«Informasjonstyveri og industrispionasje hvordan oppdager vi det og hva gjør vi?»

Størrelse: px
Begynne med side:

Download "«Informasjonstyveri og industrispionasje hvordan oppdager vi det og hva gjør vi?»"

Transkript

1 «Informasjonstyveri og industrispionasje hvordan oppdager vi det og hva gjør vi?» Oppsummerende rapport fra Sikkerhetstoppmøtet 27.januar 2015

2 Innholdsfortegnelse 3 Innledning Om dette møte Arrangører 4 Tidligere tema 5 Dagens situasjon Hvorfor industrispionasje Verdivurdering Risikoforståelse/forretningsforståelse Ledelsesforankring 7 Utfordringer Forståelse av trusselaktører Forståelse av trusselbildet Svakeste ledd i verdikjeden Oppdage og rapportere hendelser Politiets rolle/anmeldelse 9 Viktige råd og tiltak Samfunnsforståelse/ansvar Informasjonsdeling og rapportering Tekniske tiltak Sikkerhetskultur Kunnskap Beredskap

3 Innledning Om dette møtet Det fjortende sikkerhetsmøtet hadde 37 deltakere fra både offentlig og privat sektor. Møtet ble innledet med foredragene «Status på industrispionasje i Norge» ved Hans Christian Pretorius, avdelingsdirektør Nasjonal Sikkerhetsmyndighet, «Illegal economic intelligence and corporate security in the Nordic countries» av forsker mr. Lauri Holmström og «Forebygging og etterforskning av datakriminalitet» ved Håvard Aalmo, seksjonssjef Kripos. Hoveddelen av møtet var rundeborddiskusjoner med to ulike bordoppsett. Arrangører Prosjektledere Tone Hoddø Bakås, Nestleder NorSIS Stewart Kowalski, Professor NISlab, Høgskolen i Gjøvik Samarbeidspartnere Ingrid Flaarønning Fongen, Microsoft Karl Martin Kjendlie, Microsoft Tom Remberg, Direktør, PwC Mark Stegelmann, PwC Arrangørstab Anne Skeidsvoll Granli, Koordinator, NorSIS Roger Johnsen, Administrerende direktør, NorSIS Synne Gran Østern, Høgskolen i Gjøvik Gaute Wangen, Høgskolen i Gjøvik Rapport skrevet av Tone Hoddø Bakås, NorSIS Synne Gran Østern, Høgskolen i Gjøvik 3

4 Tidligere tema Hvordan hindre informasjonslekkasje fra virksomhetens styre? Utfordringer med outsourcing, offshoring og cloudbaserte løsninger Risikostyring i virksomheten Utvikling av menneskelig atferd og sterk sikkerhet i en ny verden Hendelseshåndtering fra oppdagelse til anmeldelse Tillit til sikkerheten hos samarbeidspartnere og leverandører Monitorering av de ansatte løsningen på tillitskrisen til mobile ansatte? Ledelsesforankring og ISMS Sikkerhetskultur Applikasjonssikkerhet har vi kontroll? Informasjonssikkerhet i verdikjeden klarer vi å tenke på alt? Beredskap og øvelser kan vi bli godt nok forberedt? Kritisk infrastruktur hvordan kan vi ivareta sikkerheten og samfunnets behov 4

5 Dagens situasjon Hvorfor industrispionasje? Sikkerhetstoppmøtet var enig i at industrispionasje skjer, og at norske virksomheter er utsatt. Både private og offentlige virksomheter har mye verdifull informasjon, som for eksempel: Immaterielle verdier (Intellectual Property) Forretningshemmeligheter Personopplysninger Strategiske planer, som for eksempel fremtidige byggeprosesser Anbudsprosesser og kontraktforhandlinger Aksjespekulasjon Informasjonstrading, for eksempel informasjon om oljefunn Høyteknologi Det finnes også andre tilfeller der industrispionasje blir brukt til å kartlegge infrastrukturen for fremtidige operasjoner. Verdivurdering Det er utfordrende og vanskelig å måle konsekvensene av industrispionasje og informasjonstyveri. Elementer som bør inngå i måling, vil være tapt arbeidstid, gjenopprettingskostnader (hvis mulig), omdømmetap og tap av markedsandeler. Konsekvenser kan i verste fall vise seg flere år etter hendelsen. Det er for liten kunnskap og forståelse for hva som er forretningshemmeligheter og sensitive opplysninger. Derfor blir det også vanskelig å beslutte hvilke tiltak som må iverksettes for å oppnå tilstrekkelig sikring mot industrispionasje. Denne forståelsen mangler i hele verdikjeden, både internt i virksomheten, og hos samarbeidspartnere og underleverandører. Sikkerhetstoppmøtet trakk frem flere situasjoner hvor virksomheter har tapt titalls millioner på grunn av at kontraktforhandlingene ble kompromittert. En kompromittering i form av industrispionasje vil samfunnet ikke nødvendigvis kjenne til direkte, men den aggregerte summen av alle kompromitteringene vil gjøre samfunnet «fattigere» i det lange løp. Samfunnssikkerhetsperspektivet, og ikke bare den enkelte virksomhet, er derfor et viktig aspekt som må komme bedre frem i forhold til sikring av IKT-infrastrukturen. «Hva er virksomhetenes kronjuveler?» 5

6 «Har virksomhetene kunnskap om og forståelse for de reelle truslene? - Bedre enn for år tilbake.» Risikoforståelse/forretningsforståelse Det er komplisert for ledere å forstå hvordan industrispionasje kan skje i den digitale hverdagen, og hvilke konsekvenser dette kan få. Ledelsen aksepterer og godkjenner en risiko de ikke har fullstendig forståelse for, verken i forhold til verdien de skal sikre, hvilke trusler de har og hvilke konsekvenser disse truslene kan ha for virksomheten. Men sikkerhetstoppmøtet er enige om at det har skjedd en modenhetsøkning i de siste årene, og at forståelsen for IT og informasjonssikkerhet som fundamentet i forretningsprosessene har økt For å sikre risikoforståelse i virksomheten er viktig å oversette sikkerhetsterminologien til forretningsspråk et språk lederne forstår. Når det gjelder industrispionasje så må man også «utvide» risikobildet utover sin egen virksomhet. Virksomhetene må forstå og erkjenne at det foreligger risiko for at de er andrehåndsmål for industrispionasje, spesielt for underleverandører hvor disse kan være en steg på veien til en større virksomhet. «Hvis virksomheten oppfører seg som en øy, så er de mest utsatt» «Er det risikoaksept eller er det avmakt?» Ledelsesforankring Ledelsen vil ikke ha spekulasjoner, men harde fakta. Dette finner deltakerne i Sikkerhetstoppmøtet veldig krevende på grunn av utfordringene med verdiforståelse. Først når en sikkerhetshendelse får økonomiske konsekvenser for virksomheten, får det oppmerksomhet hos ledelsen. Det er derfor viktig å underbygge målene i virksomheten med sikkerhet, og ha klare linjer mellom virksomhetsmål og sikkerhetsmål og å følge opp på disse. Når virksomheter snakker om verdier, så er det ikke investeringer i teknologi, men i forretningsprosesser det er snakk om. Sikkerhetstiltak og mål må kunne tilpasset etter dette. 6

7 Utfordringer Forståelse av trusselaktører Sikkerhetstoppmøtet mener at det er viktig at norske virksomheter forstår hvem som er trusselaktører og motivasjoner de har. Konkurrerende virksomheter tyr til industrispionasje der de ikke har råd til konkurransen. Forskjellige trusselaktører som ble diskutert er: Nasjonale stater Konkurrenter Andre virksomheter «Vi vil bli overrasket over hvem som er trusselaktørene.» Sikkerhetstoppmøtet diskuterte hvilke aktører som har den beste industrispionasjeinfrastrukturen; og følgende land ble foreslått: Kina, Russland, Israel, Frankrike og USA. PSTs åpne trusselvurdering fra 2015 sier; «De to statene som Norge ikke har et sikkerhetspolitisk samarbeid med, og som samtidig har den desidert største etterretningskapasiteten, er Russland og Kina. Av disse vurder er vi russisk etterretning til å ha det største skadepotensialet for norske interesser. Den alvorligste etterretningsvirksomheten vil i 2015 rettes mot Norges evne til å beskytte landet og politiske beslutningsprosesser». Forståelse av trusselbildet Hvis man ikke har en god forståelse for industrispionasje, så kan man ikke selge inn tiltak til ledelsen. Viktige spørsmål man bør kunne svare på, er blant annet: Hva er konsekvensen? Hvor mye penger vil det koste? Hvem er trusselaktørene? Det er enda mer komplisert å forstå trusselbildet i offentlige virksomheter, som ikke direkte kan miste sine forretningshemmeligheter. «Det er ikke snakk om industrispionasje vil skje, men når det skjer» Sikkerhetstoppmøtet mente også at man i tiden fremover mest sannsynlig kommer til å se en kommersialisering av industrispionasje, hvor informasjon blir utnyttet og byttet til raske penger ved å selge den videre. Ved en slik utvikling vil konsekvensene fort bli mer alvorlige og omfattende enn i dag. Svakeste ledd i verdikjeden Trusselaktørene går etter det svakeste leddene, som ofte er SMB-er. Norge er et land med mange små virksomheter som er leverandører til større virksomheter med attraktiv informasjon for trusselaktørene. Industrispionasje skjer ofte hos disse svakeste leddene, og derifra kan det skapes tilgang til informasjonen hos de større virksomhetene. Dette gjør det spesielt vanskeligere å oppdage og håndtere industrispionasje. 7

8 «Om en ikke vaksinerer seg så rammer det andre!» I dag bruker de fleste virksomhetene standardisert utstyr, operativsystemer og applikasjoner. Når trusselaktøren først klarer å bryte seg inn hos en, så vil veien være lettere for å bryte inn hos andre. I tillegg har man gjerne for eksempel 70 fagsystemer i dag kontra kanskje 2-5 fagsystemer for 10 år siden. Dette gir muligheten for flere «svake» ledd. Når vi også ser på trenden om «tingenes internett», hvor for eksempel brannanlegg, ventilasjonsanlegg eller dørlåser er tilkoblet internett, så gjør dette sikringsarbeidet svært utfordrende og komplisert. Kappløpet mellom leverandører gjør at produkter blir lansert med sårbarheter før testingen er ferdig, og sårbarheter muliggjøre angrep. Oppdage og rapportere hendelser Mange hendelser oppdages ikke før trusselaktøren gjør en feil eller de oppdages ved rene tilfeldigheter. Erfaringen er at få er flinke til å rapporterer hendelser. En oversikt over hendelser gir mulighet til å analysere trender, etterforske mulige sikkerhetsbrudd og etablere de sikkerhetstiltakene som er nødvendig. Dette er definitivt nyttig for samfunnet. Sikkerhetstoppmøtet erfarte at i noen situasjoner ønsket man ikke å bryte angrepet for tidlig for å unngå å avsløre at man er klar over at det pågår spionasje. Det er flere argumenter for dette, for eksempel dersom spionen er en viktig leverandør for virksomheten, så kan dette ødelegge samarbeidet. «Vi oppdager det aldri» Det er flere tilfeller hvor det er tredjeparts aktører (leverandører) som sier ifra om mulige hendelser. Ofte er dette første gang virksomheten får vite om hendelsen. Dette gjelder både varsel direkte til virksomheten og til andre utenom den virksomheten det gjelder. Politiets rolle/anmeldelse Sikkerhetstoppmøtet erfarer at lokalt politi har manglende kompetanse innen industrispionasje. Manglende anmeldelser vil igjen føre til at politiet fortsatt vil mangle kompetanse og kapasitet. Noen er også bekymret for at politiet beslaglegger utstyr, og en anmeldelse vil i verste fall føre til forstyrrelser av daglig drift. «Hvorfor snakker ikke vi mer med politiet?» Det er en utfordring at virksomheter ikke vet hvordan de skal sikre bevis og involvere politiet, og hvordan samspillet med politiet vil skje i operativ håndtering av hendelser. Samtidig er det en betydelig fare for at den enkelte virksomhet kan forspille bevis ved å opptre uprofesjonelt. For at politiet skal involveres, må en drive brannslukking uten å ødelegge bevis. Det er et ønske fra Sikkerhetstoppmøtets deltakere om at det må politiet må formidle mer informasjon om hvordan de kan bli involvert. 8

9 Viktige råd og tiltak «Informasjonssikkerhet er en muliggjører for virksomheten, som «bremser i en bil er en muliggjører for å kunne kjøre fort»» Samfunnsforståelse/ansvar Sikkerhetstoppmøte savner bedre og tydeligere trusselvurderinger fra myndighetene for å oppnå mer bevissthet om trusselaktørene og trusselbildet. Mange virksomheter har et forholdsvis likt trusselbilde, for eksempel kommunene. For å bistå disse på en effektiv måte kunne de få en ferdig utarbeidet trusselvurdering. SMB markedet i Norge ser ofte ikke problemer hos seg selv (fordi de er små), men i det store bildet (samfunnsmessig) kan de representere en større trussel. Dette bør det skapes en økt bevisstgjøring på. Sikkerhetstoppmøtet etterspør mer sektorvis samarbeid, og ser absolutt fordelene med sektorvise CERT-er med tanke på å dele informasjon om trusler, hendelseshåndtering og kunnskapsdeling. Sikkerhetstoppmøtet observerer mye mer debatt om samfunnskritiske spørsmål i andre land enn i Norge. Det ble reist spørsmål om det sterke sektorprinsippet i Norge kan hemme den totale oversikten. Debatten i utlandet kan benyttes som bakgrunn for å få en slik debatt i Norge. Når det gjelder tiltak i forbindelse med politiets rolle, anbefaler Sikkerhetstoppmøtet følgende : Hvert politidistrikt har PST representanter som kan si litt om sikkerhetsutfordringer. Disse kan i større grad benyttes for å få et bedre bilde av trusselsituasjonen. Politiet inviteres til å være med inn i ledermøter og styrerommene. Virksomhetene kan i større grad dra veksler på myndigheter (politi og NSM). Veiledning på anmeldelser slik at man vet hva slags informasjon som er nødvendig for etterforskning. «Hva med en obligatorisk ansvarsforsikring for å sikre samfunnet» Informasjonsdeling og rapportering Hele sikkerhetsbransjen vil kunne tjene på å dele informasjon utfordre «needto-know» til «responible-to-share». Hvis det skjer noe hos en virksomhet, så er det viktig å få spredd informasjonen slik at andre virksomheter som kan være påvirket, raskere kan finne ut om de er angrepet (f.eks. gjennom IDS-signaturer). I dag finnes det ikke arenaer som er gode eller effektive nok. Virksomheter skal slippe å finne ut av større hendelser alene. Det er behov for rask, effektiv og korrekt deling av informasjon, noe som krever mye kompetanse og erfaring hos aktørene. Det optimale ville være etablerte og automatiske kanaler for kunnskapsdeling mellom samarbeidspartnere. 9

10 Tekniske tiltak Av tekniske tiltak ble disse nevnt: Virtualisering Kryptering Overvåkning/monitorering (IDS/IPS), alarmering og håndtering Håndtere og kontrollere administratortilganger Revisjonsspor i form av riktige logger og kompetanse og kapasitet til å analysere disse. Tilgangssystemer Soneinndeling av nettverk (demilitariserte soner) Brannmurer Sikkerhetskultur Virksomheter med mye immaterielle verdier har som regel ansatte med mye kunnskap og høy utdanning. Her er det vesentlig å bevisstgjøre de ansatte ved å motivere og forklare fremfor bare å komme med enkle råd og tiltak. Det er også viktig å skape god kultur for avvikshåndtering. Hos mange virksomheter blir varsleren i dag ofte utsatt for forfølgelse. Om varslingen ikke blir verdsatt, vil man tape informasjon om svært mange og viktige hendelser. Vi trenger et paradigmeskift. Vi må kunne stille krav til informasjonssikkerhet og følge de opp. HMS-arbeidet i mange virksomheter kan stå som en foregangsfigur for sikkerhetsarbeidet, men det er krevende å overføre tankesettet fra informasjonssikkerhet til HMS. HMS handler om det nære, ting vi kan relatere til intuitivt. Informasjonssikkerhet blir ofte for abstrakt, og det kan derfor være vanskelig å overføre HMS-tankesettet. «Det finnes ingen enkle løsninger for å sikre at SMB-markedet kan stå imot industrispionasje.» Kunnskap Sikkerhetstoppmøtet diskuterte hvordan det kan stilles krav til kompetanse innen informasjonssikkerhet. Kanskje bør driftsleverandørene ha en sertifisering? Det er i tillegg behov for spesialisering innenfor industrispionasje, noe de fleste norske virksomheter ikke har kapasitet til. For SMB vil det være mest aktuelt å kjøpe tjenester for overvåkning og håndtering av hendelser. Små driftsleverandører mangler i mange tilfeller også kunnskap og innsalgsevner til virksomhetene innen informasjonssikkerhet. For å bøte på manglende kunnskap kan det etableres minimumsløsninger; «hvis du ikke vet noe om det, gjør i hvert fall dette». Deltakerne erfarer at det er lite forskning innenfor industrispionasje som kan brukes hos virksomhetene i praksis. En tendens er at det er for mye fokus på hvem som er trusselaktøren, fremfor hvorfor de bestemte målene er offer for industrispionasje. Et god prioritering er først hvorfor, så hvordan og tilslutt hvem. Flere av Sikkerhetstoppmøtets deltakere ønsker seg veiledninger for å sikre seg mot industrispionasje. 10

11 Beredskap Sikkerhetstoppmøtet er enige om at industrispionasje skjer. Det viktig å ha en beredskapsplan som minimum inneholder kontaktlister til samarbeidspartnere, driftsleverandører, underleverandører, politi og andre viktige personer. Sikkerhetstoppmøtet har erfart at det å øve på situasjoner som involverer utro ansatte eller industrispionasje, oppfattes som veldig lærerikt. Dette anbefales til alle deltakerne. Norske virksomheter er gode på å sikre tap av liv og helse i kriseplaner, men når det gjelder IKT-kriser henger de litt etter. Men det har skjedd en bedring, og det blir stadig bedre. I tillegg anbefales det å verifisere på høyt nivå at beredskapsplaner ved kriser er testet. Direktoratet for samfunnssikkerhet og beredskap (DSB) har et beredskapssystem CIM, hvor beredskapsplaner kan lagres. 11

12 Om Sikkerhetstoppmøtet Sikkerhetstoppmøtet bringer informasjonssikerhetsledere, eksperter og nøkkelpersoner innen fagfeltet sammen for å utveksle erfaringer og kunnskap. Deltakerne vil gjennom foredrag og samtaler skaffe seg et klarere bilde av dagens praksis og en innsikt i utviklingen i feltet. Formatet på samtalene er en åpen og kollegial tankesmie hvor synspunkter og argumentasjoner relatert til dagsaktuelle tema utveksles. Samtalene på møtet er fortrolige i henhold til Chatham House Rule. Nytteverdien for deltakerne ligger i at de kan ta med seg meningsutvekslingen tilbake til sine respektive foretak og styrke sin interne sikkerhet. Sikkerhetstoppmøtet arrangeres av

«Digitalisering og balansen mellom næringsutvikling og sikkerhet» Oppsummerende rapport fra Sikkerhetstoppmøtet 16. april 2015

«Digitalisering og balansen mellom næringsutvikling og sikkerhet» Oppsummerende rapport fra Sikkerhetstoppmøtet 16. april 2015 «Digitalisering og balansen mellom næringsutvikling og sikkerhet» Oppsummerende rapport fra Sikkerhetstoppmøtet 16. april 2015 Innholdsfortegnelse 3 Innledning Om dette møte Arrangører 4 Tidligere tema

Detaljer

«Hva er kritisk infrastruktur?» Oppsummerende rapport fra Sikkerhetstoppmøtet 6.november 2014

«Hva er kritisk infrastruktur?» Oppsummerende rapport fra Sikkerhetstoppmøtet 6.november 2014 «Hva er kritisk infrastruktur?» Oppsummerende rapport fra Sikkerhetstoppmøtet 6.november 2014 Innholdsfortegnelse 3 Innledning Om dette møte Arrangører 4 Tidligere tema 5 Dagens situasjon Hva er kritisk

Detaljer

«Informasjonssikkerhetskultur» Oppsummerende rapport fra Sikkerhetstoppmøtet

«Informasjonssikkerhetskultur» Oppsummerende rapport fra Sikkerhetstoppmøtet «Informasjonssikkerhetskultur» Oppsummerende rapport fra Sikkerhetstoppmøtet 20.04.2016 Innhold 5 Innledning 6 Tiligere tema 7 Hvilke utfordringer har vi med informasjonssikkerhetskultur? 7 Om begrepet

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

«Risikoforståelse» Oppsummerende rapport fra Sikkerhetstoppmøtet

«Risikoforståelse» Oppsummerende rapport fra Sikkerhetstoppmøtet «Risikoforståelse» Oppsummerende rapport fra Sikkerhetstoppmøtet 12.11.2015 Innhold 3 Innledning 4 Tidligere tema 5 Hvilke utfordringer har vi med risikoforståelsen? Vanskelige begreper Manglende bevissthet

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

Anbefalinger om åpenhet rundt IKT-hendelser

Anbefalinger om åpenhet rundt IKT-hendelser Vår saksbehandler Vår dato Vår referanse 2015-05-18 A03 - S:14/04372-24 Antall vedlegg Side 1 1 av 5 Anbefalinger om åpenhet rundt IKT-hendelser Innledning Norske virksomheter opplever stadig flere dataangrep.

Detaljer

DET DIGITALE TRUSSEL- OG RISIKOBILDET

DET DIGITALE TRUSSEL- OG RISIKOBILDET DET DIGITALE TRUSSEL- OG RISIKOBILDET SIKKERHETSKONFERANSEN DIGIN Kristiansand, 22. september 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Illustrasjon: colourbox.com Trussel-

Detaljer

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig

Detaljer

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.

Detaljer

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget

Detaljer

Retningslinje for risikostyring for informasjonssikkerhet

Retningslinje for risikostyring for informasjonssikkerhet Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra

Detaljer

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april

Detaljer

Felles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør

Felles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør Felles journal Fra et samfunnssikkerhets- og beredskapsperspektiv Elisabeth Longva, avdelingsdirektør 4. mai 2017 DSB (Direktoratet for samfunnssikkerhet og beredskap) Samordningsansvar på nasjonalt nivå

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

«Er det utfordringer med ny personvernforordning?» Oppsummerende rapport fra Sikkerhetstoppmøtet 12. november 2015

«Er det utfordringer med ny personvernforordning?» Oppsummerende rapport fra Sikkerhetstoppmøtet 12. november 2015 «Er det utfordringer med ny personvernforordning?» Oppsummerende rapport fra Sikkerhetstoppmøtet 12. november 2015 Innhold 5 Innledning Om dette møtet Arrangører 6 Tidligere tema 7 Dagens situasjon Organisering

Detaljer

Objektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b).

Objektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b). KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Fagseminar Helsfyr hotell, Oslo Torsdag

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje, sabotasje, terror

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag 3 Sammendrag_ Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje,

Detaljer

Planlegging av øvelser

Planlegging av øvelser Planlegging av øvelser Håkon Styri Seniorrådgiver Seksjon for informasjonssikkerhet og datadeling Målsetning IKT-beredskapsøvelse gjennomføres minst en gang per år 29,2 prosent i 2014 33,3 prosent i 2016

Detaljer

Gradert ROS. Fellesnemda 25 april Beredskapskoordinator Tore Sem, Ørland kommune

Gradert ROS. Fellesnemda 25 april Beredskapskoordinator Tore Sem, Ørland kommune Gradert ROS Fellesnemda 25 april 2019 Beredskapskoordinator Tore Sem, Ørland kommune Kommunene kan dras i ulike dilemmaer Forsvaret vs. innbyggernes behov i fred, krise «hybrid tilstand» og krig. Spørsmål

Detaljer

Strategi for Informasjonssikkerhet

Strategi for Informasjonssikkerhet Strategi for Informasjonssikkerhet Vedtatt 2015 Informasjonssikkerhet og personvern en naturlig del av Bergen kommune Side 1 av 8 Innholdsfortegnelse Sammendrag 3 Visjon 3 Innledning 4 Begreper 5 Nasjonalt

Detaljer

KPMG Cyber - Hallowee

KPMG Cyber - Hallowee KPMG Cyber - Hallowee Agenda Om meg - Har tidligere jobbet for Norsk senter for Informasjonssikring (NorSIS), Telenor, Symantec og som selvstendig rådgiver innen strategisk kommunikasjon og forebyggende

Detaljer

Totalleverandør av sikkerhet

Totalleverandør av sikkerhet Totalleverandør av sikkerhet Bakgrunn Etterretningstrusselen er den mest pågående og omfattende sikkerhetsutfordringen mot Norge og norske interesser. Målene er politiske og militære, så vel som forskningsinstitusjoner

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

Om kartlegging av digital sikkerhetskultur

Om kartlegging av digital sikkerhetskultur Om kartlegging av digital sikkerhetskultur Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer kunnskap

Detaljer

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Risikovurdering for folk og ledere Normkonferansen 2018

Risikovurdering for folk og ledere Normkonferansen 2018 Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet

Detaljer

Sikkerhet og informasjonssystemer

Sikkerhet og informasjonssystemer Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Brudd på personopplysningssikkerheten

Brudd på personopplysningssikkerheten Brudd på personopplysningssikkerheten Hva skal vi snakke om? 1 2 3 4 Hva er brudd på personopplysningssikkerheten? Eksempler på avvik meldt til Datatilsynet Prosessen for å behandle avvik Personvernombudets

Detaljer

Hva kan vi gjøre med det da?

Hva kan vi gjøre med det da? TLP:AMBER Hackere og andre digitale trusler Hva kan vi gjøre med det da? Årskonferansen 2018 KS Bedrift Arthur Gjengstø Direktør BDO Sikkerhet og beredskap BDO Analyse og utredning Mobil 481 27 498, mail

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.

Detaljer

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET

Detaljer

Regionalt beredskapsutvalg ønsker velkommen til beredskapsseminar

Regionalt beredskapsutvalg ønsker velkommen til beredskapsseminar Helse Sør-Øst RHF Gode og likeverdige helsetjenester til alle som trenger det, når de trenger det, uavhengig av alder, bosted, etnisk bakgrunn, kjønn og økonomi. Regionalt beredskapsutvalg ønsker velkommen

Detaljer

1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane.

1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane. Forskrift om sikring på jernbane Kapittel 1. Innledende bestemmelser 1-1. Formål Formålet med denne forskriften er at jernbanevirksomheten skal arbeide systematisk og proaktivt for å unngå tilsiktede uønskede

Detaljer

Teknologi og digitalisering i transportsektoren

Teknologi og digitalisering i transportsektoren Teknologi og digitalisering i transportsektoren Anders R. Hovdum fagdirektør sikkerhet og beredskap Strategiske mål 2030 Tilrettelegge for framtidens transportsystem Utvikle og ta vare på vegnettet på

Detaljer

HÅNDTERING AV NETTANGREP I FINANS

HÅNDTERING AV NETTANGREP I FINANS HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser

Detaljer

STYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO:

STYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO: STYRESAK GÅR TIL: FØRETAK: Styremedlemmer Helse Fonna HF DATO: 12.12.17 FRÅ: Olav Klausen SAKSHANDSAMAR: Kenneth V. Førland, Ingebjørg Kismul SAKA GJELD: Leiinga sin gjennomgang av informasjonstryggleik

Detaljer

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard

Detaljer

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Jeg skal

Detaljer

Departementenes oppfølging av informasjonssikkerheten i underliggende virksomheter

Departementenes oppfølging av informasjonssikkerheten i underliggende virksomheter Kommunal- og moderniseringsdepartementet Departementenes oppfølging av informasjonssikkerheten i underliggende virksomheter Avdelingsdirektør Katarina de Brisis Difis høstkonferanse om informasjonssikkerhet,

Detaljer

Sikkerhet på akkord med personvernet? NOU 2015: 13

Sikkerhet på akkord med personvernet? NOU 2015: 13 Sikkerhet på akkord med personvernet? NOU 2015: 13 Beskytte enkeltmennesker og samfunn i en digitalisert verden ISACA 10.02.2015 Utvalgsmedlemmer Olav Lysne (leder) Janne Hagen Fredrik Manne Sofie Nystrøm

Detaljer

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen

Detaljer

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD Presentasjon sikkerhetsforum 2014 Avdelingsdirektør Arne Lunde Uh-avdelingen KD Agenda Regjeringens politikk Regulatoriske krav til etablering av tiltak for å sikre informasjonssikkerheten Risk management

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet NASJONAL SIKKERHETSMYNDIGHET 1 Versjonsnummer (1.1) per 09.04.2018

Detaljer

NSM NorCERT og IKT risikobildet

NSM NorCERT og IKT risikobildet NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!

Detaljer

«State of the union»

«State of the union» Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva

Detaljer

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Hva er det digitale rom? Tre nivåer Semantisk nivå: Sosiale medier, websider, informasjon Syntetisk nivå: koder, programvare Fysisk nivå:

Detaljer

Erfaringer fra etableringen av institusjonsvise sikkerhetsteam

Erfaringer fra etableringen av institusjonsvise sikkerhetsteam Erfaringer fra etableringen av institusjonsvise sikkerhetsteam 22. November 2017 UNINETT konferanse 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status i sektoren Erfaringer fra hendelser og øvelser Veien

Detaljer

SIKRING i et helhetsperspektiv

SIKRING i et helhetsperspektiv SIKRING i et helhetsperspektiv Semac er eid av Nokas Group. Nokas er Nordens ledende sikkerhetskonsern med virksomhet i Norge, Sverige og Danmark. Konsernet leverer sikkerhetsløsninger til over 150.000

Detaljer

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),

Detaljer

Sikkerhetsmessig verdivurdering

Sikkerhetsmessig verdivurdering For DECRIS 12 juni 2008 Sikkerhetsmessig verdivurdering Stein Henriksen Stab Navn Navnesen stein.henriksen@nsm.stat.no Avdeling www.nsm.stat.no navn.navnesen@nsm.stat.no www.nsm.stat.no 1 Nasjonal sikkerhetsmyndighet

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet NASJONAL SIKKERHETSMYNDIGHET 1 Versjonsnummer (1.1) per 09.04.2018

Detaljer

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet NASJONAL SIKKERHETSMYNDIGHET 1 INNHOLD Innhold...3 Om Temarapporten...5

Detaljer

Risikovurderinger i regi av Avinor Tarald Johansen, Sikkerhets- og beredskapsdirektør Minoru Stende Jensen, Fagleder 26.

Risikovurderinger i regi av Avinor Tarald Johansen, Sikkerhets- og beredskapsdirektør Minoru Stende Jensen, Fagleder 26. Risikovurderinger i regi av Avinor Tarald Johansen, Sikkerhets- og beredskapsdirektør Minoru Stende Jensen, Fagleder 26. september 2018 Sikkerhetsloven Forebyggende sikkerhet - formål Effektivt motvirke

Detaljer

Nøkkelinformasjon. Etatsstyring

Nøkkelinformasjon. Etatsstyring krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

Næringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn

Næringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn VEIEN MOT 2017 Innledning Kursen for de neste årene er satt. Strategien er et verktøy for å kommunisere retning og prioriteringer internt og eksternt. Strategien er et viktig styringsdokument, og skal

Detaljer

Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund

Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund Hva skal vi snakke om? IT-sikkerhet et ledelsesansvar Trusler KRAV/BIA Kontinuitet og ROS Håndtering av IT-kriser

Detaljer

NIFS Nettverk for Informasjonssikkerhet Tema: Forberedelser til sikkerhetsmåneden. Barbro Lugnfors Seksjon for informasjonssikkerhet 22.mai.

NIFS Nettverk for Informasjonssikkerhet Tema: Forberedelser til sikkerhetsmåneden. Barbro Lugnfors Seksjon for informasjonssikkerhet 22.mai. NIFS Nettverk for Informasjonssikkerhet Tema: Forberedelser til sikkerhetsmåneden Barbro Lugnfors Seksjon for informasjonssikkerhet 22.mai.2019 Nettverk for informasjonssikkerhet (NIFS) Målsetningen: å

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Krav til utførelse av Sikringsrisikovurdering

Krav til utførelse av Sikringsrisikovurdering Krav til utførelse av Sikringsrisikovurdering 1. Hensikt Forebygging av viljeshandlinger mot jernbanen handler om å beskytte de fysiske objektene vi har ansvaret for, informasjonen og mennesker som reiser

Detaljer

Spørreundersøkelse om informasjonssikkerhet

Spørreundersøkelse om informasjonssikkerhet Spørreundersøkelse om informasjonssikkerhet Vi gjennomfører en evaluering av arbeidet med informasjonssikkerhet i statsforvaltningen og trenger svar fra deg som er fagperson for informasjonssikkerhet i

Detaljer

NIFS Nettverk for Informasjonssikkerhet Tema: Øvelse. Barbro Lugnfors Seksjon for informasjonssikkerhet

NIFS Nettverk for Informasjonssikkerhet Tema: Øvelse. Barbro Lugnfors Seksjon for informasjonssikkerhet NIFS Nettverk for Informasjonssikkerhet Tema: Øvelse Barbro Lugnfors Seksjon for informasjonssikkerhet 18.04.2018 Agenda 18. april Kl. 10:00 Velkommen! v/difi Foredrag v/pst Presentasjon av øvelse v/difi

Detaljer

Håkon Olsen Overingeniør Lloyd s Register Consulting

Håkon Olsen Overingeniør Lloyd s Register Consulting Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet

Detaljer

Hva er sikkerhet for deg?

Hva er sikkerhet for deg? Sikkerhet Hva er sikkerhet for deg? Foto: Rune Kilden Foto: Øystein Grue Bane NORs sikkerhetspolitikk Bane NOR arbeider systematisk for kontinuerlig forbedring av sikkerheten, for å unngå skade på menneske,

Detaljer

Helhetlig arbeid med informasjonssikkerhet. Remi Longva

Helhetlig arbeid med informasjonssikkerhet. Remi Longva Helhetlig arbeid med informasjonssikkerhet Remi Longva 2019-02-13 Vårt utgangspunkt Informasjonssikkerhet å sikre at informasjon i alle former ikke blir kjent for uvedkommende (konfidensialitet) ikke

Detaljer

Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019

Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019 Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019 Myndighetsansvar Foto: Stortinget Nasjonal kartmyndighet Tinglysingsmyndighet Matrikkelmyndighet

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Konferanse om informasjonssikkerhet i offentlig sektor Stig Folkvord - 21. oktober 2014 Om Riksrevisjonen Visjon: Bedre offentlig ressursbruk.

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Teleforum 2015 Trondheim, 8. januar 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Hvordan kan vi møte andres forventninger til

Detaljer

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Tilsiktede uønskede handlinger

Tilsiktede uønskede handlinger Tilsiktede uønskede handlinger Innledning til øvelse NIFS 2016 Hva skal jeg snakke om? Hendelsesforløp Sett fra virksomheten Sett fra trusselaktøren ISO/IEC 27035 Beredskapsplaner Beredskapsorganisasjon

Detaljer

IKT- sikkerhet. Prosjektportefølje 2019

IKT- sikkerhet. Prosjektportefølje 2019 IKT- sikkerhet Prosjektportefølje 2019 Fagdag sikring 15.05.2019 Ptil Espen Seljemo Petroleumstilsynet espen.seljemo@ptil.no Robustgjøring av IKT-sikkerhet for de industrielle IKT-systemer for å kunne

Detaljer

RISIKO OG CYBERSIKKERHET

RISIKO OG CYBERSIKKERHET RISIKO OG CYBERSIKKERHET Verdens kvalitetsdag 2018 Oslo, 8 november 2018 Fagdirektør Roar Thon TILFELDIG MÅLRETTET FORDI DET ER MULIG Klipp: NSM IKT RISIKO 2018/Bilde: Colourbox Fra NSMs IKT Risikobilde

Detaljer

Sikkerhetslov og kommuner

Sikkerhetslov og kommuner Sikkerhetslov og kommuner Krav, problem og mulige løsninger Odd Morten Taagvold 12. Juni 2013 Innhold 1. Trusselbilde sett fra nasjonale myndigheter 2. Hva er «Lov om forebyggende sikkerhet» (sikkerhetsloven)?

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Hvordan synliggjøre verdien av IT og informasjonssikkerhet hos bedrifter rammet av finanskrisen (ISACA) - 10. Juni 2009 Nils Terje Haavi

Hvordan synliggjøre verdien av IT og informasjonssikkerhet hos bedrifter rammet av finanskrisen (ISACA) - 10. Juni 2009 Nils Terje Haavi Hvordan synliggjøre verdien av IT og informasjonssikkerhet hos bedrifter rammet av finanskrisen (ISACA) - 10. Juni 2009 Nils Terje Haavi Kort presentasjon (Nils Terje Haavi) Siv.Ing NTNU Prosjektleder

Detaljer

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger: Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet

Detaljer

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke. Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser

Detaljer

Digitalt sårbarhetsutvalg

Digitalt sårbarhetsutvalg Lysneutvalget 2014-2015 Digitalt sårbarhetsutvalg Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Nett Senteret Simulasenteret 1 Lysneutvalget Nedsatt av regjeringen i juni

Detaljer

IKT-sikkerhetsutvalget. NOU 2018: 14 IKT-sikkerhet i alle ledd

IKT-sikkerhetsutvalget. NOU 2018: 14 IKT-sikkerhet i alle ledd IKT-sikkerhetsutvalget NOU 2018: 14 IKT-sikkerhet i alle ledd Mandat Er dagens regulering hensiktsmessig for å oppnå forsvarlig nasjonal IKT-sikkerhet? Har vi en hensiktsmessig fordeling og organisering

Detaljer

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012 Susanne Helland Flatøy Markedssjef Digital Kvalitet Agenda En prosessbasert tilnærming: Planlegge sikringstiltak Utføre

Detaljer