«Informasjonstyveri og industrispionasje hvordan oppdager vi det og hva gjør vi?»
|
|
- Jorun Birkeland
- 7 år siden
- Visninger:
Transkript
1 «Informasjonstyveri og industrispionasje hvordan oppdager vi det og hva gjør vi?» Oppsummerende rapport fra Sikkerhetstoppmøtet 27.januar 2015
2 Innholdsfortegnelse 3 Innledning Om dette møte Arrangører 4 Tidligere tema 5 Dagens situasjon Hvorfor industrispionasje Verdivurdering Risikoforståelse/forretningsforståelse Ledelsesforankring 7 Utfordringer Forståelse av trusselaktører Forståelse av trusselbildet Svakeste ledd i verdikjeden Oppdage og rapportere hendelser Politiets rolle/anmeldelse 9 Viktige råd og tiltak Samfunnsforståelse/ansvar Informasjonsdeling og rapportering Tekniske tiltak Sikkerhetskultur Kunnskap Beredskap
3 Innledning Om dette møtet Det fjortende sikkerhetsmøtet hadde 37 deltakere fra både offentlig og privat sektor. Møtet ble innledet med foredragene «Status på industrispionasje i Norge» ved Hans Christian Pretorius, avdelingsdirektør Nasjonal Sikkerhetsmyndighet, «Illegal economic intelligence and corporate security in the Nordic countries» av forsker mr. Lauri Holmström og «Forebygging og etterforskning av datakriminalitet» ved Håvard Aalmo, seksjonssjef Kripos. Hoveddelen av møtet var rundeborddiskusjoner med to ulike bordoppsett. Arrangører Prosjektledere Tone Hoddø Bakås, Nestleder NorSIS Stewart Kowalski, Professor NISlab, Høgskolen i Gjøvik Samarbeidspartnere Ingrid Flaarønning Fongen, Microsoft Karl Martin Kjendlie, Microsoft Tom Remberg, Direktør, PwC Mark Stegelmann, PwC Arrangørstab Anne Skeidsvoll Granli, Koordinator, NorSIS Roger Johnsen, Administrerende direktør, NorSIS Synne Gran Østern, Høgskolen i Gjøvik Gaute Wangen, Høgskolen i Gjøvik Rapport skrevet av Tone Hoddø Bakås, NorSIS Synne Gran Østern, Høgskolen i Gjøvik 3
4 Tidligere tema Hvordan hindre informasjonslekkasje fra virksomhetens styre? Utfordringer med outsourcing, offshoring og cloudbaserte løsninger Risikostyring i virksomheten Utvikling av menneskelig atferd og sterk sikkerhet i en ny verden Hendelseshåndtering fra oppdagelse til anmeldelse Tillit til sikkerheten hos samarbeidspartnere og leverandører Monitorering av de ansatte løsningen på tillitskrisen til mobile ansatte? Ledelsesforankring og ISMS Sikkerhetskultur Applikasjonssikkerhet har vi kontroll? Informasjonssikkerhet i verdikjeden klarer vi å tenke på alt? Beredskap og øvelser kan vi bli godt nok forberedt? Kritisk infrastruktur hvordan kan vi ivareta sikkerheten og samfunnets behov 4
5 Dagens situasjon Hvorfor industrispionasje? Sikkerhetstoppmøtet var enig i at industrispionasje skjer, og at norske virksomheter er utsatt. Både private og offentlige virksomheter har mye verdifull informasjon, som for eksempel: Immaterielle verdier (Intellectual Property) Forretningshemmeligheter Personopplysninger Strategiske planer, som for eksempel fremtidige byggeprosesser Anbudsprosesser og kontraktforhandlinger Aksjespekulasjon Informasjonstrading, for eksempel informasjon om oljefunn Høyteknologi Det finnes også andre tilfeller der industrispionasje blir brukt til å kartlegge infrastrukturen for fremtidige operasjoner. Verdivurdering Det er utfordrende og vanskelig å måle konsekvensene av industrispionasje og informasjonstyveri. Elementer som bør inngå i måling, vil være tapt arbeidstid, gjenopprettingskostnader (hvis mulig), omdømmetap og tap av markedsandeler. Konsekvenser kan i verste fall vise seg flere år etter hendelsen. Det er for liten kunnskap og forståelse for hva som er forretningshemmeligheter og sensitive opplysninger. Derfor blir det også vanskelig å beslutte hvilke tiltak som må iverksettes for å oppnå tilstrekkelig sikring mot industrispionasje. Denne forståelsen mangler i hele verdikjeden, både internt i virksomheten, og hos samarbeidspartnere og underleverandører. Sikkerhetstoppmøtet trakk frem flere situasjoner hvor virksomheter har tapt titalls millioner på grunn av at kontraktforhandlingene ble kompromittert. En kompromittering i form av industrispionasje vil samfunnet ikke nødvendigvis kjenne til direkte, men den aggregerte summen av alle kompromitteringene vil gjøre samfunnet «fattigere» i det lange løp. Samfunnssikkerhetsperspektivet, og ikke bare den enkelte virksomhet, er derfor et viktig aspekt som må komme bedre frem i forhold til sikring av IKT-infrastrukturen. «Hva er virksomhetenes kronjuveler?» 5
6 «Har virksomhetene kunnskap om og forståelse for de reelle truslene? - Bedre enn for år tilbake.» Risikoforståelse/forretningsforståelse Det er komplisert for ledere å forstå hvordan industrispionasje kan skje i den digitale hverdagen, og hvilke konsekvenser dette kan få. Ledelsen aksepterer og godkjenner en risiko de ikke har fullstendig forståelse for, verken i forhold til verdien de skal sikre, hvilke trusler de har og hvilke konsekvenser disse truslene kan ha for virksomheten. Men sikkerhetstoppmøtet er enige om at det har skjedd en modenhetsøkning i de siste årene, og at forståelsen for IT og informasjonssikkerhet som fundamentet i forretningsprosessene har økt For å sikre risikoforståelse i virksomheten er viktig å oversette sikkerhetsterminologien til forretningsspråk et språk lederne forstår. Når det gjelder industrispionasje så må man også «utvide» risikobildet utover sin egen virksomhet. Virksomhetene må forstå og erkjenne at det foreligger risiko for at de er andrehåndsmål for industrispionasje, spesielt for underleverandører hvor disse kan være en steg på veien til en større virksomhet. «Hvis virksomheten oppfører seg som en øy, så er de mest utsatt» «Er det risikoaksept eller er det avmakt?» Ledelsesforankring Ledelsen vil ikke ha spekulasjoner, men harde fakta. Dette finner deltakerne i Sikkerhetstoppmøtet veldig krevende på grunn av utfordringene med verdiforståelse. Først når en sikkerhetshendelse får økonomiske konsekvenser for virksomheten, får det oppmerksomhet hos ledelsen. Det er derfor viktig å underbygge målene i virksomheten med sikkerhet, og ha klare linjer mellom virksomhetsmål og sikkerhetsmål og å følge opp på disse. Når virksomheter snakker om verdier, så er det ikke investeringer i teknologi, men i forretningsprosesser det er snakk om. Sikkerhetstiltak og mål må kunne tilpasset etter dette. 6
7 Utfordringer Forståelse av trusselaktører Sikkerhetstoppmøtet mener at det er viktig at norske virksomheter forstår hvem som er trusselaktører og motivasjoner de har. Konkurrerende virksomheter tyr til industrispionasje der de ikke har råd til konkurransen. Forskjellige trusselaktører som ble diskutert er: Nasjonale stater Konkurrenter Andre virksomheter «Vi vil bli overrasket over hvem som er trusselaktørene.» Sikkerhetstoppmøtet diskuterte hvilke aktører som har den beste industrispionasjeinfrastrukturen; og følgende land ble foreslått: Kina, Russland, Israel, Frankrike og USA. PSTs åpne trusselvurdering fra 2015 sier; «De to statene som Norge ikke har et sikkerhetspolitisk samarbeid med, og som samtidig har den desidert største etterretningskapasiteten, er Russland og Kina. Av disse vurder er vi russisk etterretning til å ha det største skadepotensialet for norske interesser. Den alvorligste etterretningsvirksomheten vil i 2015 rettes mot Norges evne til å beskytte landet og politiske beslutningsprosesser». Forståelse av trusselbildet Hvis man ikke har en god forståelse for industrispionasje, så kan man ikke selge inn tiltak til ledelsen. Viktige spørsmål man bør kunne svare på, er blant annet: Hva er konsekvensen? Hvor mye penger vil det koste? Hvem er trusselaktørene? Det er enda mer komplisert å forstå trusselbildet i offentlige virksomheter, som ikke direkte kan miste sine forretningshemmeligheter. «Det er ikke snakk om industrispionasje vil skje, men når det skjer» Sikkerhetstoppmøtet mente også at man i tiden fremover mest sannsynlig kommer til å se en kommersialisering av industrispionasje, hvor informasjon blir utnyttet og byttet til raske penger ved å selge den videre. Ved en slik utvikling vil konsekvensene fort bli mer alvorlige og omfattende enn i dag. Svakeste ledd i verdikjeden Trusselaktørene går etter det svakeste leddene, som ofte er SMB-er. Norge er et land med mange små virksomheter som er leverandører til større virksomheter med attraktiv informasjon for trusselaktørene. Industrispionasje skjer ofte hos disse svakeste leddene, og derifra kan det skapes tilgang til informasjonen hos de større virksomhetene. Dette gjør det spesielt vanskeligere å oppdage og håndtere industrispionasje. 7
8 «Om en ikke vaksinerer seg så rammer det andre!» I dag bruker de fleste virksomhetene standardisert utstyr, operativsystemer og applikasjoner. Når trusselaktøren først klarer å bryte seg inn hos en, så vil veien være lettere for å bryte inn hos andre. I tillegg har man gjerne for eksempel 70 fagsystemer i dag kontra kanskje 2-5 fagsystemer for 10 år siden. Dette gir muligheten for flere «svake» ledd. Når vi også ser på trenden om «tingenes internett», hvor for eksempel brannanlegg, ventilasjonsanlegg eller dørlåser er tilkoblet internett, så gjør dette sikringsarbeidet svært utfordrende og komplisert. Kappløpet mellom leverandører gjør at produkter blir lansert med sårbarheter før testingen er ferdig, og sårbarheter muliggjøre angrep. Oppdage og rapportere hendelser Mange hendelser oppdages ikke før trusselaktøren gjør en feil eller de oppdages ved rene tilfeldigheter. Erfaringen er at få er flinke til å rapporterer hendelser. En oversikt over hendelser gir mulighet til å analysere trender, etterforske mulige sikkerhetsbrudd og etablere de sikkerhetstiltakene som er nødvendig. Dette er definitivt nyttig for samfunnet. Sikkerhetstoppmøtet erfarte at i noen situasjoner ønsket man ikke å bryte angrepet for tidlig for å unngå å avsløre at man er klar over at det pågår spionasje. Det er flere argumenter for dette, for eksempel dersom spionen er en viktig leverandør for virksomheten, så kan dette ødelegge samarbeidet. «Vi oppdager det aldri» Det er flere tilfeller hvor det er tredjeparts aktører (leverandører) som sier ifra om mulige hendelser. Ofte er dette første gang virksomheten får vite om hendelsen. Dette gjelder både varsel direkte til virksomheten og til andre utenom den virksomheten det gjelder. Politiets rolle/anmeldelse Sikkerhetstoppmøtet erfarer at lokalt politi har manglende kompetanse innen industrispionasje. Manglende anmeldelser vil igjen føre til at politiet fortsatt vil mangle kompetanse og kapasitet. Noen er også bekymret for at politiet beslaglegger utstyr, og en anmeldelse vil i verste fall føre til forstyrrelser av daglig drift. «Hvorfor snakker ikke vi mer med politiet?» Det er en utfordring at virksomheter ikke vet hvordan de skal sikre bevis og involvere politiet, og hvordan samspillet med politiet vil skje i operativ håndtering av hendelser. Samtidig er det en betydelig fare for at den enkelte virksomhet kan forspille bevis ved å opptre uprofesjonelt. For at politiet skal involveres, må en drive brannslukking uten å ødelegge bevis. Det er et ønske fra Sikkerhetstoppmøtets deltakere om at det må politiet må formidle mer informasjon om hvordan de kan bli involvert. 8
9 Viktige råd og tiltak «Informasjonssikkerhet er en muliggjører for virksomheten, som «bremser i en bil er en muliggjører for å kunne kjøre fort»» Samfunnsforståelse/ansvar Sikkerhetstoppmøte savner bedre og tydeligere trusselvurderinger fra myndighetene for å oppnå mer bevissthet om trusselaktørene og trusselbildet. Mange virksomheter har et forholdsvis likt trusselbilde, for eksempel kommunene. For å bistå disse på en effektiv måte kunne de få en ferdig utarbeidet trusselvurdering. SMB markedet i Norge ser ofte ikke problemer hos seg selv (fordi de er små), men i det store bildet (samfunnsmessig) kan de representere en større trussel. Dette bør det skapes en økt bevisstgjøring på. Sikkerhetstoppmøtet etterspør mer sektorvis samarbeid, og ser absolutt fordelene med sektorvise CERT-er med tanke på å dele informasjon om trusler, hendelseshåndtering og kunnskapsdeling. Sikkerhetstoppmøtet observerer mye mer debatt om samfunnskritiske spørsmål i andre land enn i Norge. Det ble reist spørsmål om det sterke sektorprinsippet i Norge kan hemme den totale oversikten. Debatten i utlandet kan benyttes som bakgrunn for å få en slik debatt i Norge. Når det gjelder tiltak i forbindelse med politiets rolle, anbefaler Sikkerhetstoppmøtet følgende : Hvert politidistrikt har PST representanter som kan si litt om sikkerhetsutfordringer. Disse kan i større grad benyttes for å få et bedre bilde av trusselsituasjonen. Politiet inviteres til å være med inn i ledermøter og styrerommene. Virksomhetene kan i større grad dra veksler på myndigheter (politi og NSM). Veiledning på anmeldelser slik at man vet hva slags informasjon som er nødvendig for etterforskning. «Hva med en obligatorisk ansvarsforsikring for å sikre samfunnet» Informasjonsdeling og rapportering Hele sikkerhetsbransjen vil kunne tjene på å dele informasjon utfordre «needto-know» til «responible-to-share». Hvis det skjer noe hos en virksomhet, så er det viktig å få spredd informasjonen slik at andre virksomheter som kan være påvirket, raskere kan finne ut om de er angrepet (f.eks. gjennom IDS-signaturer). I dag finnes det ikke arenaer som er gode eller effektive nok. Virksomheter skal slippe å finne ut av større hendelser alene. Det er behov for rask, effektiv og korrekt deling av informasjon, noe som krever mye kompetanse og erfaring hos aktørene. Det optimale ville være etablerte og automatiske kanaler for kunnskapsdeling mellom samarbeidspartnere. 9
10 Tekniske tiltak Av tekniske tiltak ble disse nevnt: Virtualisering Kryptering Overvåkning/monitorering (IDS/IPS), alarmering og håndtering Håndtere og kontrollere administratortilganger Revisjonsspor i form av riktige logger og kompetanse og kapasitet til å analysere disse. Tilgangssystemer Soneinndeling av nettverk (demilitariserte soner) Brannmurer Sikkerhetskultur Virksomheter med mye immaterielle verdier har som regel ansatte med mye kunnskap og høy utdanning. Her er det vesentlig å bevisstgjøre de ansatte ved å motivere og forklare fremfor bare å komme med enkle råd og tiltak. Det er også viktig å skape god kultur for avvikshåndtering. Hos mange virksomheter blir varsleren i dag ofte utsatt for forfølgelse. Om varslingen ikke blir verdsatt, vil man tape informasjon om svært mange og viktige hendelser. Vi trenger et paradigmeskift. Vi må kunne stille krav til informasjonssikkerhet og følge de opp. HMS-arbeidet i mange virksomheter kan stå som en foregangsfigur for sikkerhetsarbeidet, men det er krevende å overføre tankesettet fra informasjonssikkerhet til HMS. HMS handler om det nære, ting vi kan relatere til intuitivt. Informasjonssikkerhet blir ofte for abstrakt, og det kan derfor være vanskelig å overføre HMS-tankesettet. «Det finnes ingen enkle løsninger for å sikre at SMB-markedet kan stå imot industrispionasje.» Kunnskap Sikkerhetstoppmøtet diskuterte hvordan det kan stilles krav til kompetanse innen informasjonssikkerhet. Kanskje bør driftsleverandørene ha en sertifisering? Det er i tillegg behov for spesialisering innenfor industrispionasje, noe de fleste norske virksomheter ikke har kapasitet til. For SMB vil det være mest aktuelt å kjøpe tjenester for overvåkning og håndtering av hendelser. Små driftsleverandører mangler i mange tilfeller også kunnskap og innsalgsevner til virksomhetene innen informasjonssikkerhet. For å bøte på manglende kunnskap kan det etableres minimumsløsninger; «hvis du ikke vet noe om det, gjør i hvert fall dette». Deltakerne erfarer at det er lite forskning innenfor industrispionasje som kan brukes hos virksomhetene i praksis. En tendens er at det er for mye fokus på hvem som er trusselaktøren, fremfor hvorfor de bestemte målene er offer for industrispionasje. Et god prioritering er først hvorfor, så hvordan og tilslutt hvem. Flere av Sikkerhetstoppmøtets deltakere ønsker seg veiledninger for å sikre seg mot industrispionasje. 10
11 Beredskap Sikkerhetstoppmøtet er enige om at industrispionasje skjer. Det viktig å ha en beredskapsplan som minimum inneholder kontaktlister til samarbeidspartnere, driftsleverandører, underleverandører, politi og andre viktige personer. Sikkerhetstoppmøtet har erfart at det å øve på situasjoner som involverer utro ansatte eller industrispionasje, oppfattes som veldig lærerikt. Dette anbefales til alle deltakerne. Norske virksomheter er gode på å sikre tap av liv og helse i kriseplaner, men når det gjelder IKT-kriser henger de litt etter. Men det har skjedd en bedring, og det blir stadig bedre. I tillegg anbefales det å verifisere på høyt nivå at beredskapsplaner ved kriser er testet. Direktoratet for samfunnssikkerhet og beredskap (DSB) har et beredskapssystem CIM, hvor beredskapsplaner kan lagres. 11
12 Om Sikkerhetstoppmøtet Sikkerhetstoppmøtet bringer informasjonssikerhetsledere, eksperter og nøkkelpersoner innen fagfeltet sammen for å utveksle erfaringer og kunnskap. Deltakerne vil gjennom foredrag og samtaler skaffe seg et klarere bilde av dagens praksis og en innsikt i utviklingen i feltet. Formatet på samtalene er en åpen og kollegial tankesmie hvor synspunkter og argumentasjoner relatert til dagsaktuelle tema utveksles. Samtalene på møtet er fortrolige i henhold til Chatham House Rule. Nytteverdien for deltakerne ligger i at de kan ta med seg meningsutvekslingen tilbake til sine respektive foretak og styrke sin interne sikkerhet. Sikkerhetstoppmøtet arrangeres av
«Digitalisering og balansen mellom næringsutvikling og sikkerhet» Oppsummerende rapport fra Sikkerhetstoppmøtet 16. april 2015
«Digitalisering og balansen mellom næringsutvikling og sikkerhet» Oppsummerende rapport fra Sikkerhetstoppmøtet 16. april 2015 Innholdsfortegnelse 3 Innledning Om dette møte Arrangører 4 Tidligere tema
Detaljer«Hva er kritisk infrastruktur?» Oppsummerende rapport fra Sikkerhetstoppmøtet 6.november 2014
«Hva er kritisk infrastruktur?» Oppsummerende rapport fra Sikkerhetstoppmøtet 6.november 2014 Innholdsfortegnelse 3 Innledning Om dette møte Arrangører 4 Tidligere tema 5 Dagens situasjon Hva er kritisk
Detaljer«Informasjonssikkerhetskultur» Oppsummerende rapport fra Sikkerhetstoppmøtet
«Informasjonssikkerhetskultur» Oppsummerende rapport fra Sikkerhetstoppmøtet 20.04.2016 Innhold 5 Innledning 6 Tiligere tema 7 Hvilke utfordringer har vi med informasjonssikkerhetskultur? 7 Om begrepet
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
Detaljer«Risikoforståelse» Oppsummerende rapport fra Sikkerhetstoppmøtet
«Risikoforståelse» Oppsummerende rapport fra Sikkerhetstoppmøtet 12.11.2015 Innhold 3 Innledning 4 Tidligere tema 5 Hvilke utfordringer har vi med risikoforståelsen? Vanskelige begreper Manglende bevissthet
DetaljerNASJONAL SIKKERHETSMYNDIGHET
OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden
DetaljerAnbefalinger om åpenhet rundt IKT-hendelser
Vår saksbehandler Vår dato Vår referanse 2015-05-18 A03 - S:14/04372-24 Antall vedlegg Side 1 1 av 5 Anbefalinger om åpenhet rundt IKT-hendelser Innledning Norske virksomheter opplever stadig flere dataangrep.
DetaljerDET DIGITALE TRUSSEL- OG RISIKOBILDET
DET DIGITALE TRUSSEL- OG RISIKOBILDET SIKKERHETSKONFERANSEN DIGIN Kristiansand, 22. september 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Illustrasjon: colourbox.com Trussel-
DetaljerInformasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13
Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig
DetaljerMandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD
Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.
DetaljerSikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019
Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerNæringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver
Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget
DetaljerRetningslinje for risikostyring for informasjonssikkerhet
Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra
DetaljerKARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE
KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april
DetaljerFelles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør
Felles journal Fra et samfunnssikkerhets- og beredskapsperspektiv Elisabeth Longva, avdelingsdirektør 4. mai 2017 DSB (Direktoratet for samfunnssikkerhet og beredskap) Samordningsansvar på nasjonalt nivå
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
Detaljer«Er det utfordringer med ny personvernforordning?» Oppsummerende rapport fra Sikkerhetstoppmøtet 12. november 2015
«Er det utfordringer med ny personvernforordning?» Oppsummerende rapport fra Sikkerhetstoppmøtet 12. november 2015 Innhold 5 Innledning Om dette møtet Arrangører 6 Tidligere tema 7 Dagens situasjon Organisering
DetaljerObjektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b).
KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Fagseminar Helsfyr hotell, Oslo Torsdag
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerNASJONAL SIKKERHETSMYNDIGHET
1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje, sabotasje, terror
DetaljerNorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no
DetaljerNASJONAL SIKKERHETSMYNDIGHET
1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag 3 Sammendrag_ Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje,
DetaljerPlanlegging av øvelser
Planlegging av øvelser Håkon Styri Seniorrådgiver Seksjon for informasjonssikkerhet og datadeling Målsetning IKT-beredskapsøvelse gjennomføres minst en gang per år 29,2 prosent i 2014 33,3 prosent i 2016
DetaljerGradert ROS. Fellesnemda 25 april Beredskapskoordinator Tore Sem, Ørland kommune
Gradert ROS Fellesnemda 25 april 2019 Beredskapskoordinator Tore Sem, Ørland kommune Kommunene kan dras i ulike dilemmaer Forsvaret vs. innbyggernes behov i fred, krise «hybrid tilstand» og krig. Spørsmål
DetaljerStrategi for Informasjonssikkerhet
Strategi for Informasjonssikkerhet Vedtatt 2015 Informasjonssikkerhet og personvern en naturlig del av Bergen kommune Side 1 av 8 Innholdsfortegnelse Sammendrag 3 Visjon 3 Innledning 4 Begreper 5 Nasjonalt
DetaljerKPMG Cyber - Hallowee
KPMG Cyber - Hallowee Agenda Om meg - Har tidligere jobbet for Norsk senter for Informasjonssikring (NorSIS), Telenor, Symantec og som selvstendig rådgiver innen strategisk kommunikasjon og forebyggende
DetaljerTotalleverandør av sikkerhet
Totalleverandør av sikkerhet Bakgrunn Etterretningstrusselen er den mest pågående og omfattende sikkerhetsutfordringen mot Norge og norske interesser. Målene er politiske og militære, så vel som forskningsinstitusjoner
DetaljerCYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerOm kartlegging av digital sikkerhetskultur
Om kartlegging av digital sikkerhetskultur Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer kunnskap
DetaljerVEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE
ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2
DetaljerTRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
DetaljerRisikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
DetaljerSikkerhet og informasjonssystemer
Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet
DetaljerMØRKETALLSUNDERSØKELSEN 2010
MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av
DetaljerOverordnet IT beredskapsplan
Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting
DetaljerBrudd på personopplysningssikkerheten
Brudd på personopplysningssikkerheten Hva skal vi snakke om? 1 2 3 4 Hva er brudd på personopplysningssikkerheten? Eksempler på avvik meldt til Datatilsynet Prosessen for å behandle avvik Personvernombudets
DetaljerHva kan vi gjøre med det da?
TLP:AMBER Hackere og andre digitale trusler Hva kan vi gjøre med det da? Årskonferansen 2018 KS Bedrift Arthur Gjengstø Direktør BDO Sikkerhet og beredskap BDO Analyse og utredning Mobil 481 27 498, mail
DetaljerKan du holde på en hemmelighet?
Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST
DetaljerNASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerBETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN
BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.
DetaljerCYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?
CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET
DetaljerRegionalt beredskapsutvalg ønsker velkommen til beredskapsseminar
Helse Sør-Øst RHF Gode og likeverdige helsetjenester til alle som trenger det, når de trenger det, uavhengig av alder, bosted, etnisk bakgrunn, kjønn og økonomi. Regionalt beredskapsutvalg ønsker velkommen
Detaljer1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane.
Forskrift om sikring på jernbane Kapittel 1. Innledende bestemmelser 1-1. Formål Formålet med denne forskriften er at jernbanevirksomheten skal arbeide systematisk og proaktivt for å unngå tilsiktede uønskede
DetaljerTeknologi og digitalisering i transportsektoren
Teknologi og digitalisering i transportsektoren Anders R. Hovdum fagdirektør sikkerhet og beredskap Strategiske mål 2030 Tilrettelegge for framtidens transportsystem Utvikle og ta vare på vegnettet på
DetaljerHÅNDTERING AV NETTANGREP I FINANS
HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser
DetaljerSTYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO:
STYRESAK GÅR TIL: FØRETAK: Styremedlemmer Helse Fonna HF DATO: 12.12.17 FRÅ: Olav Klausen SAKSHANDSAMAR: Kenneth V. Førland, Ingebjørg Kismul SAKA GJELD: Leiinga sin gjennomgang av informasjonstryggleik
DetaljerRisikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning
Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard
DetaljerVerdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet
Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Jeg skal
DetaljerDepartementenes oppfølging av informasjonssikkerheten i underliggende virksomheter
Kommunal- og moderniseringsdepartementet Departementenes oppfølging av informasjonssikkerheten i underliggende virksomheter Avdelingsdirektør Katarina de Brisis Difis høstkonferanse om informasjonssikkerhet,
DetaljerSikkerhet på akkord med personvernet? NOU 2015: 13
Sikkerhet på akkord med personvernet? NOU 2015: 13 Beskytte enkeltmennesker og samfunn i en digitalisert verden ISACA 10.02.2015 Utvalgsmedlemmer Olav Lysne (leder) Janne Hagen Fredrik Manne Sofie Nystrøm
DetaljerRiksrevisjonens erfaringer fra sikkerhetsrevisjoner
Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen
DetaljerPresentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD
Presentasjon sikkerhetsforum 2014 Avdelingsdirektør Arne Lunde Uh-avdelingen KD Agenda Regjeringens politikk Regulatoriske krav til etablering av tiltak for å sikre informasjonssikkerheten Risk management
DetaljerISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
DetaljerSIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet
SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet NASJONAL SIKKERHETSMYNDIGHET 1 Versjonsnummer (1.1) per 09.04.2018
DetaljerNSM NorCERT og IKT risikobildet
NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!
Detaljer«State of the union»
Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva
DetaljerCybersikkerhet hva er det og hva er utfordringene? Karsten Friis
Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Hva er det digitale rom? Tre nivåer Semantisk nivå: Sosiale medier, websider, informasjon Syntetisk nivå: koder, programvare Fysisk nivå:
DetaljerErfaringer fra etableringen av institusjonsvise sikkerhetsteam
Erfaringer fra etableringen av institusjonsvise sikkerhetsteam 22. November 2017 UNINETT konferanse 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status i sektoren Erfaringer fra hendelser og øvelser Veien
DetaljerSIKRING i et helhetsperspektiv
SIKRING i et helhetsperspektiv Semac er eid av Nokas Group. Nokas er Nordens ledende sikkerhetskonsern med virksomhet i Norge, Sverige og Danmark. Konsernet leverer sikkerhetsløsninger til over 150.000
DetaljerSikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres
Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),
DetaljerSikkerhetsmessig verdivurdering
For DECRIS 12 juni 2008 Sikkerhetsmessig verdivurdering Stein Henriksen Stab Navn Navnesen stein.henriksen@nsm.stat.no Avdeling www.nsm.stat.no navn.navnesen@nsm.stat.no www.nsm.stat.no 1 Nasjonal sikkerhetsmyndighet
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerSIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet
SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet NASJONAL SIKKERHETSMYNDIGHET 1 Versjonsnummer (1.1) per 09.04.2018
DetaljerSIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet
SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet NASJONAL SIKKERHETSMYNDIGHET 1 INNHOLD Innhold...3 Om Temarapporten...5
DetaljerRisikovurderinger i regi av Avinor Tarald Johansen, Sikkerhets- og beredskapsdirektør Minoru Stende Jensen, Fagleder 26.
Risikovurderinger i regi av Avinor Tarald Johansen, Sikkerhets- og beredskapsdirektør Minoru Stende Jensen, Fagleder 26. september 2018 Sikkerhetsloven Forebyggende sikkerhet - formål Effektivt motvirke
DetaljerNøkkelinformasjon. Etatsstyring
krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerNæringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn
VEIEN MOT 2017 Innledning Kursen for de neste årene er satt. Strategien er et verktøy for å kommunisere retning og prioriteringer internt og eksternt. Strategien er et viktig styringsdokument, og skal
DetaljerHvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund
Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund Hva skal vi snakke om? IT-sikkerhet et ledelsesansvar Trusler KRAV/BIA Kontinuitet og ROS Håndtering av IT-kriser
DetaljerNIFS Nettverk for Informasjonssikkerhet Tema: Forberedelser til sikkerhetsmåneden. Barbro Lugnfors Seksjon for informasjonssikkerhet 22.mai.
NIFS Nettverk for Informasjonssikkerhet Tema: Forberedelser til sikkerhetsmåneden Barbro Lugnfors Seksjon for informasjonssikkerhet 22.mai.2019 Nettverk for informasjonssikkerhet (NIFS) Målsetningen: å
DetaljerMørketallsundersøkelsen 2006
Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget
DetaljerKrav til utførelse av Sikringsrisikovurdering
Krav til utførelse av Sikringsrisikovurdering 1. Hensikt Forebygging av viljeshandlinger mot jernbanen handler om å beskytte de fysiske objektene vi har ansvaret for, informasjonen og mennesker som reiser
DetaljerSpørreundersøkelse om informasjonssikkerhet
Spørreundersøkelse om informasjonssikkerhet Vi gjennomfører en evaluering av arbeidet med informasjonssikkerhet i statsforvaltningen og trenger svar fra deg som er fagperson for informasjonssikkerhet i
DetaljerNIFS Nettverk for Informasjonssikkerhet Tema: Øvelse. Barbro Lugnfors Seksjon for informasjonssikkerhet
NIFS Nettverk for Informasjonssikkerhet Tema: Øvelse Barbro Lugnfors Seksjon for informasjonssikkerhet 18.04.2018 Agenda 18. april Kl. 10:00 Velkommen! v/difi Foredrag v/pst Presentasjon av øvelse v/difi
DetaljerHåkon Olsen Overingeniør Lloyd s Register Consulting
Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet
DetaljerHva er sikkerhet for deg?
Sikkerhet Hva er sikkerhet for deg? Foto: Rune Kilden Foto: Øystein Grue Bane NORs sikkerhetspolitikk Bane NOR arbeider systematisk for kontinuerlig forbedring av sikkerheten, for å unngå skade på menneske,
DetaljerHelhetlig arbeid med informasjonssikkerhet. Remi Longva
Helhetlig arbeid med informasjonssikkerhet Remi Longva 2019-02-13 Vårt utgangspunkt Informasjonssikkerhet å sikre at informasjon i alle former ikke blir kjent for uvedkommende (konfidensialitet) ikke
DetaljerHvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019
Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019 Myndighetsansvar Foto: Stortinget Nasjonal kartmyndighet Tinglysingsmyndighet Matrikkelmyndighet
DetaljerHENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
DetaljerErfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen
Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Konferanse om informasjonssikkerhet i offentlig sektor Stig Folkvord - 21. oktober 2014 Om Riksrevisjonen Visjon: Bedre offentlig ressursbruk.
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Teleforum 2015 Trondheim, 8. januar 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Hvordan kan vi møte andres forventninger til
DetaljerAngrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening
Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerTilsiktede uønskede handlinger
Tilsiktede uønskede handlinger Innledning til øvelse NIFS 2016 Hva skal jeg snakke om? Hendelsesforløp Sett fra virksomheten Sett fra trusselaktøren ISO/IEC 27035 Beredskapsplaner Beredskapsorganisasjon
DetaljerIKT- sikkerhet. Prosjektportefølje 2019
IKT- sikkerhet Prosjektportefølje 2019 Fagdag sikring 15.05.2019 Ptil Espen Seljemo Petroleumstilsynet espen.seljemo@ptil.no Robustgjøring av IKT-sikkerhet for de industrielle IKT-systemer for å kunne
DetaljerRISIKO OG CYBERSIKKERHET
RISIKO OG CYBERSIKKERHET Verdens kvalitetsdag 2018 Oslo, 8 november 2018 Fagdirektør Roar Thon TILFELDIG MÅLRETTET FORDI DET ER MULIG Klipp: NSM IKT RISIKO 2018/Bilde: Colourbox Fra NSMs IKT Risikobilde
DetaljerSikkerhetslov og kommuner
Sikkerhetslov og kommuner Krav, problem og mulige løsninger Odd Morten Taagvold 12. Juni 2013 Innhold 1. Trusselbilde sett fra nasjonale myndigheter 2. Hva er «Lov om forebyggende sikkerhet» (sikkerhetsloven)?
DetaljerSeminar om betalingssystemer og IKT i finanssektoren, 03.05.2012
Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet
DetaljerHvordan synliggjøre verdien av IT og informasjonssikkerhet hos bedrifter rammet av finanskrisen (ISACA) - 10. Juni 2009 Nils Terje Haavi
Hvordan synliggjøre verdien av IT og informasjonssikkerhet hos bedrifter rammet av finanskrisen (ISACA) - 10. Juni 2009 Nils Terje Haavi Kort presentasjon (Nils Terje Haavi) Siv.Ing NTNU Prosjektleder
DetaljerLagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:
Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
DetaljerDigitalt sårbarhetsutvalg
Lysneutvalget 2014-2015 Digitalt sårbarhetsutvalg Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Nett Senteret Simulasenteret 1 Lysneutvalget Nedsatt av regjeringen i juni
DetaljerIKT-sikkerhetsutvalget. NOU 2018: 14 IKT-sikkerhet i alle ledd
IKT-sikkerhetsutvalget NOU 2018: 14 IKT-sikkerhet i alle ledd Mandat Er dagens regulering hensiktsmessig for å oppnå forsvarlig nasjonal IKT-sikkerhet? Har vi en hensiktsmessig fordeling og organisering
DetaljerVelkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet
Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012 Susanne Helland Flatøy Markedssjef Digital Kvalitet Agenda En prosessbasert tilnærming: Planlegge sikringstiltak Utføre
Detaljer