Kontinuitet for IKT systemer

Størrelse: px
Begynne med side:

Download "Kontinuitet for IKT systemer"

Transkript

1 Kontinuitet for IKT systemer Innledning til kontinuitetsplanlegging for IKT Rolf Sture Normann, CSO UNINETT AS

2

3 Introduksjon IKT og andre automatiserte systemer er sentrale i de fleste organisasjoner i dag Det er avgjørende for en organisasjon å etablere prosesser som sikrer at disse systemene er operative uten kritisk lange avbrudd Kontinuitetsplanlegging bidrar til å etablere grundige planer og prosedyrer som kan bidra til at systemene på en effektiv måte kan reetableres etter et avbrudd som kan komme til å vedvare.

4 Inneholder IKT Kontinuitetsplanlegging består av planer, prosedyrer og tekniske beskrivelser som muliggjør en reetablering av kritiske IT systemer, operasjoner og data etter et avbrudd, enten dette skyldes katastrofe eller andre hendelser. Generelt inneholder kontinuitetsplanlegging en eller flere av følgende: Reetablere IKT operasjoner på en alternativ lokalisering Reetablere IKT operasjoner ved hjelp av alternativt IT utstyr Reetablere ved å benytte manuelle operasjoner for å gjøre virksomhetsprosesser (typisk bare for korte avbrudd).

5 Formål Bidra til at institusjonene utvikler og opprettholder en effektiv IKT kontinuitetsplan (ISCP) Bidra til å øke forståelsen av systemer og prosesser slik at man kan evaluere IKT systemene og hvilke prosesser de understøtter. Dermed gjøre riktige valg med tanke på hvor kritiske systemene er og gjøre riktige prioriteringer dersom en hendelse skulle oppstå Bidra til at man kan etablere reetableringsprosedyrer (recovery procedures).

6 Risikovurdering Alle IKT systemer er sårbare for forstyrrelser eller nedetid, enten dette er korte, mindre alvorlige eller lange, mer katastrofelignende hendelser Kontinuitetsplanlegging skal bidra til å redusere risikoen for at systemene uteblir ved å ha et spesielt fokus på kontinuitet av tjenester eller systemer. (SDLC) Risikostyring skal beskytte IT systemer fra 3 klassifiserte trusler: Natur (Storm, tornado, flom, brann etc..) Menneskelig (Brukerfeil, sabotasje, ødeleggende programvare, terror, hærverk etc) Miljø (Utstyrsfeil, programvarefeil, kommunikasjonsfeil, nettverk, strøm etc..) Risikostyringen skal avdekke trusler og sårbarheter slik at man kan etablere risikoreduserende tiltak. Det vil allikevel være en restrisiko. Det er her kontinuitetsplanlegging kommer inn i bildet. Risikostyring er viktig for kontinuitetsplanen!

7 Mange planer Kilde: NIST Special Publication

8 Ulike planers relasjoner Kilde: NIST Special Publication

9 Oppgaver IT Kontinuitetsplan (ISCP) Utarbeide kontinuitetsplan policy dokument Gjennomføre business impact analysis (BIA) Identifisere preventive tiltak som allerede er etablert Utvikle en kontinuitets-strategi Utvikle selve kontinuitetsplanen Planlegge testing av kontinuitetsplan og opplæring av denne Planlegge vedlikehold av planen

10 Kontinuitetsplanleggingen Kilde: NIST Special Publication

11 Utvikle Business Impact Analysis (BIA) Dette er en nøkkel aktivitet i ISCP Formål: Finne kritiske virksomhetsprosesser Linke kritiske virksomhetsprosesser til IKT systemer. På bakgrunn av dette komme frem til prioriteringer i reetableringen

12 BIA ny versjon Kilde: NIST Special Publication

13 BIAs 3 steg Bestemme virksomhetskritiske prosesser og tjenester Finne hvilke kritiske virksomhetsprosesser de ulike systemene betjener og vurdere konsekvensen ved bortfall. Vurdere maksimalt tillatt nedetid Identifisere krav til ressurser for reetablering Bestemme prioritet for reetablering (recovery) av systemer/ressurser Systemer linkes enda tettere til kritiske virksomhetsprosesser, og ved å vurdere kritikalitet og behov for ressurser kan man bestemme en prioritering av reetableringen Gjøres sammen med relevant representant fra ledelsen Systemeier/tjenesteeier

14 Identifisere konsekvens av nedetid og bestemme akseptable rammer for nedetid Nedetid og konsekvens av nedetid MTD: Maksimalt Tillatt Nedetid RTO: Recovery Time Objective RPO: Recovery Point Objective RTO og MTD henger sammen. RTO kan ikke være større enn MTD

15 ISCP Information Systems Contingency Plan Planen skal være: -Formet for å kunne leses raskt -Tydelig -Konsis -Enkel å implementere -Bruk sjekklister -Step by step prosedyrer Kilde: NIST Special Publication

16 Erfaringer Gjør problemstillingen så enkel å forstå som mulig Toppledelse må enes om hvilke tjenester som må være på plass Skjemavelde og for avanserte modeller kan være en felle Hvem skal aktivere planen? Det bli væl likar i mårrå?? Røyk ut egentlig MTD Be tjenesteeiere om en vurdering, presenter deretter regninga ;-) Prosedyrer for reetablering er mye arbeid

17 Prosjekt sammen HiOA Startfasen Komme frem til riktig nivå på skjematikk Høste erfaringer og utvikle beste praksis i UH Erfaringer skal deles

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

UTS Operativ Sikkerhet - felles løft

UTS Operativ Sikkerhet - felles løft UTS Operativ Sikkerhet - felles løft Olaf.Schjelderup@uninett.no 15 november 2016 Velkommen! 2 UNINETT Teknisk Samling høst 2016 Mandag 14.11 Tirsdag 15.11 10 9 Trådløst Mellomvare Operativ sikkerhet UH-Sky

Detaljer

Ny styringsmodell for informasjonssikkerhet og personvern

Ny styringsmodell for informasjonssikkerhet og personvern Ny styringsmodell for informasjonssikkerhet og personvern Direktoratet for IKT og fellestjenester i høyere utdanning og forskning Rolf Sture Normann CISA, CRISC, ISO27001LI Fagleder informasjonssikkerhet

Detaljer

Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det?

Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det? Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det? Hvordan finne riktig IT-sikkerhetsnivå for din virksomhet? Arild S. Birkelund Bjørn A. Tveøy Hva skal vi snakke om? IT-sikkerhet et

Detaljer

ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland

ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland Introduksjon Arnfinn Roland CISSP PECB Professional Trainer Certified ISO Lead Auditor, Lead Implementer ISO 27001 ISO 22301

Detaljer

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann Sekretariat for informasjonssikkerhet i UHsektoren Rolf Sture Normann UH-sektorens sekretariat for informasjonssikkerhet Opprettet på oppdrag av KD i 2012/2013 Bakgrunnen er Riksrevisjonens kritikk av

Detaljer

Internkontroll i praksis (styringssystem/isms)

Internkontroll i praksis (styringssystem/isms) Internkontroll i praksis (styringssystem/isms) Difis veiledningsmateriell internkontroll.infosikkerhet.difi.no Bakgrunn, innhold og status Jan Sørgård, seniorrådgiver Difi 2010-2011 - Tilstanden er ikke

Detaljer

Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund

Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund Hva skal vi snakke om? IT-sikkerhet et ledelsesansvar Trusler KRAV/BIA Kontinuitet og ROS Håndtering av IT-kriser

Detaljer

Sikkerhetsforum Styring og kontroll av informasjonssikkerhet. 19. desember 2013

Sikkerhetsforum Styring og kontroll av informasjonssikkerhet. 19. desember 2013 Sikkerhetsforum 2014 Styring og kontroll av informasjonssikkerhet 19. desember 2013 Årets forum har påmeldingsrekord! Ca. 50 deltakere Takk til UiT for gjestfrihet og stille lokaler til rådighet Viktig

Detaljer

SUHS konferansen 2013. Infomasjonssikkerhetsspor (CSO)

SUHS konferansen 2013. Infomasjonssikkerhetsspor (CSO) SUHS konferansen 2013 Infomasjonssikkerhetsspor (CSO) Velkommen til SUHS 2013 Gevinstrealisering Hvordan få til gevinstrealisering i arbeidet med informasjonssikkerhet? Er det lett å selge at forhindre

Detaljer

Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea

Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Steinar Aalvik steinar.aalvik@atea.no

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Sikkerhetsforum 2018

Sikkerhetsforum 2018 Sikkerhetsforum 2018 Kunnskapsdepartementets tjenesteorgan Sekretariat for informasjonssikkerhet I UH-sektoren Rolf Sture Normann Litt status fra 2017 GDPR Veileder om krav til informasjonssikkerhet I

Detaljer

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Difis veiledningsmateriell Jan Sørgård, seniorrådgiver Difi Difi Visjon: Vi utvikler offentlig sektor Digitalisering Anskaffelser Organisering

Detaljer

Revisjonen er gjennomført, hva nå? IT direktør Marina Daidian

Revisjonen er gjennomført, hva nå? IT direktør Marina Daidian Revisjonen er gjennomført, hva nå? IT direktør Marina Daidian Litt historikk IT-sikkerhetsarbeidet ved UiS startet opp sammen med UNINETT og andre aktører i 2009. Formålet var å få en IT sikkerhetspolicy.

Detaljer

November Internkontroll og styringssystem i praksis - Aleksander Hausmann

November Internkontroll og styringssystem i praksis - Aleksander Hausmann November 2018 Internkontroll og styringssystem i praksis - Aleksander Hausmann Artikkel 24 - Den behandlingsansvarliges ansvar Idet det tas hensyn til behandlingens art, omfang, formål og sammenhengen

Detaljer

Kapittel 1 Forankring av IT-ansvar Kapittel 2 Oppgaver og ansvar i foretakets ledelseshierarki

Kapittel 1 Forankring av IT-ansvar Kapittel 2 Oppgaver og ansvar i foretakets ledelseshierarki 9 Innledning: Om IT-styring og -kontroll... 15 Kapittel 1 Forankring av IT-ansvar... 17 1.1 Kort historikk... 17 1.2 Hvorfor forankring og engasjement?... 22 1.3 Styrets engasjement ved IT-styring og -kontroll...

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Revisjon av IT-sikkerhetshåndboka

Revisjon av IT-sikkerhetshåndboka Direktørnettverket 4. juni 2014 Revisjon av IT-sikkerhetshåndboka IT-direktør Lars Oftedal Formål IT-sikkerhetsarbeidet skal sikre universitetets verdier, virksomhet, resultater og omdømme. Det skal beskytte

Detaljer

SUHS konferansen 2012 CSO forum for sikkerhetsansvarlige. Rolf Sture Normann CSO, UNINETT

SUHS konferansen 2012 CSO forum for sikkerhetsansvarlige. Rolf Sture Normann CSO, UNINETT SUHS konferansen 2012 CSO forum for sikkerhetsansvarlige Rolf Sture Normann CSO, UNINETT 07.-08. november 2012 Om UNINETT Det norske forskningsnettet Eid av Kunnskapsdepartementet Ca 100 ansatte, 200 mill

Detaljer

Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.

Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea. . Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.no Utfordringer til dagens bedrifter Endrede forretningsbehov Nye strategier, nye

Detaljer

Regional IKT beredskapsplan

Regional IKT beredskapsplan Regional IKT beredskapsplan Dette dokumentet erstatter etter at det er godkjent nåværende vedlegg 4 i Regional beredskapsplan for Helse Sør Øst, og inngår således som en delplan til den regionale beredskapsplanen

Detaljer

Informasjonssikkerhet En tilnærming

Informasjonssikkerhet En tilnærming 10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet

Detaljer

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

Informasjonssikkerhet i UH-sektoren

Informasjonssikkerhet i UH-sektoren Informasjonssikkerhet i UH-sektoren Per Arne Enstad CSO Forum, 13-14 juni 2012 Dagens tekst Bakgrunn Gjennomføring Hvorfor sikkerhetspolicy? Erfaringer så langt Veien videre 2 Bakgrunn Tradisjonelt: Sikkerhet

Detaljer

Regional IKT-beredskapsplan

Regional IKT-beredskapsplan Regional IKT-beredskapsplan Dette dokumentet erstatter etter at det er godkjent nåværende vedlegg 4 i Regional beredskapsplan for Helse Sør-Øst, og inngår således som en delplan til den regionale beredskapsplanen

Detaljer

Spørreundersøkelse om informasjonssikkerhet

Spørreundersøkelse om informasjonssikkerhet Spørreundersøkelse om informasjonssikkerhet Vi gjennomfører en evaluering av arbeidet med informasjonssikkerhet i statsforvaltningen og trenger svar fra deg som er fagperson for informasjonssikkerhet i

Detaljer

Krav til utførelse av Sikringsrisikovurdering

Krav til utførelse av Sikringsrisikovurdering Krav til utførelse av Sikringsrisikovurdering 1. Hensikt Forebygging av viljeshandlinger mot jernbanen handler om å beskytte de fysiske objektene vi har ansvaret for, informasjonen og mennesker som reiser

Detaljer

Nasjonalt risikobilde nye utfordringer

Nasjonalt risikobilde nye utfordringer Nasjonalt risikobilde nye utfordringer Avdelingsleder Erik Thomassen ESRA-seminar Endret risikobilde - sårbarhet i transportsektoren Onsdag 8. februar 2012 kl 11:30-15:30 1 Forebygge Redusere sårbarhet

Detaljer

DIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING

DIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING DIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING Fagutvalg for informasjonssikkerhet Møte 5 2019-05-15 Agenda SAK 1 HANDLINGSPLAN FOR DIGITALISERING: VEIEN VIDERE Handlingsplan

Detaljer

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess Risiko og Sårbarhetsanalyse på NTNU Presentasjons av prosess 2 (Info)Sikkerhetsrisiko formål Utfører risikovurderinger for å: Redusere usikkerhet og kompleksitet for systemet Kartlegge uakseptabel risiko

Detaljer

Standarder for risikostyring av informasjonssikkerhet

Standarder for risikostyring av informasjonssikkerhet Standarder for risikostyring av informasjonssikkerhet Standardiseringsrådsmøte 13.mars 2012 Beslutningssak Mehran Raja Bakgrunn for utredningen Difi har ferdigstilt 2 rapporter som anbefaler å se nærmere

Detaljer

Sikkerhetsledelse fra en toppleders ståsted - Erfaringer fra DSS

Sikkerhetsledelse fra en toppleders ståsted - Erfaringer fra DSS Sikkerhetsledelse fra en toppleders ståsted - Erfaringer fra DSS Kjell Arne Knutsen Direktør DSS NSM sikkerhetskonferanse mars 2015 Formål Formidle noen nyttige erfaringer fra DSS 1. Innledning Kort om

Detaljer

Risikovurdering av Public 360

Risikovurdering av Public 360 Risikovurdering av Public 360 Øivind Høiem Seniorrådgiver UNINETT AS SUHS-konferansen 2015 Informasjonssikkerhet som muliggjøreren! For at ny teknologi skal bli brukt må brukere ha tillit til den Informasjonssikkerhet

Detaljer

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018

Detaljer

Sikkerhetsforum i UH sektoren

Sikkerhetsforum i UH sektoren Sikkerhetsforum i UH sektoren Rolf Sture Normann CSO, UNINETT 13.-14. juni 2012 Om UNINETT Det norske forskningsnettet Eid av Kunnskapsdepartementet Ca 100 ansatte, 200 mill omsetning Gir nett og tjenester

Detaljer

Veileder for sentral risiko- og sa rbarhetsvurdering (ROS) av et felles system i UH-sektoren

Veileder for sentral risiko- og sa rbarhetsvurdering (ROS) av et felles system i UH-sektoren Veileder for sentral risiko- og sa rbarhetsvurdering (ROS) av et felles system i UH-sektoren Delområde av styringssystem for informasjonssikkerhet i UH -sektoren Versjon 1.0 1 Innholdsfortegnelse Forord...

Detaljer

Design, gjennomføring og viderebruk av risikoanalyser. Per Myrseth 7. november 2013

Design, gjennomføring og viderebruk av risikoanalyser. Per Myrseth 7. november 2013 Design, gjennomføring og viderebruk av risikoanalyser Per Myrseth Agenda Intro Design og gjennomføring Viderebruk av risikoanalyser Mulighetsrommet ved bruk av verktøystøtte og semantiske teknologier Oppsummering

Detaljer

Retningslinje for risikostyring for informasjonssikkerhet

Retningslinje for risikostyring for informasjonssikkerhet Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra

Detaljer

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 CV: Tor E. Bjørstad Sjefskonsulent og gruppeleder for applikasjonssikkerhet i mnemonic Ph.d. i kryptografi fra UiB Sivilingeniør fra

Detaljer

HELSETJENESTEN UNDER ANGREP AV E I V I N D H A N S E N, ADM D I R H A U K E L A N D U N I V E R S I T E T S S J U K E H U S

HELSETJENESTEN UNDER ANGREP AV E I V I N D H A N S E N, ADM D I R H A U K E L A N D U N I V E R S I T E T S S J U K E H U S HELSETJENESTEN UNDER ANGREP TEKNISKE KATASTROFER HVA GJØR MAN NÅR SYSTEMENE SVIKTER? AV E I V I N D H A N S E N, ADM D I R H A U K E L A N D U N I V E R S I T E T S S J U K E H U S UTFORDRINGSBILETE I

Detaljer

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA, Kontinuitetsplanlegging teori og praksis Arve Sandve Scandpower AS ESRA, 25.10.2012 Scandpowers tjenester Risk based management Risk management software Risk analysis Core Services Human factors And Work

Detaljer

Integrering av IT i virksomhetens helhetlige risikostyring

Integrering av IT i virksomhetens helhetlige risikostyring Advisory Integrering av IT i virksomhetens helhetlige risikostyring Tekna Risiko og sikkerhet i IKT-systemer Max Österlund (max.osterlund@no.ey.com, mobil: 995 05 610) Dette dokumentet er Ernst & Youngs

Detaljer

Nytt fra sekretariatet

Nytt fra sekretariatet Nytt fra sekretariatet Øivind Høiem CISA CRISC Seniorrådgiver UNINETT AS Om Øivind Seniorrådgiver ved UH-sektorens sekretariat for informasjonssikkerhet hos UNINETT Har jobbet i over 20 år med informasjonssikkerhet,

Detaljer

2.0 ROLLER OG ANSVARSOMRÅDER 2.1 Roller og ansvarsområder Styret har det overordnete ansvaret for at UiS sine verdier forvaltes på en effektiv og betryggende måte i henhold til gjeldende lover, forskrifter

Detaljer

Erfaringer med innføring av styringssystemer

Erfaringer med innføring av styringssystemer Erfaringer med innføring av styringssystemer Kåre Presttun kaare@mnemonic.no Kåre Presttun Sivilingeniør fra NTH 1979 Jobbet med sikkerhet siden våren 1980 Har jobbet mye med standardisering Medlem av

Detaljer

Områdereguleringsplan for Nordre del av Gardermoen næringspark I

Områdereguleringsplan for Nordre del av Gardermoen næringspark I Områdereguleringsplan for Nordre del av Gardermoen næringspark I RISIKO- OG SÅRBARHETSANALYSE (ROS-ANALYSE) 17.2.2016 Formålet med ROS-analysen Plan- og bygningsloven setter krav om at det skal gjøres

Detaljer

Tredjepartsverifikasjon IKT

Tredjepartsverifikasjon IKT Helsebygg Midt-Norge Side: 1 av 7 Tredjepartsverifikasjon IKT Sammendrag utført av Capgemini Helsebygg Midt-Norge Side: 2 av 7 1. Bakgrunn Verifikasjonen tar utgangspunkt i dokument 720-8001 Tredjeparts-verifikasjon

Detaljer

Erfaringer, tiltak og beredskapsplaner. Seksjonsleder Overvåking og kontroll Skh Sykehuspartner

Erfaringer, tiltak og beredskapsplaner. Seksjonsleder Overvåking og kontroll Skh Sykehuspartner Hendelser i 2012 Erfaringer, tiltak og beredskapsplaner Hanne Løkstad Seksjonsleder Overvåking og kontroll Skh Sykehuspartner Innhold Kort gjennomgang av de største beredskapshendelsene innenfor IKT i

Detaljer

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Oppgave 1 Se

Detaljer

EGA Svar på spørsmål, oppdatert pr

EGA Svar på spørsmål, oppdatert pr EGA-12132 Svar på spørsmål, oppdatert pr 17.10.12 Spørsmål 1: Dere har i Bilag 3 skrevet at dere har bl.a et EVA disksubsystem. Er det riktig å forstå at dere har 7TB data på EVAen i dag som skal tas backup

Detaljer

Informasjonssikkerhetsprinsipper

Informasjonssikkerhetsprinsipper Ver. 1.0 Mai 2012 Versjonskontroll og godkjenning Dokumenthistorie Versjon Dato Forfatter Endringsbeskrivelse 0.1 (UTKAST-1) 10.07.2010 Christoffer Hallstensen Opprettelse 0.1 (UTKAST-2) 12.07.2010 Christoffer

Detaljer

Aggregering av risiko - behov og utfordringer i risikostyringen

Aggregering av risiko - behov og utfordringer i risikostyringen Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning

Detaljer

Veileder til forskrift om sikring på jernbane Utvalgte tema, bransjemøte 12. juni Side 1

Veileder til forskrift om sikring på jernbane Utvalgte tema, bransjemøte 12. juni Side 1 Veileder til forskrift om sikring på jernbane Utvalgte tema, bransjemøte 12. juni 2019 12.06.2019 Side 1 Utvalgte tema tilsynserfaring Styringssystem o Informasjonssikring Identifisere informasjon Nødvendig

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Styringssystem for informasjonssikkerhet et topplederansvar

Styringssystem for informasjonssikkerhet et topplederansvar Styringssystem for informasjonssikkerhet et topplederansvar Jan Sørgård Seniorrådgiver Difi Visjon «Vi utvikler offentlig sektor» Områder Digital forvaltning Offentlige anskaffelser Ledelse og organisering

Detaljer

Fra sikkerhetsledelse til handling ambisjoner og forventninger

Fra sikkerhetsledelse til handling ambisjoner og forventninger Fra sikkerhetsledelse til handling ambisjoner og forventninger Gustav Birkeland, seniorrådgiver UNINET-konferansen, 22.11.2017, sesjon 4 Forventninger Statlige universiteter og høyskoler skal etterleve

Detaljer

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016 Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern

Detaljer

Risikovurdering for folk og ledere Normkonferansen 2018

Risikovurdering for folk og ledere Normkonferansen 2018 Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet

Detaljer

Sikring av kritiske samfunnsfunksjoner Erfaringer fra Norge

Sikring av kritiske samfunnsfunksjoner Erfaringer fra Norge Sikring av kritiske samfunnsfunksjoner Erfaringer fra Norge Erik Thomassen, avdelingsleder Analyse & utredning Work-shop Stockholm 28. oktober 2010 1 Samfunnssikkerhet og beredskap i Norge Sektoransvarsprinsippet

Detaljer

Samfunnssikerhets- og beredskapsarbeid i Bærum kommune. Kommunestyremøte Presentasjon av rådmann Erik Kjeldstadli

Samfunnssikerhets- og beredskapsarbeid i Bærum kommune. Kommunestyremøte Presentasjon av rådmann Erik Kjeldstadli Samfunnssikerhets- og beredskapsarbeid i Bærum kommune Kommunestyremøte 16.03.2016 Presentasjon av rådmann Erik Kjeldstadli Kommunal beredskapsplikt - hensikt Legge til rette for å utvikle trygge og robuste

Detaljer

Objektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b).

Objektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b). KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Fagseminar Helsfyr hotell, Oslo Torsdag

Detaljer

Introduksjon til risikovurdering

Introduksjon til risikovurdering Introduksjon til risikovurdering Fylkesmannen Hordaland samling Voss Hilde Weir og Kirsten Strømsnes 1 SAFER, SMARTER, GREENER Introduksjon til Risikovurdering Prosessen Fareidentifikasjon Risikoberegning

Detaljer

Saksframlegg. Saksgang: Styret Sykehuspartner HF 12. desember 2018 SAK NR UTDYPING AV VIRKSOMHETSRAPPORT SEPTEMBER Forslag til vedtak

Saksframlegg. Saksgang: Styret Sykehuspartner HF 12. desember 2018 SAK NR UTDYPING AV VIRKSOMHETSRAPPORT SEPTEMBER Forslag til vedtak Saksframlegg Saksgang: Styre Møtedato Styret Sykehuspartner HF 12. desember 2018 SAK NR 098-2018 UTDYPING AV VIRKSOMHETSRAPPORT SEPTEMBER 2018 Forslag til vedtak Styret tar saken til orientering. Skøyen,

Detaljer

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT Berlevåg kommune Overordnet ROS analyse Risiko og sårbarhetsanalyse for Beredskapsavdelingen Innhold INNLEDNING... 3 KATEGORISERING AV SANNSYNLIGHET OG KONSEKVENS... 3 STYRENDE DOKUMENTER... 3 VURDERING

Detaljer

Metode for prosessforbedring

Metode for prosessforbedring Metode for prosessforbedring Gry-Lene Johansen Økonomiavd. NTNU Metode for prosessforbedring Fase 1: Etablering Fase 2: Kartlegge dages prosess Fase 3: Analyse og omforming Fase 4: Implementering Evaluering/

Detaljer

ROS- ANALYSE. For plan 2576P Detaljregulering for Atlantic hotel, Eiganes og Våland bydel Datert 02.07.2015

ROS- ANALYSE. For plan 2576P Detaljregulering for Atlantic hotel, Eiganes og Våland bydel Datert 02.07.2015 ROS- ANALYSE For plan 2576P Detaljregulering for Atlantic hotel, Eiganes og Våland bydel Datert 02.07.2015 Orientering Etter plan- og bygningsloven 4-3 skal det ved utarbeiding av planer for utbygging

Detaljer

PROSJEKTMANDAT PROSJEKTBESKRIVELSE. * Prosjektnavn Prosjektnummer. * Tilknytning til andre prosjekt og/eller program

PROSJEKTMANDAT PROSJEKTBESKRIVELSE. * Prosjektnavn Prosjektnummer. * Tilknytning til andre prosjekt og/eller program Utarbeidet av: Ingrid Melve Sist oppdatert:12.01.2011 PROSJEKTINFORMASJON * Prosjektnavn Prosjektnummer CloudStor * Tilknytning til andre prosjekt og/eller program Godkjent av: ecampus programstyre (og

Detaljer

Forvaltningsrevisjon IKT sikkerhet og drift 2017

Forvaltningsrevisjon IKT sikkerhet og drift 2017 Forvaltningsrevisjon IKT sikkerhet og drift 2017 Fremdrift i arbeidet med anbefalinger og tiltak April 2018 Sak 17/01908 og melding om vedtak i kommunestyret 12/3-2018, arkivsak-dok 17/010908-8 INNHOLD

Detaljer

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Konferanse om informasjonssikkerhet i offentlig sektor Stig Folkvord - 21. oktober 2014 Om Riksrevisjonen Visjon: Bedre offentlig ressursbruk.

Detaljer

Hjelp til selvhjelp hvordan måle god arkivdanning? Marianne Høiklev Tengs Norsk Arkivråd 21.oktober 2015

Hjelp til selvhjelp hvordan måle god arkivdanning? Marianne Høiklev Tengs Norsk Arkivråd 21.oktober 2015 Hjelp til selvhjelp hvordan måle god arkivdanning? Marianne Høiklev Tengs Norsk Arkivråd 21.oktober 2015 Hvorfor sjekklister? Et ønske hos medlemmer og behov i sektoren Gir faglig påfyll og utvikling også

Detaljer

Etablering av et ISMS Vi er i gang i SPK. Gunilla Fagerberg Grimsgaard

Etablering av et ISMS Vi er i gang i SPK. Gunilla Fagerberg Grimsgaard Etablering av et ISMS Vi er i gang i SPK Gunilla Fagerberg Grimsgaard Agenda Hvem er statens pensjonskasse? Hvordan har SPKs organisert sikkerhetsarbeidet? Prosesser for å ivareta ISMS Rapporteringsstruktur

Detaljer

Brann i hurtigruteskipet Nordlys Ålesund 15.9.2011. Foto: Aftenposten

Brann i hurtigruteskipet Nordlys Ålesund 15.9.2011. Foto: Aftenposten Brann i hurtigruteskipet Nordlys Ålesund 15.9.2011 Foto: Aftenposten Situasjonen ved kai dagen etter Foto: TV2 Nordlys Presentasjonen vil ta for seg hvordan en relativt liten hendelse kunne medføre en

Detaljer

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april

Detaljer

Datasenterstrategi i SpareBank 1 Hvilke valg finnes mellom skyen og egen kjeller?

Datasenterstrategi i SpareBank 1 Hvilke valg finnes mellom skyen og egen kjeller? Datasenterstrategi i SpareBank 1 Hvilke valg finnes mellom skyen og egen kjeller? Eivind Gjemdal Konserndirektør IT 26.11.2015 Klassifisering : ÅPEN Idégrunnlaget for SpareBank 1 Alliansen Bakgrunn Overordnede

Detaljer

HELSE MIDT-NORGE RHELSEFORETAK STYRET

HELSE MIDT-NORGE RHELSEFORETAK STYRET Org.nr. 98 68 776 HELSE MIDT-NORGE RHELSEFORETAK STYRET Styresak 0/7 Risikovurdering Gjennomføringsevne e-helseporteføljen Saksbehandler Ansvarlig direktør Saksmappe /7 Dag Hårstad/Åsmund Kjeldstad Lie

Detaljer

Sårbarhet i kraftforsyningen og forbedringsmuligheter

Sårbarhet i kraftforsyningen og forbedringsmuligheter SINTEF seminar 19. april 2012: Uten strøm også etter neste storm? Sårbarhet i kraftforsyningen og forbedringsmuligheter Gerd Kjølle, Seniorforsker, SINTEF Energi gerd.kjolle@sintef.no 1 Oversikt temaer

Detaljer

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema for foretakets IT-virksomhet forenklet versjon basert på 12 COBIT prosesser Dato: 10.07.2012 Versjon 2.6 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no

Detaljer

Overordnet risiko og sårbarhetsanalyse (ROS-analyse) Øvre Eiker kommune

Overordnet risiko og sårbarhetsanalyse (ROS-analyse) Øvre Eiker kommune Vår dato: 06.04.2016 Deres referanse: Vår saksbehandler: Vår referanse: 2015/6588- Jan Kåre Fredheim 10997/2016 Overordnet risiko og sårbarhetsanalyse (ROS-analyse) Øvre Eiker kommune Overordnet risiko-

Detaljer

Økonomidirektør og sjefssamling 2015

Økonomidirektør og sjefssamling 2015 Økonomidirektør og sjefssamling 2015 Avd. dir. Arne Lunde, Bergen 23.04.15 Hva er intern kontroll 14 Intern kontroll Alle virksomheter skal etablere systemer og rutiner som har innebygd intern kontroll

Detaljer

Håkon Olsen Overingeniør Lloyd s Register Consulting

Håkon Olsen Overingeniør Lloyd s Register Consulting Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet

Detaljer

Hvordan skal DFØ bidra til at statlige virksomheter forbedrer sin internkontroll

Hvordan skal DFØ bidra til at statlige virksomheter forbedrer sin internkontroll Hvordan skal DFØ bidra til at statlige virksomheter forbedrer sin internkontroll NIRFs nettverk for statlig sektor seminar 22. august 2013 Ola Otterdal Direktoratet for økonomistyring Side 1 Agenda 1.

Detaljer

En bedre løsning for globalisering av SharePoint

En bedre løsning for globalisering av SharePoint En bedre løsning for globalisering av SharePoint Slik får brukere raskere tilgang over alt INNHOLD Synkronisering av innhold...3 Forretningsproblemer som krever en plan for synkronisering av innhold...4

Detaljer

Erfaringer med innføring av styringssystemer

Erfaringer med innføring av styringssystemer Erfaringer med innføring av styringssystemer Kåre Presttun kaare@mnemonic.no Kåre Presttun Sivilingeniør fra NTH 1979 Jobbet med sikkerhet siden våren 1980 Har jobbet mye med standardisering Medlem av

Detaljer

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo, Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet

Detaljer

Modenhet rundt risikostyring i Energibransjen

Modenhet rundt risikostyring i Energibransjen ENERGY Modenhet rundt risikostyring i Energibransjen En bransjestudie utført av DNV GL og Energi Norge i 2013/2014 Ole Johan Dahl 3.3.2015 1 DNV GL 2013 3.3.2015 SAFER, SMARTER, GREENER DNV GL Highly skilled

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Revisjon av informasjonssikkerhet

Revisjon av informasjonssikkerhet Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Katastrofeberedskap Dato: 12.02.2009 Versjon 1.1 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangering av prosess Evalueringsskjema for foretakets

Detaljer

Det enkle er ofte det beste. Arne Sødal Fagansvarlig - arne.sodal@matiq.no

Det enkle er ofte det beste. Arne Sødal Fagansvarlig - arne.sodal@matiq.no Det enkle er ofte det beste Arne Sødal Fagansvarlig - arne.sodal@matiq.no Nortura - Norges ledende merkevareleverandør innen kjøtt og egg. Garanterer et mangfold av kvalitetsprodukter med likeverdige tilbud

Detaljer

05/476-3984/05 200504500-/MB Erik Hansen, 55 97 65 00 01.12.2005

05/476-3984/05 200504500-/MB Erik Hansen, 55 97 65 00 01.12.2005 Helse- og omsorgsdepartementet Postboks 8011 Dep 0030 Oslo 05/476-3984/05 200504500-/MB Erik Hansen, 55 97 65 00 01.12.2005 Vurdering av helseforetakenes IKT-driftsfunksjoner Viser til brev fra Helse-

Detaljer

Risiko- og sårbarhetsvurdering

Risiko- og sårbarhetsvurdering Risiko- og sårbarhetsvurdering Risikovurdering av skytjenesten box.com Versjon: 0.3 Dato: 2013-31-08 Skrevet av: Rolf Sture Normann Utkast 0.3 Side 1 2013-31-08 Innholdsfortegnelse Innledning... 3 Bakgrunn...

Detaljer

UNINETT-konferansen 2017

UNINETT-konferansen 2017 UNINETT-konferansen 2017 Erfaringer fra Sekretariatet for informasjonssikkerhet: landet rundt med ledelsessystem Rolf Sture Normann, leder Sekretariat for informasjonssikkerhet i UH -sektoren Startet i

Detaljer

Informasjonssikkerhet og internkontroll. DRI1010 forelesning Jon Berge Holden

Informasjonssikkerhet og internkontroll. DRI1010 forelesning Jon Berge Holden Informasjonssikkerhet og internkontroll DRI1010 forelesning 10.3.2011 Jon Berge Holden jobe@holden.no Ukas sak Undersøkelse i Kommune-Norge (100 kommuner) 15 prosent har ikke sletterutiner Halvparten sletter

Detaljer

Beredskap og Kontinuitetsstyring

Beredskap og Kontinuitetsstyring Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 8: Risikostyring, Beredskap og Kontinuitetsstyring Spørsmål 1: Risikofaktorer En mulig definisjon

Detaljer

Styret Helsetjenestens driftsorganisasjon for nødnett HF 15.mars BESØKSADRESSE: POSTADRESSE: Tlf: Org.nr.

Styret Helsetjenestens driftsorganisasjon for nødnett HF 15.mars BESØKSADRESSE: POSTADRESSE: Tlf: Org.nr. Saksframlegg Referanse Saksgang: Styre Møtedato Styret Helsetjenestens driftsorganisasjon for nødnett HF 15.mars 2017 SAK NR 14-2017 Risikovurdering, internkontroll og avvik Forslag til vedtak: 1. Styret

Detaljer

Organisering av beredskapen- DSB som samordningsmyndighet. Elisabeth Longva, Avdelingsdirektør DSB 25. April 2017

Organisering av beredskapen- DSB som samordningsmyndighet. Elisabeth Longva, Avdelingsdirektør DSB 25. April 2017 Organisering av beredskapen- DSB som samordningsmyndighet Elisabeth Longva, Avdelingsdirektør DSB 25. April 2017 DSB (Direktoratet for samfunnssikkerhet og beredskap) Samordningsansvar på nasjonalt nivå

Detaljer

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte

Detaljer