Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1
|
|
- Niklas Engebretsen
- 7 år siden
- Visninger:
Transkript
1 Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF,
2 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering 2
3 Bakgrunn Prefikset "cyber-" brukes ofte populært for å referere til fenomener eller aktiviteter knyttet til IT-systemer, og spesielt til Internett Cyberspace brukes gjerne om det virtuelle rommet som oppstår innenfor sammenkoblede nettverk I dag er cyberspace og den virtuelle verden allestedsnærværende, og er en nødvendighet for en lang rekke tjenester innenfor de fleste samfunnsområder Interaksjoner, transaksjoner, kommunikasjon, tjenesteytelse, etc. bør være beskyttet og trygge på samme måte som i den fysiske verden Sikkerhet i og av cyberspace er derfor et anliggende for mange interessenter Myndigheter nasjonalt og internasjonalt Bedrifter og andre organisasjoner Individer 3
4 Cyberspace Det finnes ingen etablert definisjon, men mange autoritative organisasjoner opererer med sine begreper Eksempler EU om sikkerhet av og i cyberspace, samt beskyttelse av kritiske informasjonsinfrastrukturer Standarder fra ISO/IEC, ITU, NIST Ulike begreper med mer eller mindre lik betydning brukes om hverandre Cyberspace, cyber-environment, cyber-domain, cyber-system, virtual, online, digital world 4
5 Cybersecurity Strategy of the EU An Open, Safe and Secure Cyberspace Cyber-security Refers to the safeguards and actions that can be used to protect the cyber domain, both in the civilian and military fields, from those threats that are associated with or that may harm its interdependent networks and information infrastructure Strives to preserve the availability and integrity of the networks and infrastructure and the confidentiality of the information contained therein Cybersecurity skal gi samme beskyttelse online som den samfunn og individer har offline Rettigheter, friheter, personvern, samfunnsdeltakelse, bekjempe kriminalitet, beskytte kritiske infrastrukturer, osv. Fokus på samarbeid mellom myndigheter og privat sektor på tvers av landegrenser 5
6 ISO/IEC 27032:2012 Guidelines for Cybersecurity Cybersecurity = Cyberspace security Cyberspace: Complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form Cybersecurity: Preservation of confidentiality, integrity and availability of information in the Cyberspace Strikt fokus på det virtuelle Forskjellig fra sikkerhet av informasjon, applikasjoner, nettverk, Internett og kritiske informasjons-infrastrukturer, og kritiske infrastrukturer Retningslinjer for cybersecurity via samarbeid og koordinering mellom leverandører av tjenester i cyberspace 6
7 ITU-T X.1205:2008 Overview of Cybersecurity Cyber environment This includes the users, networks, devices, all software, processes, information in storage or transit, applications, services and systems that can be connected directly or indirectly to networks Cybersecurity The protection of the cyber environment and the assets of organizations and users Assets include connected computing devices, personnel, infrastructure, applications, services, telecommunication systems, and the totality of transmitted and/or stored information in the cyber environment Attain and maintain the security properties of assets against security risks in the cyber environment The security objectives are confidentiality, integrity and availability Fokus på organisasjoner og hvordan de kan beskytte egne og brukere sine aktiva 7
8 CNSS/NIST (US Gov.) National Information Assurance Cybersecurity: The ability to protect or defend the use of cyberspace from cyber attacks Cyberspace: A global domain within the information environment consisting of the interdependent network of information systems infrastructures including the Internet, telecommunications networks, computer systems, and embedded processors and controllers Cyber attack: An attack, via cyberspace, targeting an enterprise s use of cyberspace for the purpose of disrupting, disabling, destroying, or maliciously controlling a computing environment/infrastructure; or destroying the integrity of the data or stealing controlled information. 8
9 Cyberrisk Vi ønsker metoder for å identifisere og analysere cyberrisk I den sammenhengen er det behov for presise og nyttige definisjoner Cybersystem: Hva er target for en cyberrisk-analyse? Interessenter: For hvem skal risikoer identifiseres? Aktiva: Hva skal beskyttes? Trusler og uønskede hendelser: Hva skal cybersystemer beskyttes mot? 9
10 Cyberspace Cyberspace: Informasjons-infrastrukturer inkludert nettverk, tjenester, datasystemer, embedded systems, og informasjon (lagret eller i transitt) som er knyttet til Internett Cyberspace Internett 10
11 Cybersystem En mengde tjenester som leveres eller mottas av en organisasjon over Cyberspace, og som derfor er avhengig av Cyberspace Merk at cyber-systemer derfor også inkluderer nettverk, tjenester, informasjon, osv. som er knyttet til Internett og som behøves for å levere eller motta disse tjenestene Cyberspace Internett Cyber-system Cyber-physical systems er et spesialtilfelle av cybersystemer og inkluderer samarbeidende, programmerte elementer som kontrollerer og responderer på andre fysiske entiteter 11
12 Interessent En interessent (stakeholder) er enhver bedrift, person, gruppe eller annen organisasjon som leverer/mottar tjenester til/fra et cybersystem I relasjon til risikostyring så er interessenten den som en cyberrisikoanalyse gjøres for 12
13 Aktiva Et aktivum er noe som en interessent tilordner verdi I en risikoanalyse identifiserer vi risikoer kun med hensyn til spesifikke aktiva Hva må beskyttes i relasjon til cybersystemer? Informasjon Infrastruktur Informasjon Nettverk Kritiske infrastrukturer Personvern Informasjons-infrastrukturer 13
14 Cybersikkerhet Forhindre cyber-incidenter for å bevare konfidensialitet, integritet og tilgjengelighet av informasjon, samt å beskytte infrastrukturer Informasjon er i digital, elektronisk form Infrastrukturene er de som behøves for å sikre levering og/eller mottak av (forretnings-) kritiske tjenester Cyberspace Internett Cyber-system Cybersikkerhet Informasjonssikkerhet 14
15 Cyber-incident Cyberspace Internett Cyber-system Cybersikkerhet Et brudd på informasjonssikkerhet eller ubrukeliggjøring, ødelegging eller ondsinnet kontroll av infrastruktur grunnet et cyberangrep Informasjonssikkerhet Cyberincident 15
16 Cyber-angrep Et angrep via Cyberspace For eksempel ved å utnytte eller målsette applikasjoner, nettverk, informasjon, osv. i Cyberspace Cyberspace Internett Cyber-system Cyberincident Cyberangrep Cybersikkerhet Informasjonssikkerhet 16
17 Cyberrisk Kombinasjonen av konsekvensen til en cyber-incident og sannsynligheten for dens forekomst Merk: Informasjonssikkerhetsrisiko (jf. ISO 27005) vedrører informasjon generelt og i ethvert format, mens cyberrisk vedrører elektronisk informasjon (lagret eller i transitt) inkluderer både ondsinnete og ubetenksomme handlinger, i tillegg til ikkemenneskelige trusler, mens cybersikkerhet fokuserer på overlagte og ondsinnete angrep 17
18 Cyberrisk Cyberspace Internett Cyberangrep Cyber-system Cybersikkerhet Informasjonssikkerhet Cyberincident Konsekvens Hyppighet Cyber-risk 18
19 Oppsummering Cybersecurity vedrører trusler som utnytter cyberspace og/eller ønsker å gjøre skade i cyberspace Cybersecurity er ikke det samme som informasjonssikkerhet Innsnevring ved at informasjon kun er i elektronisk form Utvidelse ved at også sikkerhet av infrastruktur skal ivaretas Cyberrisikoanalyse gjøres med hensyn til et bestemt cybersystem En mengde (forretnings-) kritiske tjenester som formidles via cyberspace 19
20 Referanser CNSS Instruction No National Information Assurance (IA) Glossary (2010) EU COM(2011) 163 Communication on Critical Information Infrastructure Protection Achievements and next steps: Towards global cyber-security (2011) EU JOIN(2013) 1 Joint communication on Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace (2013) ISO Risk Management Principles and guidelines (2009) ISO Guide 73 Risk management Vocabulary (2009) ISO/IEC Information technology Security techniques Information security risk management (2011) ISO/IEC Information technology Security techniques Guidelines for cybersecurity (2012) ITU-T X.1205 Overview of cybersecurity (2008) Se også RASEN-prosjektet for relaterte aktiviteter: 20
Cyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerSikkerhet, risikoanalyse og testing: Begrepsmessig avklaring
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse
DetaljerModelldrevet risikoanalyse med CORAS
Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av
DetaljerFremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder
Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security
DetaljerJarle Langeland. Mellom IT-sikkerhet og personvern 2
Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern
DetaljerHacking av MU - hva kan Normen bidra med?
Hacking av MU - hva kan Normen bidra med? Medisinsk teknologisk forenings landsmøte Bergen, 24.4.2019 Side 1 Litt bakgrunn og oppdatering Personvern og informasjonssikkerhet to siste år https://www.forbes.com/sites/thomasbrewster/2017/05/17/wannacry-ransomware-hit-real-medical-devices/#6a7fb780425c
DetaljerDen europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,
Den europeiske byggenæringen blir digital hva skjer i Europa? Steen Sunesen Oslo, 30.04.2019 Agenda 1. 2. CEN-veileder til ISO 19650 del 1 og 2 3. EFCA Guide Oppdragsgivers krav til BIMleveranser og prosess.
DetaljerCyber Risk Mapping Kartlegging av cyberrisiko
Cyber Risk Mapping Kartlegging av cyberrisiko v/andreas Vabø 26.10.2016 Utfordring Malicious attacks Interne trusler Ikkefysisk skade Avbrudd Fysisk skade Non malicious failures Konstant endring Cyberrisiko
DetaljerKan cyber-risiko forsikres?
Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet
DetaljerCyberforsikring for alle penga?
Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet
DetaljerISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning
ISO 41001:2018 «Den nye læreboka for FM» Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 Kvalitetsverktøy i utvikling og forandring Krav - kapittel 4 til
DetaljerStandarder med relevans til skytjenester
Knut Lindelien, 2016-02-09 Standarder med relevans til skytjenester DETTE ER EN STAUSOPPDATERING FRA ISO/IEC JTC1 Skytjenester Stort, kjaptvoksende. Kanskje ikke så nytt for teknikeren, men det handler
DetaljerRisikovurdering av cybersystemer
Risikovurdering av cybersystemer Atle Refsdal Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Kontekstetablering Cyber-risk identifikasjon Analyse
DetaljerHvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk
Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved
DetaljerCyber-forsikring til hvilken pris?
Cyber-forsikring til hvilken pris? Hva betyr cyber-sikkerhet og cyber-risiko i kroner og øre? Bjørnar Solhaug Seminar om kost-nytte-analyse i en risikoevaluering SINTEF, 18. februar, 2015 1 Cyberspace
DetaljerINFORMASJONSSIKKERHET
INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering
DetaljerISO-standarderfor informasjonssikkerhet
Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and
DetaljerStandarder for Asset management ISO 55000/55001/55002
Standarder for Asset management ISO 55000/55001/55002 bjorn.fredrik.kristiansen@multiconsult.no 1 Multiconsults kjernevirksomhet er rådgivning og prosjektering Multiconsult skal være multifaglige tilby
DetaljerUke 5. Magnus Li INF /
Uke 5 Magnus Li magl@ifi.uio.no INF3290 26/27.09.2017 Repetisjon av begreper Diskusjonsoppgaver I første innlevering ønsker vi et brukerperspektiv i et informasjonssystem - Hva kan inngå i et slikt informasjonssystem?
DetaljerDigital Grid: Powering the future of utilities
Digital Grid: Powering the future of utilities Will digital help us do less or be more? Gunnar Westgaard September 2017 In response to the lightning quick pace of change, businesses are asking, What is
DetaljerReferansearkitektur use cases. Kjell Sand SINTEF Energi AS NTNU Institutt for elkraftteknikk
Referansearkitektur use cases Kjell Sand SINTEF Energi AS NTNU Institutt for elkraftteknikk 1 Begrunnelse for arkitektur use cases Med det brede perspektivet Smart grids har, er det nødvendig å dele det
DetaljerDataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!
Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid! Peter Flem Forretnings rådgiver @ Cartagena peter@cartagena.no Mobil: 93477148 Leder for faggruppen
DetaljerHelhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf.
Helhetlig risikostyring og informasjonssikkerhet Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf. 95 26 04 38 Innhold Informasjonssikkerhet og modenhet Helhetlig risikostyring Rammeverk
DetaljerOversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT
Oversikt over metodar og teknikkar for å beskrive truslar Mass Soldal Lund SINTEF IKT Kva er trusselmodellering? Trusselmodellering kan sjåast som to ting: Metodar og teknikkar for å identifisere truslar
DetaljerO v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r
O v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r S t r a t e g i s k s t y r i n g a v v i r k s o m h e t e r Brit Tone Bergman 19/09/2018 2 En v e r d e n i e
DetaljerCYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security,
CYBER SECURITY AUTONOME SYSTEMER Marie Moe, forskningsleder for Cyber Security, SINTEF Digital @MarieGMoe @SINTEF_Infosec 2 Noen av våre prosjekter 3 SoS-Agile Secure software development IRIS Evolution
DetaljerPublic roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no
Public roadmap for information management, governance and exchange 2015-09-15 SINTEF david.norheim@brreg.no Skate Skate (governance and coordination of services in egovernment) is a strategic cooperation
DetaljerPERSONVERN FRA ET CYBERPERSPEKTIV
PERSONVERN FRA ET CYBERPERSPEKTIV Ketil Stølen Name Place Month 2016 Personvern i følge Paragraf 102 i Grunnloven Enhver har rett til respekt for sitt privatliv og familieliv, sitt hjem og sin kommunikasjon
DetaljerDigitalt lederskap i global konkurranse. - mulig for norsk
Digitalt lederskap i global konkurranse - mulig for norsk næringsliv? @HildeTonne Verden globaliseres & digitaliseres KONGSBERG PROPRIETARY: This document contains KONGSBERG information which is proprietary
DetaljerDet 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016
Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern
DetaljerNasjonalt kvalifikasjonsrammeverk og læringsmål i forskerutdanningen
Nasjonalt kvalifikasjonsrammeverk og læringsmål i forskerutdanningen Roger Strand Senterleder, Senter for vitenskapsteori, UiB Medlem, Dannelsesutvalget Styreleder, Vestnorsk nettverk forskerutdanninga
DetaljerIKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget
IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte
DetaljerStordata og offentlige tjenester personvernutfordringer?
Stordata og offentlige tjenester personvernutfordringer? KMDs stordatakonferanse 3. mai 2017 Advokat Eva Jarbekk Å dele personopplysninger eller ikke dele personopplysninger, ja det er spørsmålet.. Alt
DetaljerNår bør cyberrisiko forsikres?
Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte
DetaljerOversikt over standarder for. risikoanalyse, risikovurdering og risikostyring
Oversikt over standarder for risikoanalyse, risikovurdering og risikostyring Risikoanalyser, risikovurdering og risikostyring Å gjennomføre risikovurderinger er en viktig oppgave for mange private og offentlige
DetaljerKrav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal
Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon
DetaljerHvordan lage og bruke policyer i tillitshåndtering
Hvordan lage og bruke policyer i tillitshåndtering Bjørnar Solhaug Seminar: Håndtering av tillit i elektronisk samvirke SINTEF, 5. november 2009 ICT 1 Oversikt Policy-basert tillitshåndtering Tillit Tillit
DetaljerMicrosoft Dynamics C5 Version 2008 Oversigt over Microsoft Reporting Services rapporter
Reporting Services - oversigt Microsoft Dynamics C5 Version 2008 Oversigt over Microsoft Reporting Services rapporter Summary Efterfølgende vises en oversigt over de rapporter som er indeholdt i Microsoft
DetaljerMåling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet ISO/IEC 27004:2016 Håkon Styri Seniorrådgiver Oslo, 2017-11-29 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling
DetaljerHorisont 2020 EUs forsknings- og innovasjonsprogram. Brussel, 6. oktober 2014 Yngve Foss, leder, Forskningsrådets Brusselkontor
Horisont 2020 EUs forsknings- og innovasjonsprogram Brussel, 6. oktober 2014 Yngve Foss, leder, Forskningsrådets Brusselkontor Min presentasjon Bakgrunn for Horisont 2020 Oppbygning Prosjekttyper Muligheter
DetaljerHvilken retning går Internett i?
Hvilken retning går Internett i? Registrarseminar, Oslo 27. november 2008 Ørnulf Storm Seksjonssjef Seksjon for adressering og elektronisk signatur Avdeling for Internett og Sikkerhet Post- og teletilsynet
DetaljerLovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC
Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC 13.02.2013 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen
DetaljerUke 4. Magnus Li INF /
Uke 4 Magnus Li magl@ifi.uio.no INF3290 19/20.09.2017 Repetisjon av begreper Oppgave Radiologisystem Økonomisystem Administrasjonen Radiologisk avdeling Avdeling for rehabilitering Pasientjournal Pasient
DetaljerErfaringer fra en Prosjektleder som fikk «overflow»
Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation
DetaljerSIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV
SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor
DetaljerGir vi IKT-kandidatene egnet kompetanse for fremtiden? Morten Dæhlen Dekan
Gir vi IKT-kandidatene egnet kompetanse for fremtiden? Morten Dæhlen Dekan Lange linjer i utviklingen av IKT-faget/informatikk Hvordan blir (IKT-)utdanninger til? Digital kompetanse i bredden og på alle
DetaljerSoftware Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014
Software Innovation med Public 360 Online Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014 Hva gjør Software Innovation Hvorfor lanserer Software innovation cloud løsninger Utfordringer
DetaljerHvordan komme i kontakt med de store
Hvordan komme i kontakt med de store Willy Holdahl, direktør Personal og Organisasjonsutvikling Kongstanken, 15 oktober 2010 The information contained in this document is Volvo Aero Connecticut Proprietary
DetaljerInvitation to Tender FSP FLO-IKT /2013/001 MILS OS
Invitation to Tender FSP FLO-IKT /2013/001 MILS OS April 15th 2013 Forfatter Prosjektittel 19.04.2013 19.04.2013 1 Introduction AGENDA Important aspects regarding the competition and Invitation to tender
DetaljerSmart High-Side Power Switch BTS730
PG-DSO20 RoHS compliant (green product) AEC qualified 1 Ω Ω µ Data Sheet 1 V1.0, 2007-12-17 Data Sheet 2 V1.0, 2007-12-17 Ω µ µ Data Sheet 3 V1.0, 2007-12-17 µ µ Data Sheet 4 V1.0, 2007-12-17 Data Sheet
DetaljerDecisionMaker Frequent error codes (valid from version 7.x and up)
DecisionMaker Frequent error codes (valid from version 7.x and up) DM Frequent Error Codes Bisnode Credit IT 03.02.2014 1 (5) CONTENTS 1 Target... 3 2 About this document... 3 3 Error codes an messages...
DetaljerGjermund Vidhammer Avdelingsleder Governance, risk & compliance
VEIEN TIL GDPR: PLANLEGG DINE NESTE 12 MÅNEDER Gjermund Vidhammer Avdelingsleder Governance, risk & compliance Agenda Hvordan påvirker GDPR arbeid med informasjonssikkerhet Etterlevelse: plan for de neste
DetaljerEn praktisk anvendelse av ITIL rammeverket
NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter
DetaljerLovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014
Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er
DetaljerMåling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet
DetaljerHvordan føre reiseregninger i Unit4 Business World Forfatter:
Hvordan føre reiseregninger i Unit4 Business World Forfatter: dag.syversen@unit4.com Denne e-guiden beskriver hvordan du registrerer en reiseregning med ulike typer utlegg. 1. Introduksjon 2. Åpne vinduet
DetaljerSkytjenester (Cloud computing)
-Ein tydeleg medspelar Skytjenester (Cloud computing) Kontaktkonferanse Kristiansund 14.-15. juni Dagfinn Grønvik - IT-sjef Møre og Romsdal fylkeskommune Luftig begrep Skytjenester.men likevel rimelig
DetaljerCybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius?
VA-dagene Midt-Norge 2018 Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius? Martin Gilje Jaatun http://images.businessweek.com/ss/10/10/1014_cyber_attacks/8.htm Februar 2000 - Maroochy Shire,
DetaljerRISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01
RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 CV: Tor E. Bjørstad Sjefskonsulent og gruppeleder for applikasjonssikkerhet i mnemonic Ph.d. i kryptografi fra UiB Sivilingeniør fra
DetaljerHMS og IKT-sikkerhet i integrerte operasjoner
HMS og IKT-sikkerhet i integrerte operasjoner Uønskede hendelser, oppfølging mot indikatorer og planer videre Randi Røisli CISO (Statoil) Leder arbeidsgruppe informasjonssikkerhet (OLF IO) 2 Eller historien
DetaljerOversikt over standarder for. risikoanalyse, risikovurdering og risikostyring
Oversikt over standarder for risikoanalyse, risikovurdering og risikostyring Risikoanalyser, risikovurdering og risikostyring Å gjennomføre risikovurderinger er en viktig oppgave for mange private og offentlige
DetaljerSamferdselsdepartementet. Kunstig intelligens. Anders Martin Fon. April Samferdselsdepartementet
Kunstig intelligens Anders Martin Fon April 2019 Bakteppe Kunstig intelligens vil prege utviklingen i tiden som kommer både i privat og i offentlig sektor. Kunstig intelligens åpner for nyvinninger og
DetaljerUnit Relational Algebra 1 1. Relational Algebra 1. Unit 3.3
Relational Algebra 1 Unit 3.3 Unit 3.3 - Relational Algebra 1 1 Relational Algebra Relational Algebra is : the formal description of how a relational database operates the mathematics which underpin SQL
DetaljerBærekraftig FM til tiden/ Bærekraftig FM på tid
Downloaded from orbit.dtu.dk on: Sep 28, 2019 Bærekraftig FM til tiden/ Bærekraftig FM på tid Nielsen, Susanne Balslev Publication date: 2015 Document Version Peer reviewed version Link back to DTU Orbit
DetaljerNy EU-forordning: informasjonssikkerhet. Tommy Tranvik
Ny EU-forordning: informasjonssikkerhet Tommy Tranvik Utgangspunkt Hovedkonklusjon informasjonssikkerhet tillegges større vekt enn tidligere, både kvalitativt og kvantitativt Agenda gjennomgå hovedreglene
DetaljerISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
DetaljerHåkon Olsen Overingeniør Lloyd s Register Consulting
Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet
DetaljerNy personvernlovgivning er på vei
Ny personvernlovgivning er på vei Er du forberedt? 23. august 2017 There are lines you cannot cross. There are rules to the game. But within the lines and following the rules, you are only limited by your
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
DetaljerWhat's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid
Pris kr. 490,- Påmelding til Tone på tj@kph.no Frist: 10. januar 2019 DET ER UTFORDRENDE Å FÅ AVGRENSET OG SATT MÅL FOR DIGITALISERINGSPROSJEKTER SOM GIR VERDI FOR VIRKSOMHETEN. SINTEF HELGELAND OG ARCTIC
DetaljerEN Skriving for kommunikasjon og tenkning
EN-435 1 Skriving for kommunikasjon og tenkning Oppgaver Oppgavetype Vurdering 1 EN-435 16/12-15 Introduction Flervalg Automatisk poengsum 2 EN-435 16/12-15 Task 1 Skriveoppgave Manuell poengsum 3 EN-435
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
Detaljerbuildingsmart Norge seminar Gardermoen 2. september 2010 IFD sett i sammenheng med BIM og varedata
buildingsmart Norge seminar Gardermoen 2. september 2010 IFD sett i sammenheng med BIM og varedata IFD International Framework for Dictionaries Hvordan bygges en BIM? Hva kan hentes ut av BIM? Hvordan
DetaljerLitt om meg selv. Helhetlig risikostyring en utfordring. Willy Røed. PhD i risikoanalyse. Konsulent risikoanalyse Forskning og utvikling Brannsikring
Helhetlig styring en utfordring Willy Røed wr@proactima.com Litt om meg selv PhD i analyse 10 år erfaring Konsulent analyse Forskning og utvikling Brannsikring www.universitetsforlaget.no Willy Røed Willy
DetaljerFremtiden er (enda mer) mobil
www.steria.no è Fremtiden er (enda mer) mobil Steria Technology trends 2011 è Top 10 strategic technology trends for 2011: Cloud computing is real hot according to Gartner, but CIO s in Norway and Scandinavia
DetaljerHONSEL process monitoring
6 DMSD has stood for process monitoring in fastening technology for more than 25 years. HONSEL re- rivet processing back in 990. DMSD 2G has been continuously improved and optimised since this time. All
DetaljerStrategi med kunden i fokus
Strategi med kunden i fokus 4. November 2016 Trond Winther, Head of Department SAFER, SMARTER, GREENER Innhold 1 Bakgrunn og utfordring 2 Strategi 3 Læringer 2 Our vision: global impact for a safe and
DetaljerPersonvernreglenes betydning for stordata, analyse, AI, agreggerte data, etc
Personvernreglenes betydning for stordata, analyse, AI, agreggerte data, etc Eva Jarbekk Tekna, 7. september 2017 Hva gjelder GDPR egentlig for? Ikke for anonyme data Med anonyme data kan man gjøre hva
DetaljerItled 4021 IT Governance Introduksjon
Itled 4021 IT Governance Introduksjon September 2018 Bendik Bygstad Current research projects Bendik Bygstad Topic What I am trying to find out Organization Digital innovation in airlines Large ehealth
DetaljerGeoForum sin visjon: «Veiviser til geomatikk» og virksomhetsideen er: «GeoForumer en uavhengig interesseorganisasjon for synliggjøring og utvikling
Geomatikk-begrepet GeoForum sin visjon: «Veiviser til geomatikk» og virksomhetsideen er: «GeoForumer en uavhengig interesseorganisasjon for synliggjøring og utvikling av geomatikkfagene». As defined by
DetaljerRadikalisering og forebygging -Utfordringer og dilemma
Beredskapsrådets konferanse 5. januar 2018 Radikalisering og forebygging -Utfordringer og dilemma Sissel H. Jore Senterleder og førsteamanuensis Senter for Risikostyring og Samfunnssikkerhet (SEROS) Universitetet
DetaljerMobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer
Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerProsjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities
Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities Nordisk Adressemøte / Nordic Address Forum, Stockholm 9-10 May 2017 Elin Strandheim,
DetaljerBlockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?
Blockchain Hva er det og hvordan komme igang? Thaline M Telnes Graduate consultant Thaline.telnes@ibm.com 07 Feb 2019 1 Hva er Blockchain for Business IBMs platform & løsninger Hvordan komme igang? 2 1
DetaljerRisikoanalysemetodikk
Risikoanalysemetodikk Mars 2012 Eva Henriksen, eva.henriksen@telemed.no Eva Skipenes, eva.skipenes@telemed.no Sikkerhetsrådgivere NST www.telemed.no/sikkerhet Metodikk for Risikoanalyse Risikovurdering
DetaljerISOs styringssystemstandarder et verktøy for forenkling
2013-06-07 ISOs styringssystemstandarder et verktøy for forenkling GURI KJØRVEN, STANDARD NORGE Standard Norge Foto: Nicolas Tourrenc Styreleder Jan A. Oksum og adm. direktør Trine Tveter Privat, uavhengig
DetaljerHvordan bedømmer Gartner de lange linjene?
Hvordan bedømmer Gartner de lange linjene? q Digitalisering skaper STORE informasjonsmengder som foreldes raskt og er nærmest verdiløse uten rask og presis analyse q Tradisjonell BI er ikke godt nok, den
DetaljerGDPR krav til innhenting av samtykke
GDPR krav til innhenting av samtykke OMG AS 2. november 2017 Basic personvern 2 Sentrale definisjoner personopplysningsloven 2 GDPR art. 4 Personopplysning Opplysninger og vurdering som kan knyttes til
DetaljerDagens. Faglærers bakgrunn IMT 1321 IT-LEDELSE. Faglærer : Tom Røise 11.Jan. 2010. IMT1321 IT-Ledelse 1
Dagens Presentasjon av lærer Presentasjon av emnet Fremdriftsplan for emnet IT-systemenes rolle i virksomheter - modell over sentrale sammenhenger - 6 strategiske forretningsmål som bakgrunn for innføring
DetaljerOg her følger svaret fra Wikborg og Rein (Styret i Sanderød Vel) datert (sendt per mail) 29. juni 2015
Sverre V. Kaarbøe Fra: Sverre V. Kaarbøe Sendt: 30. juni 2015 07:52 Til: Moen, Tom Erling; Frank Jensen; Sara Nærstad; Bård Østby; Stareng; j-olh@online.no; oivind.svendsen@yahoo.no; 'Terje Bryne'; olefinholt@gmail.com;
DetaljerInformation search for the research protocol in IIC/IID
Information search for the research protocol in IIC/IID 1 Medical Library, 2013 Library services for students working with the research protocol and thesis (hovedoppgaven) Open library courses: http://www.ntnu.no/ub/fagside/medisin/medbiblkurs
DetaljerCyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg
Cyberforsvaret - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace Gunnar Salberg Oberstløytnant Sjef Avdeling for beskyttelse av kritisk infrastruktur (BKI) Cyberforsvaret,
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerArktisk e-navigation: Polarkoden og andre utfordringer i nord veien videre?
Arktisk e-navigation: Polarkoden og andre utfordringer i nord veien videre? Turid Stemre Seniorrådgiver Internasjonalt miljø- og sikkerhetsarbeid Sjøfartsdirektoratet 13.04.2015 Generelt om Polarkoden
DetaljerRevisors rolle - Utfordringer og begrensninger. 5. Desember 2016, Aase Aamdal Lundgaard
Revisors rolle - Utfordringer og begrensninger 5. Desember 2016, Aase Aamdal Lundgaard Agenda 1. Revisors rolle i henhold til lovgivningen 2. Undersøkelse fra USA om ledende praksis og utviklingstrender
DetaljerNår beste praksis rammeverk bidrar til bedre governance. Ingar Brauti, RC Fornebu Consulting AS
Når beste praksis rammeverk bidrar til bedre governance Ingar Brauti, RC Fornebu Consulting AS :. er når man har en tilpasset egen bruk Et riktig modenhetsnivå! IT Governance Institute's definisjon er:
DetaljerNasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon
IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime
DetaljerTrafikklys i PO3. Konsekvenser av et rødt lys. Anders Milde Gjendemsjø, Leder for sjømat i Deloitte 14. mars 2019
Trafikklys i PO3 Konsekvenser av et rødt lys Anders Milde Gjendemsjø, Leder for sjømat i Deloitte 14. mars 2019 Produksjonsområde 3 Fra Karmøy til Sotra 160 000 Tonn slaktet i 2018 122 Tillatelser* pr
DetaljerPersonvern og elektronisk billettering. advokat Eva I. E. Jarbekk
Personvern og elektronisk billettering advokat Eva I. E. Jarbekk Temaer Litt om hva personvern er og om reglene Litt om Ruter Litt om veien videre Bakgrunn Eva Jarbekk Advokat og partner i Brækhus Dege
Detaljer