Mindre papirer, mer IT i finanssektoren Følger internrevisor med i utviklingen?

Størrelse: px
Begynne med side:

Download "Mindre papirer, mer IT i finanssektoren Følger internrevisor med i utviklingen?"

Transkript

1 Mindre papirer, mer IT i finanssektoren Følger internrevisor med i utviklingen? Risikoidentifikasjon - IT Bjørn Jonassen Finansnettverket NIRF

2 Agenda 1. Litt om meg 2. IT-Risiko bakgrunn 3. Risikoidentifikasjon 4. Brukervennlig og oppdatert risiko 5. Internrevisors forhold til risiko 2

3 Bjørn Jonassen 2003 Deloitte - Tjenesteansvarlig - teknologirisiko og informasjonssikkerhet - Noen fokusområder - Sikkerhetsstyring og ISO Risikostyring - Internrevisjon - Personvern - Cyber-sikkerhet 2001 EY - Manager - informasjonssikkerhet 1998 Storebrand & IBM - Systemarkitekt og outsourcing av IT til IBM - Program manager IT-security (IBM med ansvar for Storebrand, ICA, Skandia og If) 1995 NCR / AT&T - systemkonsulent - 3. linje support (2 år i Nederland) 3

4 Risiko = Sannsynlighet x Konsekvens Eller en antakelse på basis av strukturert erfaring eller fakta av hvilken mulighet det er for at en uønsket situasjon vil kunne oppstå. Internkontroll Sikkerhetstiltak Planlagt internkontroll Planlagte sikkerhetstiltak Konsekvens Konsekvens Konsekvens Sannsynlighet Sannsynlighet Sannsynlighet Iboende risiko Dagens risiko /restrisiko Fremtidig risiko 4

5 Risikovurdering Overordnet tilnærming til vurdering av IT-risiko (periodisk) 1. Ledelsen setter krav til akseptabelt risikonivå 2. Metode og kriterier for vurdering bør være etablert 3. Ha oversikt over prosesser og avhengigheter 4. Ha oversikt over IKT-miljø, tjenesteleverandører, kontrollmiljø, mv som benyttes 5. Foreta kritikalitetsvurdering av prosesser, IT-systemer, IKT-miljø, og tjenesteleverandører (gjerne basert på K, I, T). Kritikalitetsvurderingen bør forankres i ledelsen / av relevante interessenter. Kritikalitetsvurderingen benyttes til å prioritere miljø som skal risikovurderes mer detaljert 6. Definer ramme og uønskede scenarier som skal vurderes - på basis av innspill fra ledelsen/interessenter 7. Identifiser iboende risiko: Innhent data for å gi svar på sannsynlighet for og konsekvens ved de uønskede scenariene eller hendelser. 8. Identifiser restrisiko ved å koble iboende risiko med kontrollmiljø og andre risikoreduserende forhold 9. Vurder restrisiko opp mot akseptabelt risikonivå 10. Etabler evt. tiltak for å komme innenfor akseptabelt risikonivå 11. Følg opp etablering av tiltak og risikodekning 12. Gjennomfør regelmessige oppdateringer 13. Oppdater risiko ved endringer, ved hendelser, når trusselsituasjonen endres, eller organisasjonen får ny kjennskap til risikodrivere Aggreger risiko og gjør relevant informasjon tilgjengelig

6 Bakgrunn - risiko Snurr film 6

7 Hvem identifiserer risiko Ledelsen Risk & compliance Juridisk Sikkerhet IT Øvrige ansatte Partnere Leverandører mv

8 Risky business Sosiale medier Bring your own Attestasjoner Mobilbank Tilgjengelighet Tjenestenekt - DDOS Interne misligheter Ansvar Offshoring Norge, India, Ukraina, USA Identitetstyveri Leverandørstyring Informasjonslekkasjer Personvern AML Regulatoriske krav Nye sårbarheter Nettskyen / Clouds APP er Skimming Virusutbrudd Hendelser Endringer som går galt Kredittkortinfo PCI DSS Outsourcing Konfidensialitet Integritet Utro tjenere Mobile plattformer Kompetanse Kortsvindel Phishing Organisert kriminalitet Leverandøravhengighet Standardisering Utviklingshastighet Internettkriminalitet Cybersikkerhet Industrispionasje Nøkkelkontroller Fullmakter Java / BankID Insidehandel Elektronis lommebo Avtaler og ansvar RSA Effektiv Nye trusler 8 Styring og kontroll Beredskap Kapasitet Risiko og Tilsyn sårbarhet ILLUSTRASJON

9 Risky business Sosiale medier Bring your own Attestasjoner Mobilbank Tilgjengelighet Tjenestenekt - DDOS Interne misligheter Ansvar Offshoring Norge, India, Ukraina, USA Identitetstyveri Leverandørstyring Informasjonslekkasjer Personvern AML Regulatoriske krav Nye sårbarheter Nettskyen / Clouds APP er Virusutbrudd Hendelser Endringer som går galt Kredittkortinfo PCI DSS Fullstendighet? Skimming Outsourcing Konfidensialitet Mobile plattformer Integritet Utro tjenere Kompetanse Kortsvindel Phishing Organisert kriminalitet Leverandøravhengighet Standardisering Utviklingshastighet Internettkriminalitet Cybersikkerhet Industrispionasje Nøkkelkontroller Fullmakter Java / BankID Insidehandel Elektronis lommebo Avtaler og ansvar RSA Effektiv Nye trusler 9 Styring og kontroll Beredskap Kapasitet Risiko og Tilsyn sårbarhet ILLUSTRASJON

10 Kilder til risikoidentifikasjon Hendelser CERT, overvåking, mv, Målinger/trender Sikkerhetstester Revisjoner Risikogjennomganger Arbeidsmøter Magefølelse Erfaring Standarder Kurs/konferanse Regulering og endringer Mediaoppslag Publikasjoner Varsel fra bransje, myndigheter, sikkerhetsleverandør, andre 10

11 Finanstilsynets risiko- og sårbarhetsanalyse = Nyttig input 11

12 Rammeverk for å bedre fullstendighet A.5 Security Policy A6 A5.1 Information Security Policy Organization Of Information Security A7 A6.1 Internal Organization A7.1 Asset Responsibility For Assets A8 Human Resources Security A9 Physical & Environmental Security A10 A8.1 Prior To Employment A9.1 Secure Areas A10.1 Communications & Operations Operational Procedures & Responsibilities A6.2 External Parties A7.2 Information Classification A8.2 During Employment A9.2 Equipment Security A10.2 Third Party Service Delivery A8.3 Termination Or Change Of Employment A10.3 System Planning & Acceptance A11 Access Control A12 A11.1 A11.2 Business Requirement for Access Control User Access A12.1 A12.2 Information Systems Acquisition, Dev. & Maintenance Security Requirements of Information Systems Correct Processing in Applications A13 A13.1 A13.2 Information Security Incident Reporting Information Security Events & Weaknesses of Information Sec. incidents & Improvements A14 A14.1 A14.2 A11.3 User Responsibilities A12.3 Cryptographic Controls A14.3 Business Continuity Information Security Aspects Of Business Continuity Understanding the Organization Determining Business Continuity A15 A15.1 A15.2 A15.3 Compliance Compliance w ith Legal Requirements Compliance w ith Security Policies & Standards, & Technical Compliance Information Systems Audit Considerations A10.4 Protection Against Malicious & Mobile Code A10.5 Back-Up A10.6 Netw ork Security A10.7 Media Handling A11.4 Netw ork Access Control A12.4 Security of system files A14.4 BCM Program A10.8 Exchange of Inf ormation Operating System A11.5 Access Control Controls Legend A12.5 Security in development & support processes A14.5 Exercising, Maintaining and Review ing BCM Arrangements A10.9 Electronic Commerce Services A11.6 Application & Information Not Aligned Access Control Partially Aligned A12.6 Technical vulnerability management Aligned A10.10 Monitoring A11.7 Mobile Computing & Telew orking

13 Dette bildet kan ikke vises for øyeblikket. Rammeverk for å bedre fullstendighet Cloud Computing Governance, Risk and Compliance Delivery Strategy and Architecture Infrastructure Security Identity and Access Data Business Resiliency and Availability IT Operations Vendor Business Operations Governance Strategy Vulnerability Identity Data Acquisition Technology Resilience Asset Vendor Selection Human Resources Risk Architecture Network Security Access Data Usage Cloud Provider Continuity Change Contracting Legal Compliance System Security Unauthorized access or inappropriate use of sensitive data Data Storage Supply Chain Continuity Project Monitoring Finance Changing compliance landscape due to evolving regulations and standards Application Security Unauthorized access to data storage through underlying cloud technology Data Transfer Inability to align business process changes with standardized cloud service options Operations Resource Provisioning Tax 13 Low Risk Medium Risk High Risk Encryption Noncompliance with data privacy laws due to crossjurisdictional data transfer Data Disposal Technology resilience to be reassessed to take advantage of inherent cloud resilience Dependency on cloud provider requires clear understanding of continuity and vendor strategy Potential lack of sufficient number of viable cloud providers Incident Physical Environment Vendor Lock-in Failure to control cloud cost due to ease of proliferation of cloud usage High cost of migrating cloudresident technology and data due to proprietary architecture 2011 Deloitte AS

14 Brukervennlig risiko Risiko er styringsinformasjon Hvert nivå i organisasjonen har forskjellig behov Risiko aggregeres når den kommer «nedenfra» Risiko assosieres når den kommer «ovenfra» For at risiko skal kunne brukes som styringsmekanisme må den kunne sammenlignes og forstås Scope og grensesnitt Avhengigheter Kriterier for vurdering av sannsynlighet Kriterier for vurdering av konsekvens Kriterier for risikoaksept 14

15 Tiltak Tiltak for å styre risiko til et akseptabelt nivå Automatiserte preventive og oppdagende kontroller i applikasjonslogikk og input kontroller i tilgangssystemer på nettverk og infrastruktur-nivå Manuelle preventive og oppdagende kontroller i form av regelmessig utførelse av kontrollhandlinger i form av policies / retningslinjer / avtaler / opplæring Hvis det er risiko for målrettede handlinger er det kritisk at det etableres tekniske løsninger og kontroller for å adressere «alle mulige» angrepskanaler. Tiltak må fungere for at risikoen kan reduseres dette kan bekreftes automatisk 15

16 Oppdatert risiko ikke «en greie vi gjorde i fjor» Risiko SSLA Måling Hendelse SSLA Måling SSLA Måling Hendelse SSLA Måling SSLA Måling Tid 16 Revisjons rapport Risiko vurdering

17 Internrevisors forhold til risiko Internrevisor bør kjenne til hvordan risikostyringen er Internrevisor bør kjenne til virksomhetens risiko Internrevisor bør ha et aktivt forhold til risiko Internrevisor bør benytte interne og eksterne kilder til risiko 17

18 Oppsummering Identifisere Strukturere Vurdere Forstå Bruke Gjør forståelig Oppdatere 18

19 19

ISO-standarderfor informasjonssikkerhet

ISO-standarderfor informasjonssikkerhet Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and

Detaljer

En praktisk anvendelse av ITIL rammeverket

En praktisk anvendelse av ITIL rammeverket NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter

Detaljer

Informasjonssikkerhet En tilnærming

Informasjonssikkerhet En tilnærming 10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet

Detaljer

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016 Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern

Detaljer

NIRF Finansnettverk. Trond Erik Bergersen 24.1.2013

NIRF Finansnettverk. Trond Erik Bergersen 24.1.2013 NIRF Finansnettverk Trond Erik Bergersen 24.1.2013 Trond Erik Bergersen Hvem er det? IT revisor hva er det? 2 Rollefordeling Hovedstyret Sentralbankledelsen Hovedstyrets revisjonsutvalg Linjeorganisasjon

Detaljer

RS402 Revisjon i foretak som benytter serviceorganisasjon

RS402 Revisjon i foretak som benytter serviceorganisasjon Advisory RS402 Revisjon i foretak som benytter serviceorganisasjon Aina Karlsen Røed, senior manager Leder av IT-revisjon i Ernst & Young, Advisory Dette dokumentet er Ernst & Youngs eiendom. Dokumentet

Detaljer

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse

Detaljer

Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen

Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen IMPLEMENTERINGSPLAN September 2015 ISO 9001:2015 publiseres Høst 2015 Akkreditering av sertifiseringsorganene

Detaljer

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012 Asset Management Compliance og Operasjonell Risiko Presentasjon i VFF den 28. november 2012 Asle Bistrup Eide A global manager with companies in Oslo, Stockholm, Bergen, Luxembourg, Chennai and Hong Kong

Detaljer

Veileder for virksomheter som skal gå fra ISO/IEC 27001:2005 til ISO/IEC 27001:2013

Veileder for virksomheter som skal gå fra ISO/IEC 27001:2005 til ISO/IEC 27001:2013 Veileder for virksomheter som skal gå fra ISO/IEC 27001:2005 til ISO/IEC 27001:2013 1 Innhold 1. Hva er et styringssystem for informasjonssikkerhet?... 3 2. Bakgrunn for revisjon av standarden... 4 3.

Detaljer

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper Elsikkerhetskonferansen 2013 NEK Hvorfor? Ambisjon: Statnetts anleggsforvaltning skal reflektere god praksis iht. PAS 55 Økt presisjon

Detaljer

ISO/DIS 45001, INNHOLD OG STRUKTUR. Berit Sørset, komiteleder, Norsk Industri

ISO/DIS 45001, INNHOLD OG STRUKTUR. Berit Sørset, komiteleder, Norsk Industri ISO/DIS 45001, INNHOLD OG STRUKTUR Berit Sørset, komiteleder, Norsk Industri ISO/DIS 45001:2016 Occupational health and safety managment systems Requirements with guidance for use Overordnet mål: forebygge

Detaljer

KIS - Ekspertseminar om BankID

KIS - Ekspertseminar om BankID www.nr.no KIS - Ekspertseminar om BankID Dr. Ing. Åsmund Skomedal Forsknings sjef, DART, Norsk Regnesentral asmund.skomedal@nr.no 18. mars 2009 Tema til diskusjon Agenda punkter Kritisk analyse av digitale

Detaljer

DE VIKTIGSTE ENDRINGENE I NYE ISO 9001:2015 OG ISO 14001:2015

DE VIKTIGSTE ENDRINGENE I NYE ISO 9001:2015 OG ISO 14001:2015 DE VIKTIGSTE ENDRINGENE I NYE ISO 9001:2015 OG ISO 14001:2015 Oddmund Wærp Teknologisk Institutt email owa@ti.no Tlf. 934 60 292 TEKNOLOGISK INSTITUTT - HVEM VI ER Landsdekkende kompetansebedrift med hovedkontor

Detaljer

IKT løsninger for fremtiden? Smartgridkonferansen 10-11. september 2014

IKT løsninger for fremtiden? Smartgridkonferansen 10-11. september 2014 IKT løsninger for fremtiden? Smartgridkonferansen 10-11. september 2014 NTE et trøndersk energikonsern Om lag 650 ansatte 3,5 milliarder kroner i omsetning Virksomhet i hele Nord-Trøndelag og Trondheim

Detaljer

NIRF. Hvitvaskingsregelverket og internrevisorer. Advokat Roar Østby

NIRF. Hvitvaskingsregelverket og internrevisorer. Advokat Roar Østby NIRF Hvitvaskingsregelverket og internrevisorer Advokat Roar Østby Oslo 4. mars 2014 Agenda Endringer i regelverket ( 4. direktiv) «Kjenn-din-kunde» (lovens krav) 2 Noen tall Antall MT-rapporter til EFE

Detaljer

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf.

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf. Helhetlig risikostyring og informasjonssikkerhet Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf. 95 26 04 38 Innhold Informasjonssikkerhet og modenhet Helhetlig risikostyring Rammeverk

Detaljer

ISO 9001:2015 Endringer i ledelsesstandarder

ISO 9001:2015 Endringer i ledelsesstandarder ISO 9001:2015 Endringer i ledelsesstandarder 210 kollegaer Oslo (HK) Bergen / Ågotnes Stavanger Haugesund Trondheim Göteborg VÅRE VERDIER HENSIKT MED STANDARD REVISJONER

Detaljer

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved

Detaljer

Standarder for Asset management ISO 55000/55001/55002

Standarder for Asset management ISO 55000/55001/55002 Standarder for Asset management ISO 55000/55001/55002 bjorn.fredrik.kristiansen@multiconsult.no 1 Multiconsults kjernevirksomhet er rådgivning og prosjektering Multiconsult skal være multifaglige tilby

Detaljer

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen Rettslige krav til styring av informasjonssikkerhet Karin Kristiansen og Amund Eriksen Hva får dere IKKE? Informasjonssikkerhet? Informasjonssikkerhet dreier seg om å håndtere risiko relatert til virksomhetens

Detaljer

Hva er et styringssystem?

Hva er et styringssystem? Hva er et styringssystem? Og forholdet mellom ISO 27001 og 27002 Seminar 12. april 2012 Ingvild Høvik Kiland Riksrevisjonens Dok 1 (2010-2011) Revisjonen var basert på Nasjonale retningslinjer for å styrke

Detaljer

Risikostyring og informasjonssikkerhet i en åpen verden www.steria.com

Risikostyring og informasjonssikkerhet i en åpen verden www.steria.com Risikostyring og informasjonssikkerhet i en åpen verden Infosikkerhetsarkitektur i et risikostyringsperspektiv Ivar Aasgaard, seniorrådgiver Steria ivaa@steria.no, Mobil: 992 82 936 LinkedIn: http://www.linkedin.com/pub/ivar-aasgaard/0/255/639

Detaljer

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Jarle Langeland. Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern

Detaljer

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA, Kontinuitetsplanlegging teori og praksis Arve Sandve Scandpower AS ESRA, 25.10.2012 Scandpowers tjenester Risk based management Risk management software Risk analysis Core Services Human factors And Work

Detaljer

Guri Kjørven, 2015-12-02 ISO/CD2 45001:2015 LEDELSESSYSTEMER FOR ARBEIDSMILJØ

Guri Kjørven, 2015-12-02 ISO/CD2 45001:2015 LEDELSESSYSTEMER FOR ARBEIDSMILJØ Guri Kjørven, 2015-12-02 ISO/CD2 45001:2015 LEDELSESSYSTEMER FOR ARBEIDSMILJØ Historie ISO 45001 2000 2007 2016 1. utgave OHSAS 18001:1999 Ny BS standard Oversatt til norsk Helse er tatt med Mer forenlig

Detaljer

Enter The Cloud. Er du sikker i Nettskyen? Title Month Year. Marianne Rinde Virtualization & Cloud Computing, EMEA. Marianne.Rinde@EMC.

Enter The Cloud. Er du sikker i Nettskyen? Title Month Year. Marianne Rinde Virtualization & Cloud Computing, EMEA. Marianne.Rinde@EMC. Er du sikker i Nettskyen? Marianne Rinde Virtualization & Cloud Computing, EMEA Marianne.Rinde@EMC.COM 1 Enter The Cloud. 2 1 Sikkerhet i Nettskyen: Hemmer eller tilrettelegger? CIOs are concerned related

Detaljer

Integrering av IT i virksomhetens helhetlige risikostyring

Integrering av IT i virksomhetens helhetlige risikostyring Advisory Integrering av IT i virksomhetens helhetlige risikostyring Tekna Risiko og sikkerhet i IKT-systemer Max Österlund (max.osterlund@no.ey.com, mobil: 995 05 610) Dette dokumentet er Ernst & Youngs

Detaljer

Fremtiden er (enda mer) mobil

Fremtiden er (enda mer) mobil www.steria.no è Fremtiden er (enda mer) mobil Steria Technology trends 2011 è Top 10 strategic technology trends for 2011: Cloud computing is real hot according to Gartner, but CIO s in Norway and Scandinavia

Detaljer

IT Service Management

IT Service Management IT Service Management En introduksjon Innhold Hva er Service Management og IT Service Management? Hva er ITIL? ITIL som tilnærming til Service Management. Forsiktig introduksjon av ITIL Hva er Service

Detaljer

Invitation to Tender FSP FLO-IKT /2013/001 MILS OS

Invitation to Tender FSP FLO-IKT /2013/001 MILS OS Invitation to Tender FSP FLO-IKT /2013/001 MILS OS April 15th 2013 Forfatter Prosjektittel 19.04.2013 19.04.2013 1 Introduction AGENDA Important aspects regarding the competition and Invitation to tender

Detaljer

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1 Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering

Detaljer

Hva kjennetegner god Risikostyring?

Hva kjennetegner god Risikostyring? Hva kjennetegner god Risikostyring? BDO lokalt og internasjonalt 67 67 kontorer over hele landet 60 000 60 000 ansatte globalt 1 200 1 200 kontorer 150 Tilstede i 150 land 1250 Over 1250 ansatte 1,3 Over

Detaljer

Tjenester i skyen hva må vi tenke på?

Tjenester i skyen hva må vi tenke på? Tjenester i skyen hva må vi tenke på? Renate Thoreid, senioringeniør Datatilsynet, Tilsyn og sikkerhetsavdeling Side 1 Visjon: Datatilsynet i front for retten til selvbestemmelse, integritet og verdighet

Detaljer

Hvordan komme i kontakt med de store

Hvordan komme i kontakt med de store Hvordan komme i kontakt med de store Willy Holdahl, direktør Personal og Organisasjonsutvikling Kongstanken, 15 oktober 2010 The information contained in this document is Volvo Aero Connecticut Proprietary

Detaljer

IT Governance virksomhetsutvikling og innovasjon uten å miste kontroll (compliance)

IT Governance virksomhetsutvikling og innovasjon uten å miste kontroll (compliance) IT Governance virksomhetsutvikling og innovasjon uten å miste kontroll (compliance) Ragnvald Sannes (ragnvald.sannes@bi.no) Institutt for ledelse og organisasjon, Handelshøyskolen BI Hva er IT Governance

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Standarder med relevans til skytjenester

Standarder med relevans til skytjenester Knut Lindelien, 2016-02-09 Standarder med relevans til skytjenester DETTE ER EN STAUSOPPDATERING FRA ISO/IEC JTC1 Skytjenester Stort, kjaptvoksende. Kanskje ikke så nytt for teknikeren, men det handler

Detaljer

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet

Detaljer

Hvordan vurdere/revidere overordnet styring og kontroll

Hvordan vurdere/revidere overordnet styring og kontroll www.pwc.no Hvordan vurdere/revidere overordnet styring og kontroll Jonas Gaudernack DFØ - Desember 2014 Dekomponering av problemstillingen -> grunnleggende spørsmål 1. Hvorfor vurdere styring og kontroll

Detaljer

Prosess til folket! AICIT work in progress. Copyright 2012 Accenture All Rights Reserved

Prosess til folket! AICIT work in progress. Copyright 2012 Accenture All Rights Reserved Prosess til folket! AICIT work in progress AICIT Oslo er et innovasjonssenter innen Business Process Management (BPM) og Mobil Accenture Innovation Center for IBM Technologies Samarbeid mellom Accenture,

Detaljer

IT Service Management - ITIL v3. Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no

IT Service Management - ITIL v3. Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no IT Service Management - ITIL v3 Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no IT Service Management Definisjon: Implementasjon og håndtering av IT-tjenester med kvalitet som fyller kommunens

Detaljer

Sykehuspartner HF En partner for helsetjenester i utvikling. Hvordan bygge et sykehus ved å bruke TOGAF rammeverk. En praktisk tilnærming

Sykehuspartner HF En partner for helsetjenester i utvikling. Hvordan bygge et sykehus ved å bruke TOGAF rammeverk. En praktisk tilnærming Sykehuspartner HF En partner for helsetjenester i utvikling Hvordan bygge et sykehus ved å bruke TOGAF rammeverk. En praktisk tilnærming 1 Agenda Bakgrunn TOGAF : organisering & leverabler Gjennomgang

Detaljer

E-navigasjon 12-13 Juni 2014

E-navigasjon 12-13 Juni 2014 E-navigasjon 12-13 Juni 2014 SIKKER NAVIGERING Classification: Internal 2014-06-11 E-NAVIGASJON Introduksjon, Tor Arne Tønnessen Statoil hvem er vi E-navigasjon, hvorfor er det viktig for Statoil ECDIS,

Detaljer

Kort om IPnett. Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no

Kort om IPnett. Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no Kort om IPnett - Hvem er vi? - Trapeze vs. Juniper - Uninett avtalen Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no IPnett AS Vollsveien 2b Pb 118 1325 LYSAKER

Detaljer

FM strategi: Bruk av standarder for sourcing, effektivisering og dialog

FM strategi: Bruk av standarder for sourcing, effektivisering og dialog April 2015 FM strategi: Bruk av standarder for sourcing, effektivisering og dialog MERETE HOLMEN MURVOLD En standard er en frivillig akseptert måte å gjøre det på og en harmonisering av beste praksis Foto:

Detaljer

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon

Detaljer

Grunnlag: 11 år med erfaring og tilbakemeldinger

Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 AMS v5 første versjon lanseres 13. november 100% uavhengig plattform 100% dedikert til Quality

Detaljer

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON 30.05.2016 SPISSKOMPETANSE GIR BEDRE INTERNREVISJON Vi er opptatt av å kombinere internrevisjonskompetanse med spisskompetanse på relevante problemstillinger. Unike problemstillinger krever unike team.

Detaljer

We are Knowit. We create the new solutions.

We are Knowit. We create the new solutions. We are Knowit. We create the new solutions. AGENDA 0900-0915 Velkommen 0915-1030 Selskapspresentasjoner 1030-1045 Kort Pause 1045-1145 Diskusjon (trender, utfordringer, muligheter, prosjekter, samarbeid++)

Detaljer

HMS og IKT-sikkerhet i integrerte operasjoner

HMS og IKT-sikkerhet i integrerte operasjoner HMS og IKT-sikkerhet i integrerte operasjoner Uønskede hendelser, oppfølging mot indikatorer og planer videre Randi Røisli CISO (Statoil) Leder arbeidsgruppe informasjonssikkerhet (OLF IO) 2 Eller historien

Detaljer

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen

Detaljer

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? 5. mai 2015, Ivar Aasgaard LITT BAKGRUNNSINFORMASJON Steria ble i 2014 en del av Sopra Steria-konsernet 35.000 medarbeidere i 20 land Proforma omsetning

Detaljer

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 CV: Tor E. Bjørstad Sjefskonsulent og gruppeleder for applikasjonssikkerhet i mnemonic Ph.d. i kryptografi fra UiB Sivilingeniør fra

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

FM kompetanseutvikling i Statoil

FM kompetanseutvikling i Statoil FM kompetanseutvikling i Statoil Erick Beltran Business developer Statoil FM FM konferansen Oslo, 13 Oktober 2011 Classification: Internal (Restricted Distribution) 2010-06-06 Erick Beltran Ingenierio

Detaljer

JONN ARNE VE SENIOR FORRETNINGSRÅDGIVER

JONN ARNE VE SENIOR FORRETNINGSRÅDGIVER www.ifsworld.com JONN ARNE VE SENIOR FORRETNINGSRÅDGIVER Jonn Arne Ve SENIOR BUSINESS CONSULTANT Service & Assets IFS Scandinavia Skysstasjonen 11, P.O Box 3, N-1371 Asker, NORWAY Tel +47 66 90 73 95.

Detaljer

Security events in Norway

Security events in Norway Security events in Norway Threats, risk and event handling Stig Haugdahl, CISO DSS Sikkerhed og revision 2013 Who am I? Master of Science in Engineering Civilingeniør kybernetik CISM ISACA SSCP (ISC)²

Detaljer

Procedure / Procedure 00 Håndbok for Kvalitet, Miljø og HMS / Manual for Quality, Environment and Safety

Procedure / Procedure 00 Håndbok for Kvalitet, Miljø og HMS / Manual for Quality, Environment and Safety KHMS dokumentasjon Kapittel 1 QHSE documentation Chapter 1 Procedure / Procedure 00 Håndbok for Kvalitet, Miljø og HMS / Manual for Quality, Environment and Safety Denne håndboken er / This manual is:

Detaljer

ESRA Norge Risikokommunikasjon og barrierestyring. Statoils step change in managing technical integrity the story so far

ESRA Norge Risikokommunikasjon og barrierestyring. Statoils step change in managing technical integrity the story so far ESRA Norge Risikokommunikasjon og barrierestyring Statoils step change in managing technical integrity the story so far Morten Sørum, Senior Advisor, Statoil Classification: Internal 2012-06-04 Innhold

Detaljer

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04 Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04 EDB Business Partner organisasjon Bank & Finance Public sector Telecom Industry 1000 FTE s 1600 MNOK revenue Application

Detaljer

Kan cyber-risiko forsikres?

Kan cyber-risiko forsikres? Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet

Detaljer

IKT-revisjon som del av internrevisjonen

IKT-revisjon som del av internrevisjonen IKT-revisjon som del av internrevisjonen 26. oktober 2010 Kent M. E. Kvalvik, kent.kvalvik@bdo.no INNHOLD Litt bakgrunnsinformasjon Personalia 3 NIRFs nettverksgruppe for IT-revisjon 4 Hvorfor? Informasjonsteknologi

Detaljer

Mislighetsrisiko ved utkontraktering. NIRF nettverksmøte februar 2008 Lars Erik Fjørtoft og Dag Eidsvik

Mislighetsrisiko ved utkontraktering. NIRF nettverksmøte februar 2008 Lars Erik Fjørtoft og Dag Eidsvik Mislighetsrisiko ved utkontraktering NIRF nettverksmøte februar 2008 Lars Erik Fjørtoft og Dag Eidsvik Agenda Hva innebærer utkontraktering Ansvarsforhold og tiltak Internrevisors rolle og tilnærming Spørsmål

Detaljer

FIBER - SIKKER TRANSPORT TIL OG FRA SKYEN. UTFORDRINGER OG MULIGHETER MED FIBER VIDAR.MYRER@KVANTEL.NO 40 80 00 90

FIBER - SIKKER TRANSPORT TIL OG FRA SKYEN. UTFORDRINGER OG MULIGHETER MED FIBER VIDAR.MYRER@KVANTEL.NO 40 80 00 90 FIBER - SIKKER TRANSPORT TIL OG FRA SKYEN. UTFORDRINGER OG MULIGHETER MED FIBER VIDAR.MYRER@KVANTEL.NO 40 80 00 90 KVANTEL AS 50 ansaae 170 millioner i omsetning Historien Llbake Ll 1997, Eltele Øst, Eltele

Detaljer

FM kompetanseutvikling i Statoil

FM kompetanseutvikling i Statoil FM kompetanseutvikling i Statoil Erick Beltran Business developer Statoil FM Kompetanse for bedre eiendomsforvaltning Trondheim, 6 Januar 2010 Classification: Internal (Restricted Distribution) 2010-06-06

Detaljer

Neste generasjon ISO standarder ISO 9001 og ISO 14001. Hva betyr det for din bedrift? DNV GL Business Assurance Norway AS SAFER, SMARTER, GREENER

Neste generasjon ISO standarder ISO 9001 og ISO 14001. Hva betyr det for din bedrift? DNV GL Business Assurance Norway AS SAFER, SMARTER, GREENER Neste generasjon ISO standarder ISO 9001 og ISO 14001 Hva betyr det for din bedrift? DNV GL Business Assurance Norway AS 1 SAFER, SMARTER, GREENER Et nytt perspektiv For å sikre at kvalitetsstyring blir

Detaljer

Feiltre, hendelsestre og RIF-modell

Feiltre, hendelsestre og RIF-modell Initiating Event BB4 Initiating Event Type 3 End Control Type Type 2 End Control 2 B5/C2 Feiltre, hendelsestre og RIFmodell Rolf Bye, Studio Apertura Initiating Event structure C & C3 Omission structure

Detaljer

EDB Business Partner. Sikkerhetskontroller / -revisjoner

EDB Business Partner. Sikkerhetskontroller / -revisjoner EDB Business Partner Sikkerhetskontroller / -revisjoner Varedeklarasjon Grunnlag for kontroller (revisjoner) Prosess og metodikk Rapportering Oppfølgning av avvik EDB Business Partner > slide 2 Corporate

Detaljer

Nettskyen, kontroll med data og ledelsens ansvar

Nettskyen, kontroll med data og ledelsens ansvar Nettskyen, kontroll med data og ledelsens ansvar SUHS-konferansen 2011 Per Arne Enstad, CISA,CISM 2 Hva kjennetegner en nettsky? Behovsbasert selvbetjening Høy konnektivitet Deling av ressurser Kapasitet

Detaljer

Bakom Skyene finnes stjernene?

Bakom Skyene finnes stjernene? Bakom Skyene finnes stjernene? Hvorfor skal en moderne bedrift løfte produksjon av forretningskritiske applikasjoner og verktøy til skytjenester? Er det en god strategi? En drøs om Cloud Strategi! Men

Detaljer

Hvilken standard angår oss i arkivdanningen?

Hvilken standard angår oss i arkivdanningen? Hvilken standard angår oss i arkivdanningen? Frokostmøte DOGA Geir Magnus Walderhaug regionsleder Norsk Arkivråd Region øst 29. februar 2012 ISO Standard Norge - andre ISO ikke eneste aktør Mange IT-standarder

Detaljer

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Sintef-seminar 22.november 2006 Hege Jacobsen Hydro IS Partner, Norsk Hydro 2006-11-20 Innhold Hydros organisasjon Målene for informasjonssikkerhet

Detaljer

Personopplysninger ved offshoring Telenors erfaringer Britt Amundsen Hoel, Sourcing, Telenor Norge AS

Personopplysninger ved offshoring Telenors erfaringer Britt Amundsen Hoel, Sourcing, Telenor Norge AS Personopplysninger ved offshoring Telenors erfaringer Britt Amundsen Hoel, Sourcing, Telenor Norge AS Agenda Om Telenor Hvorfor offshore? Risiko for Telenor og for den registrerte Sikre, eksportere, kontrollere

Detaljer

Integritetsstyring Et verktøy for økt ytelse

Integritetsstyring Et verktøy for økt ytelse Integritetsstyring Et verktøy for økt ytelse Stig Brudeseth, MsC. Manager, Inspection Management Mye kontroll og lite ytelse? Vi utfører utstrakt kontroll av tilstand på utstyret vårt Kan vi få en merverdi

Detaljer

Ny personvernforordning Hvordan reguleres informasjonssikkerhet

Ny personvernforordning Hvordan reguleres informasjonssikkerhet Ny personvernforordning Hvordan reguleres informasjonssikkerhet Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 41 medarbeidere Faggruppe 1 (justis,

Detaljer

Oversikt over standarder for. risikoanalyse, risikovurdering og risikostyring

Oversikt over standarder for. risikoanalyse, risikovurdering og risikostyring Oversikt over standarder for risikoanalyse, risikovurdering og risikostyring Risikoanalyser, risikovurdering og risikostyring Å gjennomføre risikovurderinger er en viktig oppgave for mange private og offentlige

Detaljer

Tor Solbjørg (diplom. IR, statsautorisert revisor) Revisjonssjef Helse Nord RHF

Tor Solbjørg (diplom. IR, statsautorisert revisor) Revisjonssjef Helse Nord RHF Tor Solbjørg (diplom. IR, statsautorisert revisor) Revisjonssjef Helse Nord RHF Nasjonal fagkonferanse i offentlig revisjon Gardermoen 29. oktober 2014 Innledning Innhold Hva er beholdt fra 92-rammeverket,

Detaljer

Må man være syk i hodet for å ha helseopplysninger i skyen?

Må man være syk i hodet for å ha helseopplysninger i skyen? Må man være syk i hodet for å ha helseopplysninger i skyen? Martin Gilje Jaatun Norm-konferansen 14/10 2015 @seniorfrosk SINTEF ICT 1 Utfordringer i nettskyen Lange leverandørkjeder Kompleksitet Skala

Detaljer

Forstå prosessen! ved Anette Edvardsen. Senior Business Consultant Qualisoft AS

Forstå prosessen! ved Anette Edvardsen. Senior Business Consultant Qualisoft AS Tor Tengs-Pedersen Forstå prosessen! ved Anette Edvardsen Senior Business Consultant Qualisoft AS Agenda 1. Introduksjon til metode for BPM og prosessforbedring 2. Gjennomgang av teknikker / verktøy inkl.

Detaljer

Beskyttelse mot hvitvasking og annen økonomisk kriminalitet

Beskyttelse mot hvitvasking og annen økonomisk kriminalitet Beskyttelse mot hvitvasking og annen økonomisk kriminalitet VFF Complianceseminaret 1. september 2015 Erling Grimstad Leder av BDOs compliance og granskingsenhet Side 1 Innhold 1. Forventninger til norske

Detaljer

Modelldrevet risikoanalyse med CORAS

Modelldrevet risikoanalyse med CORAS Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av

Detaljer

Offshore Logistikkonferansen 2016 Færre folk - smartere løsninger? Fra et forsynings- og logistikk perspektiv

Offshore Logistikkonferansen 2016 Færre folk - smartere løsninger? Fra et forsynings- og logistikk perspektiv Offshore Logistikkonferansen 2016 Færre folk - smartere løsninger? Fra et forsynings- og logistikk perspektiv Leif Arne Strømmen, SVP Projects, Oil & Gas and Marine Logistics, Kuehne+Nagel (AG & Co) KG

Detaljer

BUSINESS SERVICE MANAGEMENT

BUSINESS SERVICE MANAGEMENT Sykehuspartner BUSINESS SERVICE MANAGEMENT SQS Software Quality Systems Agenda Innledning Om Sykehuspartner Prosjektoversikt Ende til ende målinger Initielle behov og krav Business Service Management og

Detaljer

Big data teknologier og potensialet for datadrevet innovasjon sett fra forskningens perspektiv

Big data teknologier og potensialet for datadrevet innovasjon sett fra forskningens perspektiv Big data teknologier og potensialet for datadrevet innovasjon sett fra forskningens perspektiv Smartgrid konferansen 2016, 13-14.09.2016, onsdag 14. september, kl. 09:50 10:10 Arne J. Berre, SINTEF IKT

Detaljer

IT-sjefen: Midt i smørøyet eller i stridens kjerne?

IT-sjefen: Midt i smørøyet eller i stridens kjerne? IT-sjefen: Midt i smørøyet eller i stridens kjerne? Sett fra utsiden med tre forskjellige vinklinger. Presentert av: Ingar G. Pedersen, leder av IT Strategi og prosess Senior Manager 29 april, Bergen Agenda

Detaljer

Hva kreves av en god byggherre? «Store utbyggingsprosjekter», 23. okt 2014

Hva kreves av en god byggherre? «Store utbyggingsprosjekter», 23. okt 2014 Hva kreves av en god byggherre? «Store utbyggingsprosjekter», 23. okt 2014 Paul Torgersen Leder Metier Consulting 20. oktober 2014 Side 2 Innhold Hva er prosjektsuksess? Hva kjennetegner de beste? Mine

Detaljer

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor

Detaljer

Revisors rolle - Utfordringer og begrensninger. 5. Desember 2016, Aase Aamdal Lundgaard

Revisors rolle - Utfordringer og begrensninger. 5. Desember 2016, Aase Aamdal Lundgaard Revisors rolle - Utfordringer og begrensninger 5. Desember 2016, Aase Aamdal Lundgaard Agenda 1. Revisors rolle i henhold til lovgivningen 2. Undersøkelse fra USA om ledende praksis og utviklingstrender

Detaljer

Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!

Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid! Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid! Peter Flem Forretnings rådgiver @ Cartagena peter@cartagena.no Mobil: 93477148 Leder for faggruppen

Detaljer

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Uninett, Tromsø

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Uninett, Tromsø Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Uninett, Tromsø 11.06.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette

Detaljer

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det?

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det? Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det? Ragnvald Sannes Førstelektor, Institutt for Strategi Handelshøyskolen BI E-post: ragnvald.sannes@bi.no 14.10.2015 1 Hva vi gjør

Detaljer

NOVUG 3 februar 2009

NOVUG 3 februar 2009 NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer

Detaljer

Welcome to RiskNet open workshop

Welcome to RiskNet open workshop Welcome to RiskNet open workshop Norsk Regnesentral 2. April 2009 Ved prosjektleder RiskNet: Dag Haug. epost: dag.haug@nr.no Norwegian Computing Center Norwegian Computing Center is a private independent

Detaljer

Data Governance SAS FANS 4.2.2015

Data Governance SAS FANS 4.2.2015 Data Governance SAS FANS 4.2.2015 Where is the wisdom we have lost in knowledge? Where is the knowledge we have lost in information? T.S Eliot. The Rock (1934) Side 2 det er identifisert feil i 88% av

Detaljer

Norsox. Dokumentets to deler

Norsox. Dokumentets to deler Norsox Et dokument om God IT Styring og Kontroll Dokumentets to deler Del 1: En metodikk for innføring av God IT Styring og Kontroll. Forankret i Styrets ansvar og gjennomarbeidet på alle nivå i virksomheten.

Detaljer

EFFEKTIVE KUNDEPROSESSER

EFFEKTIVE KUNDEPROSESSER 31/10/2011 EFFEKTIVE KUNDEPROSESSER SBN Konferansen 2011 AGENDA 1 Introduction 2 What s SAP up to these days? 3 Financial supply chain management SAP Credit E-billing Dispute 2C PayIT SAP PRODUCT STRATEGY

Detaljer

Samhandlingsrevolusjonen hvordan utnytte mulighetene?

Samhandlingsrevolusjonen hvordan utnytte mulighetene? www.steria.no è Samhandlingsrevolusjonen hvordan utnytte mulighetene? Steria Agenda è Trender i markedet è Hvordan utnytte mulighetene? è Slik lykkes du med sømløs kommunikasjon è Drømmen om sømløs samhandling

Detaljer