Examination of Internet of Things in Terms of Personal, Enterprise and National Information Security"

Transkript

1 Nesnelerin nternetinin Ki isel, Kurumsal e Ulusal Bilgi enli i Aç s ndan ncelenmesi Examination of Internet of Things in Terms of Personal, Enterprise and National Information Security Mehtap Ülker, Yavuz Canbay, ere Sa ro lu Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisli i Bölümü, ANKARA mehtapulker@gazi.edu.tr, yavuzcanbay@gazi.edu.tr, ss@gazi.edu.tr Öz, kurumsal ve ulusal güvenlik, kurum ve ulusal güvenlik ilgi güvenli (IoT) ve bundan her alanda bu teknoloji için gerekli bilgi kurumsal ve ulusal irdelemek, bu sistemlere kar kurumsal ve ulusal bilgi güve, güvenlik tehditleri e yer ver Sonuç olarak, sunulan önerilerin IoT Anahtar Sözcükler: Nesnelerin interneti, bilgi Gönderme ve kabul tarihi: Abstract The protection of personal, enterprise and national information is very important in terms of the operation and sustainability of the institution, the personal security and national security. Despite taking a lot of measures in order to provide information security, it is not provided at the desired level. Recently, when it is considered that Internet of Things (IoT) fall within every field of our lives, the requirements of taking the necessary information security measurements is emerged for this technology. The aim of this paper is examining IoT in terms of personal, enterprise and national information security, researching the attacks target these systems and making some suggestions about measurements. In the scope of this study, IoT was came up at the personal, enterprise and national sense in the frame of information and it has been mentioned that the component of internet of thing, security architecture, security threats that could be made against these systems and precautions that could be taken. As a result, it is necessary to examine, investigate and configure the IoT in the context of personal, institutional and national information security and also process the collected data from IoT devices to increase the security and reliability of the security systems. In addition, new solutions need to be developed rapidly by examining new and different vulnerabilities that may appear on the IoT systems. Keywords: Internet of things, information security, enterprise information security, personal information security, national information security, recommendation TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 28

2 1. iri Nesnelerin interneti olarak bilinen. IoT, kablosuz [1]. Kablosuz a yönetimi gibi birçok alanda [2]. Fakat nesnelerin internetinde bu durum bil, üdahale etmesi nesnelerin interne örneklendirilebilir. Nesnelerin internetinin temel nesnelerin kendi göstermektedir [3].. r herhangi bir zamanda herhangi bir yerde verisini müdahale edebilmektedir. Bu faydalar tehditlerini beraberinde getirmesine yol açm bir [4]. zamanda izin veren bir teknolojidir [3]. Nesnelerin internetinin on nesnelerin internetinin kurumsal, üçüncü bölümde bilgi bölümde incelenmesi yer bölümde sonuçlar ve 2. Nesnelerin nternetinin Kurumsal Bilgi enli i Aç s ndan ncelenmesi Bu bölümde nesnelerin interneti kurumsal bilgi mimariye ait A. [5] fiziksel dünyadaki bilgilerin RFID okuyucu veya [1]. n sorumludur. Bu katmanda bilgi [5]. r. Bu platform üzerinde nesneler bulut [5]. ve uygulamalar için gerekli olan hizmet yönetimini [1]. : in [5]. TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 29

3 B. Nesneleri süreci olarak [7,8] ak olan [1] özgü, ürün ve hizmetlerinin bir gereken bir süreçtir. Bu süreç, bilgi sistemlerinin [8]. Günümüzde, n nedeniyle de maruz ka açabilmektedir. Bu kapsamda nesnelerin interneti yönelik güvenlik tehdidi hedefleri çerçevesinde. prosedür emlerine yönelik Literatürde nesnelerin verilen gereksinimlerin edilmektedir [9]. ve mimarisinin sahip lmak Önlemler TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 30

4 Nesnelerin internetinde en temel unsur veridir. Veri her k iletilmesi gerekmektedir. verme, gi kullanarak verini.. Önlemler [25]. [5,18]. [26,27]. Güç tüketimi faz sebebiyet vermektedir [5, 28, 29]. No S1 SYN TCP paketi göndererek hizmet veremez hale getirir [10] SYN cookies, SYN cache, SYN Proxy Yönlendirme seviyesinde koruma [11,12] it sistemi, ve anti- Yönlendirme seviyesinde koruma [13] S2 Smurf bilgisayarlara hedef sistemin ip adres türüdür [10]. türüdür [10]. [14]. [14]. S3 Ölümcül ping Yönlendirme seviyesinde koruma [14] Yönlendirme seviyesinde koruma li[12] S4 ACK S5 UDP [12] TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 31

5 S6 S7 S8 S9 S1 S1 S1 S1 IP i E-posta Web Oturum Çalma Ortadaki adam Tekrarlama DNS Zehirlenmesi SQL Enjeksiyonu [10]. Sahte e-posta adresini güvenilir olarak gösterilerek [15]. Güvenilen bir web sitesinin sahtesini kullanarak [16]. oturumunu ele geçirme yönelik ge türüdür [14]. türüdür [17]. [21] SQL bilgilerini edinmeyi amaçlar [17]. S1 Virüsler [23]. S1 Solucanlar hedeflemektedir [23]. S1 etmektedir [17]. S1 Oltalama E- [23]. S1 Reklam [17]. S1 Spam - [17]. S2 S2 Arka Sosyal Mühendislik [17]. [23]. S2 KeyLogger [17]. li, Kaynak IP ve Hop [13] E- (Domai, [15,16] freleme [16] Koruma [14], [5,18-20] [5,18-20], tespit sistemi [22] Anti- [23] Anti- [23] Anti-virüs ve güvenlik [23] [24] Anti-virüs ve güvenlik duvar [23] Anti- [23] Anti- [23] Anti- [23] Anti- [23] TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 32

6 Veri, Sunucu, Uygulama i Önlemler Nesnelerin internetinde. iletilmesinden sorumludur. bir arada. Böylesi büyük öneme sahip bir önemli unsur güveni mine izin verilmeyen durumlardan sistemi [30]. [25] Nesnelerin internetinde Veri iletilirken TCP, de böyle bir durum söz konusu,. Verinin iletilme süreci, gönderici- - dedir. Gönderici bu durumda sensör olan kullan, ve daha kaliteli, TCP protokolü [31]. Önlemler organize edilir [5] kaynaklar üzerinde, ihtiyaca göre hizmet veren, üzerinden her ye verebilen teknolojidir [32] veri transferi, maliyet, transferi gibi birçok riski de beraberinde getirir [33]. politika -virüs ve sa Uygulamaya Yönelik Güvenlik Tehditleri ve a yönetimini de bir anlamda ele geçirme niyetinde olabilir kötücül niyetlerle yönetilmesi, bu kaynaklardan TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 33

7 kurumsal verilerin ele geçirilmesi gibi durumlarla alandaki güvenlik probleml [5] Önlemler Nesnelerin internetinde en önemli güvenlik tehditlerinden birisi de a da önemlidir [30]. yetkisiz Bu gibi durumlar göz önünde kurumlar kurallar çerçevesinde yönetilmeli ve bu kurallar kurum bünyesinde uygulan [34]. IoT ni ada [30] gösterilmekte olup,. gerekmektedir. Gizlilik, Bütünlük,, Sunucu, Uygulama (Integrating the Physical with the Digital World of the Network of the Future) projesinde, bir mimari le birlikte güvenilirlik ve gizlilik [35]. Bu BRIDGE( Building Radio Frequency IDentification for the Global Environment [37]. SWITFT ( SecureWidespread Identities for Federated Telecomm ), kare koddur [37]. Gizlilik: [30]. Bunlardan [38] [30,39,40]. - [5,30]. TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 34

8 Literatür ve uygulamaya yönelik olarak pek çok ve siber tehditler haline Tablo 2 de IoT al edilen güvenlik unsuru ve IoT r Literatür ve siber hedef haline Tablo 2. Nesnelerin internetini bile enlerine yönelik sald r türleri, güvenlik tehditleri, ihlal edilen güvenlik unsuru ve a rl k derecesi Hedef IoT Veri IoT güvenlik yönelik (Sno) #6, #7, #8, #9, #10, #11, #14, #15, #16, #17, #18, #19, #20, #21, #22 güvenlik unsuru Gizlilik, Bütünlük, #1, #2,#3 1 Sunucu Uygulama #1, #2, #3, #4, #5,#6, #10, #11, #12, #13, #14 #1, #2, #3, #4, #5, #6, #14, #15 #14, #15, #16, #20, #22 #7, #8, #9, #17, #18, #19, #21 Gizlilik, Bütünlük Gizlilik, Bütünlük, Gizlilik, Bütünlük, Kimlik, Kimlik IoT güvenlik derecesi önelik Literatürde, nesnelerin interneti için bilgi in engelleme, anahtar pa, d düz metin e kontrolü, [41-48]. elde edilen sonuçlardan yola k Anti- 3. Ki isel Bilgi enli i Aç s ndan IoT un ncelenmesi [50]. Bu bilgiler, gibi bilgileri kapsamakta ki verilerin plat k TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 35

9 . Güvenilir olmayan bir e-ticaret sitesinden gelmektedir. tehdidinde bulunabilmektedir [40]. da,, evini bu yöntemle açan ne.. IoT teknolojisinde algoritmalar [40,41] k kimlik algoritma Bu algoritmada, her da kimlik içermekte olup ile büyük oranda [40]. Nesnelerin i önem arz eden bilgilerin na Böylesi bir durumda öne ile bilgi Bu süreçte de ön. bulut hizmet modeli olan nin (SaS) kullan ile etkili bir çözüm sunul [52]. anununa göre, K hak ve hükmü. addesinde isel verilerin, kanunda öngörülen usul ve esaslara göre. Bu kanunda, IoT göster 4. Ulusal Bilgi enli i Aç s ndan IoT un ncelenmesi Ulusal güvenlik, her türlü hizmet, /veri ölçekte [53]. Ülkemizde bilgi sistemleri; sektör, k, sektörlerde faaliyet göst ilgi sistemlerini bilgi sistemlerinde gerekli güvenlik tedbirlerinin ulusal in d. Bilgi sistemleri güvenlik tedbirleri, mal ve itibar ekonomik zarara, kamu düzeninin ve ihlaline sebebiyet vermektedir. Böylesi bir süreçte ulusal n ve belirlenen politika çerçevesinde belirtilen görevleri yerine getirmesi gerekmektedir. larak ulusal, toplum ve güve ekonomis sistemler önelik gerekli tedbirler. Bu kapsamda Ulusal Siber Güvenlik Sla ancak ve ancak siber güvenlikle nin Siber takdirde [53]. TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 36

10 birçok hizmetlerin, bilgilerin ele geçirilmesi ve yok edilmesi, geçirilmesi ve maddi zararlara sebebiyet vermesi, ve kötücül gibi gizli verilerin ele geçilmesi, E-ticaret olarak S n verinin analiz edilmesi nesnelerin interneti birçok kurum ve Askeri sistemler ve kritik alanda Bu s al bilgi g, Böylesi sistemlerin belli politika çerçevesinde yap Ulusal Siber Güvenlik Eylem P stratejik eylemler, siber savun le siber güvenlik ekosistemin Nesnelerin interneti de temel stratejik planlara göre bilgi sistemleri dikkate [53]. zorunlu hale getirilmesi, erinin zorunlu hale getirilmesi, Bilgi, ulma Güvenli IPv6, Milli adli anal iti için büyük veri analiz, Siber,, Pardus un, Kritik ürünleri denetleyecek ve tik verileri iyi, bu verilerin mahremiyetinin Nesnelerin interneti ulusal bilgi sistemlerinde çok dikkat edilmesi gereken önemli bir güvenilir iletilmesi, Ulusal anlamda, b rin, nesnelerin gereklil. kontrolünü ele geçirmeyi irmeyi amaçlayan ir [56]. TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 37

11 30% 20% 10% 0% 23% 23% 16% 13% 10% 8% 8% Grafik 1 Mirai 20% 10% 0% 6% 6%19% 11%11%8% 8% 7% 7% 6% n i n n i i n n Çin Grafik Sonuçlar e e erlendirmeler elerin interneti konusu, kurumsal ve ulusal sistemsel engelle kurumsal da dikkat edilmelidir. Bu makale, dikkat edilerek, zafiyetler ve olumsuzluklar IoT teknolojilerinin ve sistemlerinin bilgi, Sistemler n gerekmektedir. sun gereklidir. IoT siste e uygulamalara yönelik ultusundaki sa -, hut una daha çok önem özelden hale getirilmelidir. TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 38

12 Tablo 2 de verilen hususlara ve özetlere dikkat edilmeli ve bu özett t IoT den elde edilen bilgiler edilmeli, meyd belirlenmeli ve giderilmelidir. Bu sayede mahremiyet ihlallerinin giderilmesine yönelik Nesnelerin interneti, birçok kurum ve t etmektedir. Böylesi sistemler belli bir güvenlik po. Kaynakça [1] S. Li, L. Da Xu, and S. Zhao, "The internet of things: a survey," Information Systems Frontiers, vol. 17, no. 2, pp , [2] Wireless Sensor Networks. Springer, [3] C. Perera, A. Zaslavsky, P. Christen, and D. Georgakopoulos, "Sensing as a service model for smart cities supported by internet of things," Transactions on Emerging Telecommunications Technologies, vol. 25, no. 1, pp , [4] I. Gudymenko and M. Hutter, "Security in the Internet of Things," Proceedings of Intensive Program on Information Communication Security (IPICS 2011), pp , [5] H. Suo, J. Wan, C. Zou, and J. Liu, "Security in the internet of things: a review," in Computer Science and Electronics Engineering (ICCSEE), 2012 International Conference on, 2012, vol. 3, pp : IEEE. [6] L. Da Xu, W. He, and S. Li, "Internet of things in industries: A survey," IEEE Transactions on Industrial Informatics, vol. 10, no. 4, pp , [7] V. Pachghare, Cryptography and information security. PHI Learning Pvt. Ltd., [8] Gazi Üniversitesi Mühendislik- Fakültesi Dergisi, vol. 23, no. 2, [9] J. Du and S. Chao, "A study of information security for M2M of IOT," in Advanced Computer Theory and Engineering (ICACTE), rd International Conference on, 2010, vol. 3, pp. V3-576-V3-579: IEEE. [10] M. Darwish, A. Ouda, and L. F. Capretz, "Cloudbased DDoS attacks and defenses," in Information Society (i-society), 2013 International Conference on, 2013, pp : IEEE. [11] A. Zuquete, "Improving the functionality of SYN cookies," in Advanced Communications and Multimedia Security: Springer, 2002, pp [12] A. Piskozub, "Denial of service and distributed denial of service attacks," in Modern Problems of Radio Engineering, Telecommunications and Computer Science, Proceedings of the International Conference, 2002, pp : IEEE. [13] I. Mopari, S. Pukale, and M. Dhore, "Detection and defense against DDoS attack with IP spoofing," in Computing, Communication and Networking, ICCCn International Conference on, 2008, pp. 1-5: IEEE. [14] Y. Wang and J. Chen, "Hijacking spoofing attack and defense strategy based on Internet TCP sessions," in Instrumentation and Measurement, Sensor Network and Automation (IMSNA), nd International Symposium on, 2013, pp : IEEE. [15] S. Zadgaonkar, V. C. Pandey, and P. S. Pradhan, "Developing a Model to Enhance Authentication against Address Spoofing Using Application," International Journal of Science and Modern Engineering (IJISME), vol. 1, pp , [16] A. A. Khan, "Preventing phishing attacks using one time password and user machine identification," arxiv preprint arxiv: , [17] A. Prakash and D. P. Agarwal, "Data Security in Wired and Wireless Systems," in Handbook of Research on Modern Cryptographic Solutions for Computer and Cyber Security: IGI Global, 2016, pp [18] L. Yang, P. Yu, W. Bailing, B. Xuefeng, Y. Xinling, and L. Geng, "IOT secure transmission based on integration of IBE and PKI/CA," International Journal of Control & Automation, vol. 6, no. 2, pp , [19] H. Ning and H. Liu, "Cyber-physical-social based security architecture for future internet of things," Advances in Internet of Things, vol. 2, no. 01, p. 1, [20] A. Sivabalan, M. Rajan, and P. Balamuralidhar, "Towards a Light Weight Internet of Things Platform Architecture," Journal of ICT Standardization, vol. 1, no. 2, pp , [21] B. Yan, B. Fang, B. Li, and Y. Wang, "Detection and defence of DNS spoofing attack," Jisuanji Gongcheng/ Computer Engineering, vol. 32, no. 21, pp , TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 39

13 [22] W. G. Halfond, J. Viegas, and A. Orso, "A classification of SQL-injection attacks and countermeasures," in Proceedings of the IEEE International Symposium on Secure Software Engineering, 2006, vol. 1, pp : IEEE. [23] K. Dunham, Mobile malware attacks and defense. Syngress, [24] K. Nirmal, B. Janet, and R. Kumar, "Phishing-the threat that still exists," in Computing and Communications Technologies (ICCCT), 2015 International Conference on, 2015, pp : IEEE. [25] J. Gubbi, R. Buyya, S. Marusic, and M. Palaniswami, "Internet of Things (IoT): A vision, architectural elements, and future directions," Future Generation Computer Systems, vol. 29, no. 7, pp , [26] J. Patarin, "Hidden fields equations (HFE) and isomorphisms of polynomials (IP): Two new families of asymmetric algorithms," in International Conference on the Theory and Applications of Cryptographic Techniques, 1996, pp : Springer. [27] M. Feldhofer, S. Dominikus, and J. Wolkerstorfer, "Strong authentication for RFID systems using the AES algorithm," in International Workshop on Cryptographic Hardware and Embedded Systems, 2004, pp : Springer. [28] G. Wu, S. Talwar, K. Johnsson, N. Himayat, and K. D. Johnson, "M2M: From mobile to embedded internet," IEEE Communications Magazine, vol. 49, no. 4, pp , [29] Q. Jing, A. V. Vasilakos, J. Wan, J. Lu, and D. Qiu, "Security of the internet of things: Perspectives and challenges," Wireless Networks, vol. 20, no. 8, pp , [30] A. Riahi, Y. Challal, E. Natalizio, Z. Chtourou, and A. Bouabdallah, "A systemic approach for IoT security," in Distributed Computing in Sensor Systems (DCOSS), 2013 IEEE International Conference on, 2013, pp : IEEE. [31] A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari, and M. Ayyash, "Internet of things: A survey on enabling technologies, protocols, and applications," IEEE Communications Surveys & Tutorials, vol. 17, no. 4, pp , [32] A. Botta, W. de Donato, V. Persico, and A. Pescapé, "Integration of cloud computing and internet of things: a survey," Future Generation Computer Systems, vol. 56, pp , [33] D. C. Chou, "Cloud computing risk and audit issues," Computer Standards & Interfaces, vol. 42, pp , [34] Y. Song, "Security in Internet of Things," [35] M. Presser, P. M. Barnaghi, M. Eurich, and C. Villalonga, "The SENSEI project: integrating the physical world with the digital world of the network of the future," IEEE Communications Magazine, vol. 47, no. 4, pp. 1-4, [36] Y. Song, "Security in Internet of Things," ed, [37] L. Atzori, A. Iera, and G. Morabito, "The internet of things: A survey," Computer networks, vol. 54, no. 15, pp , [38] D. Molnar and D. Wagner, "Privacy and security in library RFID: Issues, practices, and architectures," in Proceedings of the 11th ACM conference on Computer and communications security, 2004, pp : ACM. [39] F. L. Gandon and N. M. Sadeh, "Semantic web technologies to reconcile privacy and context awareness," Web Semantics: Science, Services and Agents on the World Wide Web, vol. 1, no. 3, pp , [40] L. Yang, P. Yu, W. Bailing, B. Xuefeng, Y. Xinling, and L. Geng, "IOT secure transmission based on integration of IBE and PKI/CA," International Journal of Control and Automation, vol. 6, no. 2, pp , [41] C. Liu and J. Qiu, "Study on a Secure Wireless Data Communication in Internet of Things Applications," International Journal of Computer Science and Network Security (IJCSNS), vol. 15, no. 2, p. 18, [42] P. N. Mahalle, B. Anggorojati, N. R. Prasad, and R. Prasad, "Identity authentication and capability based access control (iacac) for the internet of things," Journal of Cyber Security and Mobility, vol. 1, no. 4, pp , [43] Q. Zhu, R. Wang, Q. Chen, Y. Liu, and W. Qin, "Iot gateway: Bridgingwireless sensor networks into internet of things," in Embedded and Ubiquitous Computing (EUC), 2010 IEEE/IFIP 8th International Conference on, 2010, pp : IEEE. [44] A. F. Skarmeta, J. L. Hernandez-Ramos, and M. Moreno, "A decentralized approach for security and privacy challenges in the internet of things," in Internet of Things (WF-IoT), 2014 IEEE World Forum on, 2014, pp : IEEE. [45] M. B. Sh i, C. Y. Yeun, K. Mubarak, and M. J. Zemerly, "A new lightweight hybrid cryptographic algorithm for the internet of things," in Internet Technology And Secured Transactions, 2012 International Conference for, 2012, pp : IEEE. [46] H. Shafagh and A. Hithnawi, "Security Comes First, A Public-key Cryptography Framework for the Internet of Things," in Distributed Computing in Sensor Systems (DCOSS), 2014 IEEE International Conference on, 2014, pp : IEEE. [47] Z. Bohan, W. Xu, Z. Kaili, and Z. Xueyuan, "Encryption Node Design in Internet of Things Based on Fingerprint Features and CC2530," in Green Computing and Communications (GreenCom), 2013 IEEE and Internet of Things (ithings/cpscom), IEEE International TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 40

14 Conference on and IEEE Cyber, Physical and Social Computing, 2013, pp : IEEE. [48] R. Prasad, My personal adaptive global NET (MAGNET). Springer, [49] W. Zhang and B. Qu, "Security Architecture of the Internet of Things Oriented to Perceptual Layer," International Journal on Computer, Consumer and Control (IJ3C), vol. 2, no. 2, pp , [50] W. Jones, Keeping found things found: The study and practice of personal information management. Morgan Kaufmann, [51] S. Sciancalepore, A. Capossele, G. Piro, G. Boggia, and G. Bianchi, "On the design of lightweight link-layer security mechanisms in IoT systems," Networks (Elsevier), vol. 76, pp , [52] D. Zissis and D. Lekkas, "Addressing cloud computing security issues," Future Generation computer systems, vol. 28, no. 3, pp , [53] ( ) Ulusal Siber Güvenlik. Available: [54] ( ). The Future is Here Assaulting the Internet with MiraiAvailable: /future-assaulting-internet-mirai/ [55] ( ). Hajime worm battles Mirai for control of the Internet of Things Available: e-worm-battles-mirai-control-internet-things [56] ( ). IoT Malware that Wipes Data from Infected Devices Available: TÜRK YE B L M VAKFI B LG SAYAR B L MLER VE MÜHEND SL DERG S (2017 Cilt:10 - Say :2) - 41

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er

Detaljer

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC 13.02.2013 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen

Detaljer

Standarder med relevans til skytjenester

Standarder med relevans til skytjenester Knut Lindelien, 2016-02-09 Standarder med relevans til skytjenester DETTE ER EN STAUSOPPDATERING FRA ISO/IEC JTC1 Skytjenester Stort, kjaptvoksende. Kanskje ikke så nytt for teknikeren, men det handler

Detaljer

Gir vi IKT-kandidatene egnet kompetanse for fremtiden? Morten Dæhlen Dekan

Gir vi IKT-kandidatene egnet kompetanse for fremtiden? Morten Dæhlen Dekan Gir vi IKT-kandidatene egnet kompetanse for fremtiden? Morten Dæhlen Dekan Lange linjer i utviklingen av IKT-faget/informatikk Hvordan blir (IKT-)utdanninger til? Digital kompetanse i bredden og på alle

Detaljer

Hvordan predikere sikkerhet mht. endring

Hvordan predikere sikkerhet mht. endring Hvordan predikere sikkerhet mht. endring Seminar om sikkerhetsstyring 19. april 2012 Aida Omerovic SINTEF IKT Nettbaserte systemer og tjenester aida.omerovic@sintef.no 1 Agenda Hvorfor predikere PREDIQT

Detaljer

Informasjonsikkerhet

Informasjonsikkerhet TELEMATIKK hovedprofil Informasjonsikkerhet i 5.år Komtek 1 Infosik fordypning 5. vår Masteroppgave 5. høst Prosjekt Fordypn.moduler Kompl.emne 4. vår Valgemne Nett/tjenesteadm EiTeam 4. høst Internett

Detaljer

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo, Den europeiske byggenæringen blir digital hva skjer i Europa? Steen Sunesen Oslo, 30.04.2019 Agenda 1. 2. CEN-veileder til ISO 19650 del 1 og 2 3. EFCA Guide Oppdragsgivers krav til BIMleveranser og prosess.

Detaljer

Uke 5. Magnus Li INF /

Uke 5. Magnus Li INF / Uke 5 Magnus Li magl@ifi.uio.no INF3290 26/27.09.2017 Repetisjon av begreper Diskusjonsoppgaver I første innlevering ønsker vi et brukerperspektiv i et informasjonssystem - Hva kan inngå i et slikt informasjonssystem?

Detaljer

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS) Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS) Varighet: 5 Days Kurskode: M10996 Version: A Opplæringsmetoder: Virtuell opplæring Beskrivelse: This five-day course will provide

Detaljer

Erfaringer fra en Prosjektleder som fikk «overflow»

Erfaringer fra en Prosjektleder som fikk «overflow» Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation

Detaljer

Information search for the research protocol in IIC/IID

Information search for the research protocol in IIC/IID Information search for the research protocol in IIC/IID 1 Medical Library, 2013 Library services for students working with the research protocol and thesis (hovedoppgaven) Open library courses: http://www.ntnu.no/ub/fagside/medisin/medbiblkurs

Detaljer

Baltic Sea Region CCS Forum. Nordic energy cooperation perspectives

Baltic Sea Region CCS Forum. Nordic energy cooperation perspectives Norsk mal: Startside Baltic Sea Region CCS Forum. Nordic energy cooperation perspectives Johan Vetlesen. Senior Energy Committe of the Nordic Council of Ministers 22-23. april 2015 Nordic Council of Ministers.

Detaljer

Invitation to Tender FSP FLO-IKT /2013/001 MILS OS

Invitation to Tender FSP FLO-IKT /2013/001 MILS OS Invitation to Tender FSP FLO-IKT /2013/001 MILS OS April 15th 2013 Forfatter Prosjektittel 19.04.2013 19.04.2013 1 Introduction AGENDA Important aspects regarding the competition and Invitation to tender

Detaljer

NTNU Forskningsprogram for informasjonssikkerhet. Stig F. Mjølsnes

NTNU Forskningsprogram for informasjonssikkerhet. Stig F. Mjølsnes Kort presentasjon til NFR WS.mars 005 NTNU Forskningsprogram for informasjonssikkerhet Stig F. Mjølsnes Utfordring and response Vårt samfunn krever i økende grad at IKT-systemer for seriøs virksomhet er

Detaljer

Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A

Detaljer

ISO-standarderfor informasjonssikkerhet

ISO-standarderfor informasjonssikkerhet Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and

Detaljer

IoT standardiseringsarbeid i ISO/IEC

IoT standardiseringsarbeid i ISO/IEC IoT standardiseringsarbeid i ISO/IEC Internet of Things, 4. april 2019 Christer Varan Fagsjef ekom, alarmsystemer, IoT El og ekom 12 «Eiere» 12 ansatte 110 komiteer 600 eksperter Standarder vanlig bruksområde

Detaljer

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av

Detaljer

verktøyskrin Grafisk profil ved Norges teknisk-naturvitenskapelige universitet

verktøyskrin Grafisk profil ved Norges teknisk-naturvitenskapelige universitet 1 Services and Systems Development Grafisk verktøyskrin Grafisk profil ved Norges teknisk-naturvitenskapelige universitet Selvhjelpspakken for informasjon og formidling ved NTNU: www.ntnu.no/info/selvhjelp

Detaljer

Digital Transformasjon

Digital Transformasjon Digital Transformasjon HVORDAN KAN DU TA GREP OM DIGITALISERINGEN? KURT S. HELLAND EVRY Key Highlights # 1 Norway # 4 Sweden # 1 Financial Services in the Nordics NOR FIN Offices in9countries 9,100 employees

Detaljer

verktøyskrin Grafisk profil ved Norges teknisk-naturvitenskapelige universitet

verktøyskrin Grafisk profil ved Norges teknisk-naturvitenskapelige universitet 1 Services and Systems Development Grafisk verktøyskrin Grafisk profil ved Norges teknisk-naturvitenskapelige universitet Selvhjelpspakken for informasjon og formidling ved NTNU: www.ntnu.no/info/selvhjelp

Detaljer

HONSEL process monitoring

HONSEL process monitoring 6 DMSD has stood for process monitoring in fastening technology for more than 25 years. HONSEL re- rivet processing back in 990. DMSD 2G has been continuously improved and optimised since this time. All

Detaljer

Kjønnsperspektiv I MNT utdanning og forskning

Kjønnsperspektiv I MNT utdanning og forskning Kjønnsperspektiv I MNT utdanning og forskning Lise Christensen, Nasjonalt råd for teknologisk utdanning og Det nasjonale fakultetsmøtet for realfag, Tromsø 13.11.2015 Det som er velkjent, er at IKT-fagevalueringa

Detaljer

Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius?

Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius? VA-dagene Midt-Norge 2018 Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius? Martin Gilje Jaatun http://images.businessweek.com/ss/10/10/1014_cyber_attacks/8.htm Februar 2000 - Maroochy Shire,

Detaljer

We are Knowit. We create the new solutions.

We are Knowit. We create the new solutions. We are Knowit. We create the new solutions. AGENDA 0900-0915 Velkommen 0915-1030 Selskapspresentasjoner 1030-1045 Kort Pause 1045-1145 Diskusjon (trender, utfordringer, muligheter, prosjekter, samarbeid++)

Detaljer

GeoForum sin visjon: «Veiviser til geomatikk» og virksomhetsideen er: «GeoForumer en uavhengig interesseorganisasjon for synliggjøring og utvikling

GeoForum sin visjon: «Veiviser til geomatikk» og virksomhetsideen er: «GeoForumer en uavhengig interesseorganisasjon for synliggjøring og utvikling Geomatikk-begrepet GeoForum sin visjon: «Veiviser til geomatikk» og virksomhetsideen er: «GeoForumer en uavhengig interesseorganisasjon for synliggjøring og utvikling av geomatikkfagene». As defined by

Detaljer

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor

Detaljer

Tilkoblingsskinner. For kontaktorer og effektbrytere

Tilkoblingsskinner. For kontaktorer og effektbrytere Tilkoblingsskinner For kontaktorer og effektbrytere Riktige tilkoblingsskinner gir optimale løsninger I tillegg til design, brukervennlighet og stort funksjonsområde er alle lavspenningsproduktene fra

Detaljer

Yesterdays network. Security and privacy in RFID applications supporting EPCglobalstandards 4/1/2009

Yesterdays network. Security and privacy in RFID applications supporting EPCglobalstandards 4/1/2009 Security and privacy in RFID applications supporting EPCglobalstandards RiskNet Workshop, 02.04.09 Petter Thune-Larsen petter@rfidlab.no, tlf: 900 74 763 RFID Innovasjonssenter AS Yesterdays network 1

Detaljer

Public roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no

Public roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no Public roadmap for information management, governance and exchange 2015-09-15 SINTEF david.norheim@brreg.no Skate Skate (governance and coordination of services in egovernment) is a strategic cooperation

Detaljer

Øystein Haugen, Professor, Computer Science MASTER THESES Professor Øystein Haugen, room D

Øystein Haugen, Professor, Computer Science MASTER THESES Professor Øystein Haugen, room D Øystein Haugen, Professor, Computer Science MASTER THESES 2015 Professor Øystein Haugen, room D1-011 1 Hvem er jeg? Øystein Haugen, nytilsatt professor i anvendt informatikk på Høyskolen i Østfold, avdeling

Detaljer

INFORMASJONSSIKKERHET

INFORMASJONSSIKKERHET INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering

Detaljer

Referansearkitektur use cases. Kjell Sand SINTEF Energi AS NTNU Institutt for elkraftteknikk

Referansearkitektur use cases. Kjell Sand SINTEF Energi AS NTNU Institutt for elkraftteknikk Referansearkitektur use cases Kjell Sand SINTEF Energi AS NTNU Institutt for elkraftteknikk 1 Begrunnelse for arkitektur use cases Med det brede perspektivet Smart grids har, er det nødvendig å dele det

Detaljer

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen www.espen.com self@espen.com Digitalisering Fra frykt til praksis Research and Education Network seminar BI, Nydalen 15. februar 2017 Espen Andersen Førsteamanuensis Institutt for strategi, Handelshøyskolen

Detaljer

C L O U D S E C U R I T Y A L L I A N C E

C L O U D S E C U R I T Y A L L I A N C E C L O U D S E C U R I T Y A L L I A N C E Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no

Detaljer

Building trust in online grocery shopping. Aria Nejad og Kristoffer Holm Veileder: Amela Karahasanovic

Building trust in online grocery shopping. Aria Nejad og Kristoffer Holm Veileder: Amela Karahasanovic Building trust in online grocery shopping Aria Nejad og Kristoffer Holm Veileder: Amela Karahasanovic 1 Hva er mest interessant for dere? 1. Forskningen 2. Metodene 3. Tilit 4. Brukerinvolveringen 5. Konseptene/Prototypene

Detaljer

6 December 2011 DG CLIMA. Stakeholder meeting on LDV CO 2 emissions - Scene setter

6 December 2011 DG CLIMA. Stakeholder meeting on LDV CO 2 emissions - Scene setter 6 December 2011 DG CLIMA 1 Stakeholder meeting on LDV CO 2 emissions - Scene setter Context of 80-95% reduction 2 Keeping average global temperature increase below 2 C confirmed as global objective (UNFCCC-

Detaljer

Software applications developed for the maritime service at the Danish Meteorological Institute

Software applications developed for the maritime service at the Danish Meteorological Institute Software applications developed for the maritime service at the Danish Meteorological Institute Anne Marie Munk Jørgensen (ammj@dmi.dk), Ove Kjær, Knud E. Christensen & Morten L. Mortensen Danish Meteorological

Detaljer

LAVA. Om LAVA prosjektet UNINETT96

LAVA. Om LAVA prosjektet UNINETT96 Om LAVA prosjektet UNINETT96 Tryggve Sørensen, Norsk Regnesentral 16. oktober 1996 LAVA Delivery of video over ATM Financed by Norwegian Research Council Part of HUGIN - NFRs broadband initiative Develop

Detaljer

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved

Detaljer

IKT-Sikkerhet og pålitelighet innenfor smartgrids har vi kommet et steg videre på å forstå og håndtere risiko?

IKT-Sikkerhet og pålitelighet innenfor smartgrids har vi kommet et steg videre på å forstå og håndtere risiko? ENERGY IKT-Sikkerhet og pålitelighet innenfor smartgrids har vi kommet et steg videre på å forstå og håndtere risiko? The Norwegian Smartgrid Centre Erling Hessvik 16. april 2015 1 DNV GL 16. april 2015

Detaljer

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon

Detaljer

Erfaringer fra utrustit

Erfaringer fra utrustit www.nr.no Erfaringer fra utrustit Folk foretrekker uvitenhet om sikkerhet og personvern v/ Kristin Skeide Fuglerud Norsk Regnesentral Oslo, 9. november 2016 Usable Trust in the Internet of Things Project

Detaljer

Cyberforsikring for alle penga?

Cyberforsikring for alle penga? Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet

Detaljer

Utvikling og strategi i internasjonalt samarbeid med vekt på den europeiske arenaen

Utvikling og strategi i internasjonalt samarbeid med vekt på den europeiske arenaen Utvikling og strategi i internasjonalt samarbeid med vekt på den europeiske arenaen Miljøkonferanse 7.2.13 Gudrun Langthaler Avd. for bioressurser og miljø EUs 7. rammeprogram for forskning og teknologisk

Detaljer

Reliable RT processing @ Spotify

Reliable RT processing @ Spotify Reliable RT processing @ Spotify Pablo Barrera February 5, 2014 Spotify 3 Spotify the right music for every moment over 6 million paying customers over 24 million active users each

Detaljer

IKT løsninger for fremtiden? Smartgridkonferansen 10-11. september 2014

IKT løsninger for fremtiden? Smartgridkonferansen 10-11. september 2014 IKT løsninger for fremtiden? Smartgridkonferansen 10-11. september 2014 NTE et trøndersk energikonsern Om lag 650 ansatte 3,5 milliarder kroner i omsetning Virksomhet i hele Nord-Trøndelag og Trondheim

Detaljer

INVOLVERENDE PLANLEGGING I PROSJEKTERING ( IPP) - LEAN I PROSJEKTERING

INVOLVERENDE PLANLEGGING I PROSJEKTERING ( IPP) - LEAN I PROSJEKTERING s. Vil du ha et bilde, bruk definert INVOLVERENDE PLANLEGGING I PROSJEKTERING ( IPP) - LEAN I PROSJEKTERING Vegard Knotten Stipendiat / Prosjekteringsleder Veidekke Entreprenør AS bsn 25. November 2015

Detaljer

GIS - BASED STORMWATER MASTER PLANNING: SIMPLIFYING STORMWATER PROGRAM MANAGEMENT. Gregory V. Murphy, PE, ARCSA AP Jonathan A. Villines, EIT, CFM

GIS - BASED STORMWATER MASTER PLANNING: SIMPLIFYING STORMWATER PROGRAM MANAGEMENT. Gregory V. Murphy, PE, ARCSA AP Jonathan A. Villines, EIT, CFM GIS - BASED STORMWATER MASTER PLANNING: SIMPLIFYING STORMWATER PROGRAM MANAGEMENT Gregory V. Murphy, PE, ARCSA AP Jonathan A. Villines, EIT, CFM ABOUT AURORA 3 rd most populous city in Colorado (54 th

Detaljer

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1 Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering

Detaljer

UiA. 1100 employees 10000 Students. Frank!

UiA. 1100 employees 10000 Students. Frank! UiA 1100 employees 10000 Students Frank! Health and Sport Sciences Humanities and Education Fine Arts Engineering and Science Economics and Social Sciences Teacher Education Unit http://www.uia.no/nyheter/ny-kraftig-vekst-i-soekningen-til-uia

Detaljer

We Need to do More! Cybersecurity

We Need to do More! Cybersecurity We Need to do More! Cybersecurity Ole Tom Seierstad National Security Officer Microsoft Norway @oseierstad CYBERSECURITY TODAY impacts us all $ 4million $ 8trillion 6billion+ 1million+ >99days Average

Detaljer

License Management Morten A. Steien EDB Business Partner Industri

License Management Morten A. Steien EDB Business Partner Industri License Management Morten A. Steien EDB Business Partner Industri 2009-02-04 EDB Business Partner organisasjon Bank & Finance Public sector Telecom Industry 1000 FTE s 1600 MNOK revenue Application Services

Detaljer

DeIC nationalt og internationalt samarbejde om escience og e-infrastruktur

DeIC nationalt og internationalt samarbejde om escience og e-infrastruktur DeIC nationalt og internationalt samarbejde om escience og e-infrastruktur escience og e-infrastruktur escience: Indsamling, behandling og anvendelse af videnskabelige information i dataform Applikationer

Detaljer

Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet. Stig F. Mjølsnes Professor, NTNU Finse-seminaret 7.mai 2012

Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet. Stig F. Mjølsnes Professor, NTNU Finse-seminaret 7.mai 2012 Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet Stig F. Mjølsnes Professor, NTNU 1 Om FRISC Forum for Research and Innovation in Security and Communications Oppstart sept 2011. 4 år. Formål

Detaljer

Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities

Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities Nordisk Adressemøte / Nordic Address Forum, Stockholm 9-10 May 2017 Elin Strandheim,

Detaljer

Ad-hoc / selvkonfigurerende sensornettverk. Knut Øvsthus, PhD Professor Høgskolen i Bergen

Ad-hoc / selvkonfigurerende sensornettverk. Knut Øvsthus, PhD Professor Høgskolen i Bergen Ad-hoc / selvkonfigurerende sensornettverk Knut Øvsthus, PhD Professor Høgskolen i Bergen Agenda Introduksjon Hvorfor kommer sensornett nå? Arbeid ved FFI CWIN Arbeid ved HiB Veien videre Moore s lov Dobling

Detaljer

Bærekraftig FM til tiden/ Bærekraftig FM på tid

Bærekraftig FM til tiden/ Bærekraftig FM på tid Downloaded from orbit.dtu.dk on: Sep 28, 2019 Bærekraftig FM til tiden/ Bærekraftig FM på tid Nielsen, Susanne Balslev Publication date: 2015 Document Version Peer reviewed version Link back to DTU Orbit

Detaljer

NIK-NOKOBIT-NISK 2014 foreløpig program

NIK-NOKOBIT-NISK 2014 foreløpig program NIK-NOKOBIT-NISK 2014 foreløpig program 11:30 12:30 12:30-13:30 13:30-13:45 13:45-14:15 14:30-18:00 Styremøte NOKOBIT Rom: A-414 Møte NFIV (Norsk Fagråd for Informasjonsvitenskap) Rom: A-414 Møte NFFI

Detaljer

Teknologier som endrer næringslivet

Teknologier som endrer næringslivet Teknologier som endrer næringslivet P r e s e n t a s j o n på Næringsdagane 2016, Fremtidas arbeidsliv A l e x a n d r i a L o e n 1 1. 1 2. m a i 2 0 1 6 A a g e J o s t e i n T h u n e m K o n s e r

Detaljer

MUS Musikk, teknologi og produksjon. 22 august 2014

MUS Musikk, teknologi og produksjon. 22 august 2014 MUS4830 - Musikk, teknologi og produksjon 22 august 2014 Om emnet (Fra emnebeskrivelsen) Målet for emnet er å videreutvikle ferdigheter, innsikt og refleksjon om teknologi tilknyttet musikkfeltet og muliggjøre

Detaljer

Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak?

Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak? Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak? Aida Omerovic Seminar om kost-nytte analyse i en risikoevaluering 18. Feb. 2015 SINTEF Technology for a better

Detaljer

INTPART. INTPART-Conference Survey 2018, Key Results. Torill Iversen Wanvik

INTPART. INTPART-Conference Survey 2018, Key Results. Torill Iversen Wanvik INTPART INTPART-Conference 2019 Survey 2018, Key Results Torill Iversen Wanvik INTPART Scope of the survey 65 projects, 2015-2017 Different outset, different countries Different needs Different activities

Detaljer

Praktisk bruk og innføring av OLF104. 1 - Classification: Internal 2010-04-23

Praktisk bruk og innføring av OLF104. 1 - Classification: Internal 2010-04-23 Praktisk bruk og innføring av OLF104 1 - Classification: Internal 2010-04-23 Innhold Bakgrunn Implementering Tekniske krav Retningslinjer/anbefalinger Arbeidsprosesser Kompetanse Fundament 2 - Classification:

Detaljer

: (( ) ) :.. (2005 :1987 ) (1375 ) /6/21 : 1388/6/30 :

: (( ) ) :.. (2005 :1987 ) (1375 ) /6/21 : 1388/6/30 : : (( ) ) mazaki42@yahoo.com.. :.. (2005 :1987 ) (1375 ) 300... 59-84 1389 1389/6/21 : 1388/6/30 : 60.. :. 1976 1961 ).(1989 2002 2000 ) 1992 1992 2000.(2006 (1992).. 3 2 1... ١- Beliefs ٢- Attitudes ٣-

Detaljer

IEA PVPS. Trond Moengen. Global co-operation towards sustainable deployment of photovoltaic power systems

IEA PVPS. Trond Moengen. Global co-operation towards sustainable deployment of photovoltaic power systems IEA PVPS Global co-operation towards sustainable deployment of photovoltaic power systems Trond Moengen PVPS general presentation, date, place The IEA PVPS Mission To enhance the international collaboration

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Climate change and adaptation: Linking. stakeholder engagement- a case study from

Climate change and adaptation: Linking. stakeholder engagement- a case study from Climate change and adaptation: Linking science and policy through active stakeholder engagement- a case study from two provinces in India 29 September, 2011 Seminar, Involvering ved miljøprosjekter Udaya

Detaljer

Internasjonal standardisering. Erlend Øverby erlend.overby@hypatia.no

Internasjonal standardisering. Erlend Øverby erlend.overby@hypatia.no Internasjonal standardisering Erlend Øverby erlend.overby@hypatia.no Internasjonal standardisering SN/K186 Standard Norge, Komite 186 Norsk skyggekomite: ISO IEC/JTC1/SC36 CEN TC353 ISO/IEC JTC1/SC36 (ITLET)

Detaljer

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 «Den nye læreboka for FM» Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 Kvalitetsverktøy i utvikling og forandring Krav - kapittel 4 til

Detaljer

Capturing the value of new technology How technology Qualification supports innovation

Capturing the value of new technology How technology Qualification supports innovation Capturing the value of new technology How technology Qualification supports innovation Avanserte Marine Operasjoner - Fra operasjon til skip og utstyr Dag McGeorge Ålesund, 1 Contents Introduction - Cheaper,

Detaljer

buildingsmart Norge seminar Gardermoen 2. september 2010 IFD sett i sammenheng med BIM og varedata

buildingsmart Norge seminar Gardermoen 2. september 2010 IFD sett i sammenheng med BIM og varedata buildingsmart Norge seminar Gardermoen 2. september 2010 IFD sett i sammenheng med BIM og varedata IFD International Framework for Dictionaries Hvordan bygges en BIM? Hva kan hentes ut av BIM? Hvordan

Detaljer

Confidence-based Data Management for Personal Area Sensor Nets

Confidence-based Data Management for Personal Area Sensor Nets Confidence-based Data Management for Personal Area Sensor Nets Nesime Tatbul, Stan Zdonik Brown University Mark Buller, Reed Hoyt, Steve Mullen USARIEM Talk Outline Warfighter Physiologic Status Monitoring

Detaljer

Kurskategori 2: Læring og undervisning i et IKT-miljø. vår

Kurskategori 2: Læring og undervisning i et IKT-miljø. vår Kurskategori 2: Læring og undervisning i et IKT-miljø vår Kurs i denne kategorien skal gi pedagogisk og didaktisk kompetanse for å arbeide kritisk og konstruktivt med IKT-baserte, spesielt nettbaserte,

Detaljer

Advanced Technologies of Microsoft SharePoint 2016

Advanced Technologies of Microsoft SharePoint 2016 Advanced Technologies of Microsoft SharePoint 2016 Varighet: 5 Days Kurskode: M20339-2 Opplæringsmetoder: Virtuell opplæring Beskrivelse: In this course, you will learn how to plan, configure, and manage

Detaljer

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Jarle Langeland. Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern

Detaljer

What's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid

What's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid Pris kr. 490,- Påmelding til Tone på tj@kph.no Frist: 10. januar 2019 DET ER UTFORDRENDE Å FÅ AVGRENSET OG SATT MÅL FOR DIGITALISERINGSPROSJEKTER SOM GIR VERDI FOR VIRKSOMHETEN. SINTEF HELGELAND OG ARCTIC

Detaljer

Unified Communications som operatørtjeneste. Birgitte E. Johannessen Adm.dir Intelecom Norge AS

Unified Communications som operatørtjeneste. Birgitte E. Johannessen Adm.dir Intelecom Norge AS Unified Communications som operatørtjeneste Birgitte E. Johannessen Adm.dir Intelecom Norge AS Hva om Internett erstatter dagens samtrafikk regime Stor andel av mobilsamtaler og sms erstattes av andre

Detaljer

SPIRIT OF INNOVATION NY PLATTFORM FOR INFORMASJONSSTØTTE PÅ BRO RUNE VOLDEN ULSTEIN POWER & CONTROL AS

SPIRIT OF INNOVATION NY PLATTFORM FOR INFORMASJONSSTØTTE PÅ BRO RUNE VOLDEN ULSTEIN POWER & CONTROL AS SPIRIT OF INNOVATION NY PLATTFORM FOR INFORMASJONSSTØTTE PÅ BRO RUNE VOLDEN ULSTEIN POWER & CONTROL AS UPC PRODUCT COM Bridge Power & Drives IAS BRUKERGRENSESNITT BRUKERGRENSESNITT BRUKERGRENSESNITT BRUKERGRENSESNITT

Detaljer

Horisont 2020 EUs forsknings- og innovasjonsprogram. Brussel, 6. oktober 2014 Yngve Foss, leder, Forskningsrådets Brusselkontor

Horisont 2020 EUs forsknings- og innovasjonsprogram. Brussel, 6. oktober 2014 Yngve Foss, leder, Forskningsrådets Brusselkontor Horisont 2020 EUs forsknings- og innovasjonsprogram Brussel, 6. oktober 2014 Yngve Foss, leder, Forskningsrådets Brusselkontor Min presentasjon Bakgrunn for Horisont 2020 Oppbygning Prosjekttyper Muligheter

Detaljer

Status august Prosjekt koordinator Marianne Holmesland Lister fyrtårn Velferdsteknologi og telemedisin

Status august Prosjekt koordinator Marianne Holmesland Lister fyrtårn Velferdsteknologi og telemedisin Status august 2016 Prosjekt koordinator Marianne Holmesland Lister fyrtårn Velferdsteknologi og telemedisin 22/08/2016 This project has been co-funded by the Erasmus+ Programme of the European Union, Key

Detaljer

Bostøttesamling

Bostøttesamling Bostøttesamling 2016 Teresebjerke@husbankenno 04112016 2 09112016 https://wwwyoutubecom/watch?v=khjy5lwf3tg&feature=youtube 3 09112016 Hva skjer fremover? 4 09112016 «Gode selvbetjeningsløsninger» Kilde:

Detaljer

Elektronisk innlevering/electronic solution for submission:

Elektronisk innlevering/electronic solution for submission: VIKINGTIDSMUSEET Plan- og designkonkurranse/design competition Elektronisk innlevering/electronic solution for submission: Det benyttes en egen elektronisk løsning for innlevering (Byggeweb Anbud). Dette

Detaljer

Technology for a better society

Technology for a better society Technology for a better society Research Director Eldfrid Ø. Øvstedal 1 SINTEF - Security Security and the society Risk- and vulnerability analysis of technical systems Evaluation of technical, human and

Detaljer

Grunnlag: 11 år med erfaring og tilbakemeldinger

Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 AMS v5 første versjon lanseres 13. november 100% uavhengig plattform 100% dedikert til Quality

Detaljer

FIRST LEGO League. Härnösand 2012

FIRST LEGO League. Härnösand 2012 FIRST LEGO League Härnösand 2012 Presentasjon av laget IES Dragons Vi kommer fra Härnosänd Snittalderen på våre deltakere er 11 år Laget består av 4 jenter og 4 gutter. Vi representerer IES i Sundsvall

Detaljer

SmartCities - Smarte byer gjør smarte valg. Nils Klippenberg Siemens AS

SmartCities - Smarte byer gjør smarte valg. Nils Klippenberg Siemens AS SmartCities - Smarte byer gjør smarte valg Nils Klippenberg Siemens AS Viktige Globale utviklingstrekk Megatrender Urbanisering Demografiske endringer Globalisering Klimaendringer Kapasitetsproblemer er

Detaljer

mnemonic frokostseminar

mnemonic frokostseminar SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*

Detaljer

- En essensiell katalysator i næringsklyngene? Forskningsrådets miniseminar 12. april Mer bioteknologi i næringslivet hvordan?

- En essensiell katalysator i næringsklyngene? Forskningsrådets miniseminar 12. april Mer bioteknologi i næringslivet hvordan? Instituttsektoren - En essensiell katalysator i næringsklyngene? Forskningsrådets miniseminar 12. april 2011 Mer bioteknologi i næringslivet hvordan? Torstein Haarberg Konserndirektør SINTEF Materialer

Detaljer

NORSI Norwegian Research School in Innovation, PING Program for Innovation and Growth

NORSI Norwegian Research School in Innovation, PING Program for Innovation and Growth NORSI Norwegian Research School in Innovation, PING Program for Innovation and Growth NORSI organisering: NTNU vertsinstitusjon NORSI styre NORSI består av to forskningsprogrammer PIMS ved NTNU: Program

Detaljer

Harald Holone 2007-11-01

Harald Holone 2007-11-01 Østfold University College 2007-11-01 Overview 1 2 3 Research interests Mobile computing. Digital maps. User generated content. Storytelling. Collaborative systems ( social software ). User motivation.

Detaljer

Itled 4021 IT Governance Fra IT-strategi til digital forretningsstrategi og plattformer

Itled 4021 IT Governance Fra IT-strategi til digital forretningsstrategi og plattformer Itled 4021 IT Governance Fra IT-strategi til digital forretningsstrategi og plattformer September 2018 Bendik Bygstad Læringsmål Kunne definere IT-strategi, og forholdet til forretningsstrategi? Kunne

Detaljer

Familieeide selskaper - Kjennetegn - Styrker og utfordringer - Vekst og nyskapning i harmoni med tradisjoner

Familieeide selskaper - Kjennetegn - Styrker og utfordringer - Vekst og nyskapning i harmoni med tradisjoner Familieeide selskaper - Kjennetegn - Styrker og utfordringer - Vekst og nyskapning i harmoni med tradisjoner Resultater fra omfattende internasjonal undersøkelse og betraktninger om hvordan observasjonene

Detaljer

Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!

Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid! Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid! Peter Flem Forretnings rådgiver @ Cartagena peter@cartagena.no Mobil: 93477148 Leder for faggruppen

Detaljer

The Future of Academic Libraries the Road Ahead. Roy Gundersen

The Future of Academic Libraries the Road Ahead. Roy Gundersen The Future of Academic Libraries the Road Ahead Roy Gundersen Background Discussions on the modernization of BIBSYS Project spring 2007: Forprosjekt modernisering Process analysis Specification Market

Detaljer

Kan de nye reglene implementeres med bruk av standarder?

Kan de nye reglene implementeres med bruk av standarder? Mai 2016 Kan de nye reglene implementeres med bruk av standarder? JACOB MEHUS Vi utvikler standarder på alle områder i samfunnet PLAN, BYGG OG EIENDOM BARNEHAGE VANN OG AVLØP UTDANNING IKT KULTUR OG FRITID

Detaljer

Store og komplekse informasjonssystemer

Store og komplekse informasjonssystemer Store og komplekse informasjonssystemer Gruppetime uke 35 kribrae@ifi.uio.no Agenda - Repetisjon av begrepene fra rammeverket (miniforelesningene) - Gjennomgang av Hanseth og Lyytinen (2010) - Gjennomgang

Detaljer

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse

Detaljer

Arnt Olav Aardal Head of Compliance Bisnode Norge AS. Etiske refleksjoner i en teknologidrevet hverdag

Arnt Olav Aardal Head of Compliance Bisnode Norge AS. Etiske refleksjoner i en teknologidrevet hverdag Arnt Olav Aardal Head of Compliance Bisnode Norge AS Etiske refleksjoner i en teknologidrevet hverdag GOOGLE TRENDS: DIGITALIZATION https://trends.google.com/trends/explore?date=all&q=digitalization BIG

Detaljer

IoT betyr nye krav til sikkerhet og personvern. Hva må gjøres? Dr Arnor Solberg COO, Tellu IoT AS

IoT betyr nye krav til sikkerhet og personvern. Hva må gjøres? Dr Arnor Solberg COO, Tellu IoT AS IoT betyr nye krav til sikkerhet og personvern Hva må gjøres? Dr Arnor Solberg COO, Tellu IoT AS 1 Outline Tellu Security and Privacy in IoT are main concerns for us IoT Security and Privacy; state of

Detaljer