Ærede forsamling, Jau det skal eg sei deg no Då han i hallen min stod Fant han seg ei glo Satte i eit brøl Og starta for seg sjøl

Størrelse: px
Begynne med side:

Download "Ærede forsamling, Jau det skal eg sei deg no Då han i hallen min stod Fant han seg ei glo Satte i eit brøl Og starta for seg sjøl"

Transkript

1 Ærede forsamling, Foredraget har tittelen Informasjonssikkerhet en organisatorisk utfordring. Jeg ønsker å sette fokus på den ikke-tekniske siden ved informasjonssikkerhet. Dette fordi jeg mener at for å oppnå effekt av informasjonssikkerhetstiltak inkludert tekniske så kreves det en helhet som også involverer menneskene i organisasjonen. Målet med foredraget er å gi dere økt innsikt i to forhold: 1) trusselen fra og mot menneskene i organisasjonen og varselsignaler 2) hvordan ansatte og kollegaer kan bli et middel for å oppnå større effekt av arbeidet med informasjonssikkerhet Informasjonssikkerhet handler om å beskytte bedriftssensitiv informasjon, som i hendene på ikke-autoriserte personer kan skade bedriftens renommé og ha negative økonomiske konsekvenser. La meg påpeke at mens organisasjoner flest i følge 2006 E-Crime Watch Survey 1 fokuserer på trusselen frå utsiden, og undervurderer trusselen frå innsiden, så er de mer alvorlige de hendelsene som kommer fra innsiden. Sikkerhetssystemer er grunnlagt på tillit, men når de personene som inngår i kjedene av tillit svikter, da er man ille ute. Slike utro personer har spesiell tilgang til informasjon og kunnskap, og de kjenner sårbare punkter som kan utnyttes. Slike personer er for eksempel egne kollegaer, innleid personell, eksperter m.fl. Slik rett etter lunsj vil det passe med et lite eksempel på hva en utro tjener kan gjøre. I dette tilfellet kom han uten i fra og skapte stor bestyrtelse da han kom inn. Her er det: De kjenner vel sunnmøringar flest Dei likar i mangt å være best Dei startar bedrifter i kjellar og lade Og pengar i banken ja det gjer dei glade Men ingen på denne jord evig bor So ein dag han Hans han for Ikkje dit sunnmøringar flest Men dit dei alle frykta mest Han hadde vel noko gale gjort Så St.Peter hadde stengt sin port. Men Satan måtte til Peter ringe: Du Peter, han Hans eg vil deg bringe! Peter undra seg fælt og sa: Eg trudde du vart glad for kvar sjel du fekk? Kvifor vil du sende denne karen vekk? Jau det skal eg sei deg no Då han i hallen min stod Fant han seg ei glo Satte i eit brøl Og starta for seg sjøl E-Crime Watch survey from CSO Magazine Reveals Insider Threats are on the Rise 1

2 Forfatter er ukjent, diktet fant jeg i lokalavisen hjemme på Vestlandet for mange år siden. Ikke visste jeg da at det skulle komme til nytte i dag. Diktet illustrerer uansett godt noen forhold vedrørende trusselen fra innsiden og det har klare paralleller til det menneskelige aspektet innen informasjonssikkerhet. Hør her: Studier viser at en ondsinna utro tjener har ofte kriminell bakgrunn (har drevet med hacking el) eller eit eller anna psykologisk avvik (som gjenkjennes som unormalt behov for kontroll, samarbeidsproblemer, vanskeligheter med å ta kritikk, styre sinne ol) 2. Også Hans hadde gjort noko gale, så han kom ikke dit de fleste kom. Motivet til den utro tjeneren kan være grådighet, hevn, behov for oppmerksomhet mm. Hans ville være best og pengar gjorde han glad. Han var grådig. En utro tjener har også spesiell tilgang til ressurser som er arbeidsgivers: Han Hans fant gloa og hemmeligheten bak brølet. Den utro tjeneren utnytter ressursene gjerne for vinnings formål: Han Hans starta for seg sjøl, han. Og det er akkurat slik i følge studier mange insidere eller utro tjenere gjør det, de utnytter arbeidsgivers ressurser, som de ikke skulle hatt tilgang til, og så i neste omgang rammer de arbeidsgiver økonomisk. Hendelsen ble også her oppdaget ved en uregelmessighet: Merk at det skjedde en endring i konkurransesituasjonen: Fra et duopol mellom den gode og den onde, til oligopol mellom den gode og den onde og en sunnmøring! En siste parallell: Menn er i følge Insider Threat Study klart overrepresentert blant angrep fra innsiden (utgjør 96%) og 86% var ansatt i en teknisk stilling: Hans var også et hankjønn. Så var det sagt. Og hvordan løser bedriftsledelsen så dette når gjerningsmannen er oppdaget? Han får sparken! Selvfølgelig. Jeg vil påstå at en del av de investeringer vi gjør i sikkerhetstiltak som sikkerhetsteknologi og rutiner, ikke gir full effekt. Den viktigste grunnen til dette er at det menneskelige aspektet er på en måte fraværende eller lite til stede i mange tilfeller. Bedrifter fokuserer på sikkerhetsteknologi og prosedyrer/rutiner som det er praktisk og relativt raskt å implementere dette viser empirien fra Mørketallsundersøkelsen , men glemmer ofte opplæringen. Da vil jeg hevde at effekten blir skadelidende. Selv om intranettet innholder opplysninger om sikkerhet, så er det ikke sikkert at de ansatte frekvent besøker disse sidene, for ikke å nevne, forstår det som står der, eller har tid i en hektisk hverdag til å tenke særlig på sikkerhet. Jeg skal i de nest minuttene si litt om mennesket og den risiko som er forbundet med mennesket i forhold til informasjonssikkerhet. Jeg skal gi noen eksempler fra reelle historier, fortelle hva forskningen gir av råd mht god praksis og relatere dette opp mot det jeg vet er norsk praksis ut i fra studier jeg har deltatt i. 2 Appendix G : Band, Steven R, m.fl, Comparing Insider IT sabotage and Esponage. A model based analysis. Software Engineering Institute, Carnegie Mellon University, USA. 3 Mørketallsundersøkelsen 2006 Full rapport 2

3 Sikkerhetseksperten Bruce Schneier 4 har påpekt at mennesket er det svakeste leddet. Etter mitt syn kan mennesket ha fire roller som det svakeste ledd: For det første den uvitende som handlet i god tro. Mennesket kan utføre ubevisste handlinger som truer sikkerheten eller bryter med sikkerhetspolicyen 56. Tidspress kan gjøre at man omgår sikkerhetsmekanismer hvis det er mulig. I alle fall er det gjort studier som viser at ansatte kan oppfatte sikkerhetstiltak som plunder og heft i en stresset hverdag. En annen årsak til at en ubevisst kan begå sikkerhetsbrudd, er at en ikke forstår eller mangler kunnskap om informasjonssikkerhet og de IT systemene eller sikkerhetssystemene som man bruker. En artikkel jeg las engang om sikkerhetssertifikat og hvordan personer oppfattet feilmeldinger, illustrerer denne svakheten. Til sist har vi uklarhet i forhold til ansvar og hva som er lov og ikke lov. Det kan for eksempel være uklart hva som er lov å laste ned/bruke bedriften sitt nettverk til. Det kan være en gjengs holdning at man gjør som alle andre eller har en GSG holdning (går det så går det). For det andre så har vi den situasjon at man blir offer for sosial manipulasjon 7. Dette er også en ubevisst handling sett fra de ansattes side. Vi mennesker er i utgangspunktet tillitsfulle vesener, særlig hvis vi møter andre mennesker med samme kunnskap som oss om f.eks. systemer som vi kjenner frå før. Gjennom sosial manipulering kan vi bli lurt til å gi fra oss informasjon slik at en angriper ikke trenger å hacke seg inn frå utsida for å få tak i forretningshemmeligheter. En angriper plassert i bedriften, med relasjoner til de ansatte, vil kunne utnytte denne tilliten og loppe ansatte for kritisk informasjon, uten at noen merker noe før etter en tid. Det er vel flere enn meg som har hørt Willy Røre på P4 på morgenen og som har skrattet godt av lureriene/spøkene som der ble gjort mot mennesker. Willy Røre utnytter noe som offeret gjenkjenner som kjent. Det kan være en situasjon, navn på bekjente mm. Dette spinner han videre på det for å narre offeret. De fleste lar seg lure, men mange blir mistenksomme under veis. Spøken blir da avslørt til slutt. Når målet derimot er å få tak i bedriftssensitiv informasjon, så viser studier at en angriper benytter ulike teknikker for å overtale offeret til å gi fra seg informasjon: overtalelse, etterligninger, utakknemlighet, godkjennelser og/eller vennlighet. Humor kan være effektivt hvis man blir oppdaget for å ufarliggjøre situasjonen. En annen strategi for kyndige angripere er å ødelegge noe i forkant, eller skape en situasjon der offeret selv ber om hjelp, og derigjennom oppgir sensitiv informasjon. Begge strategiene krever litt feltarbeid i forkant, ref Willy Røre, for å skape den nødvendige felles kunnskapsplattformen. For det tredje: Bevisst handling der angriper er plassert av f.eks en kriminell organiosasjon eller en konkurrent, jfr industrispionasje. Et eksempel på dette kan også være vaktselskaper der kriminelle har plassert kontakter blant de ansatte. Disse kan skaffe innsikt i rutiner mm og bidra til å planlegge effektive ran 8. 4 Bruce Schneier, Secrets and lies. Digital Security in a Networked World. With new information about post 9/11 security, Wiley Publishing, Inc, 2004, Second edition, pp Vivien K G Lim, Thompson S H Theo, Geok Leng Loo, Cyberloafing in an Asian Context. How do I loaf here? Let me count the ways, january 2002, vol 45, No I, Communications of the ACM. 6 Dong Zhang, Lih-Bin Oh, Hock.Hai theo, An Experimental Study of the Factors Influencing Non- Work Related Use of IT Resources at Work Place, Proceedings of the 39 th Hawaii International Conference on System Science Se ex Shane W. Robinson, Corporate Espionage, SANS Institute 2003 for en introduksjon. 8 3

4 For det fjerde: Bevisst handling der en misfornøyd ansatt eller lignende står bak. Dette er gjerne interne sabotører som ønsker hevn, oppmerksomhet, dekke over tidligere skadeverk eller oppnå egen vinning. Det er hevdet at det fins minst en illojal ansatt i omstillinger og omorganiseringsprosesser 9, og det er jo noe norske bedrifter støtt og stadig er igjennom. Hevnaksjoner kan for eksempel forekomme som følge av degradering etter omstilling. Dette opplevde Omega Engineering Coorporation i Tim Lloyd var en betrodd ansatt som hadde vært ansatt i selskapet in 11 år. Han hadde jobbet seg opp fra en maskiniststilling til å få ansvaret for hele datanettverket, men ble degradert da selskapet ble globalt. Hans hevn var at han slettet programvare og koder, sentraliserte datalagringen og ødela all backup. Dette pågikk litt over tid etter at han ble degradert. Han hadde bygd opp nettverket og kjente det i detalj og hadde også full tilgang, men ingen kontrollerte ham. Han ble sagt opp pga dårlig oppførsel. Handlingen fikk enorme økonomiske konsekvenser og han ble senere dømt til fengselstraff. Grådighet og egen vinning er et annet motiv. Aftenposten hadde for et år siden følgende overskrift: Folkpartiet brøt seg inn allerede i Artikkelen forteller deretter om at det var avdekket datasnoking til politisk formål, igjen. Et annet eksempel er en norsk bank som opplevde i 2006 at en ITsikkerhetsarkitekt kopierte og sendte usikret til sin private PC en stor mengde materiale inklusive kildekode som kunne gjøre det mulig å utføre uvennlige handlinger mot banken i ettertid. Han klarte imidlertid ikke å la være å snakke og fortalte en kollega om sine fremtidsplaner. Han ble stilt for retten og dømt (fra lovdata). Eksempelet illustrerer en kopling mellom økonomisk kriminalitet og datakriminalitet. Økonomisk kriminalitet forekommer også ganske hyppig skal vi tro Global Economic Crime Survey 2005 Norge, PWC 12. Surveyen viser at 42% av virksomhetene i Norge rammes av økonomisk kriminalitet og der har vært en økning når det gjelder produktkopiering, dokumentforfalskning og industrispionasje. Økonomisk kriminalitet begås av alle kategorier ansatte: toppledelse (28%), mellomledelse (24%) og andre ansatte (48%). Årsaker er blant annet manglende forståelse/fornektelse av konsekvenser, kostbar livsstil, samarbeid med eksterne, og utilstrekkelig intern kontroll. Ønske om oppmerksomhet kan også illustreres gjennom et eksempel fra et norsk kraftselskap, der politiske ambisjoner overgikk hensynet til sikkerhet. Direktøren gjekk ut til pressen med informasjon som i følgje ITsikkerhetslederen aldri burde vært publisert offentlig. Problemet med slike angrep fra innsiden er at de tradisjonelle sikkerhetsteknologiene ikke fanger opp alle slike unormale handlingsmønster. Muligens kan IDSer bidra til en viss grad, men blir andelen feilmeldinger for høy, er risikoen at man til slutt ikke tror på ropene om ulv. IDSer vil uansett ikke fange opp informasjon som leveres muntlig. IDSer er også i relativt liten utstrekning i bruk blant norske bedrifter, særlig små bedrifter (med referanse til Mørketalssundersøkelsen 06). For å fange opp disse truslene, må menneskene i organisasjonen på banen. 9 Halibozek, Edward P. and Kovacich, Gerald L, 2005: Mergers and Acquisitions Security, Elsevier Butterworth-Heinemann, Burlington, USA, pp

5 Først må vi imidlertid bli i stand til å kjenne igjen trusselbildet og ha rutiner og praksis på plass for å håndtere dette. Her finnes det flere studier som gir mer informasjon. Deretter kan man starte opplæring av ansatte. Hvilke kjennetegn kan man se etter? Jeg fokuserer her på den bevisste handlingen. The Insider Threat Study (2005) 1314 viser at når det gjelder inside angrep så er det ofte negative arbeidsopplevelser som trigger hendelsen; hevn, ønske om respekt, man har noe å klage på eller er uenig i sikkerhetskulturen. De fleste insidere/illojale ansatte opptrer merkelig på arbeidsplassen, og dette ble observert av kollegaer. Hendelsen var planlagt på forhånd. 57% av tilfellene ble gjenkjent som illojale medarbeidere. Andre enn den misfornøyde ansatte hadde informasjon om planer og intensjoner fordi de fleste misfornøyde avslørte sine negative holdninger til andre. De fleste insidere hadde system eller privilegerte tilganger på en eller annen måte da angrepet fant sted, og 45% av dem som var ansatt da angrepet fant sted hadde allerede akseptert en ny stilling. De var med andre ord på vei ut av bedriften. De fleste (60%) bruker lite avanserte metoder som brukerkommandoer, informasjonsutveksling og utnytting av fysiske sårbarheter. De andre 40% brukte mer avanserte verktøy (script, programmer ol). Hvordan ble så det hele oppdaget? Jo slike angrep ble oppdaget ved en uregelmessighet i systemet eller ved at systemet ble utilgjengelig. De fleste tilfellene ble oppdaget av ikke teknisk personell og 75% av tilfellene gjennom manuelle prosedyrer. Identifikasjon av gjerningsmann skjedde dog gjennom logger. Dette illustrerer at manuelle prosedyrer kan ha en effekt i denne sammenheng. Hva er god praksis og kva gjør norske bedrifter 15? For det første: sikkerhetspolicyen er sentral. Det å ha en sikkerhetspolicy/klare retningslinjer er viktig for å ha et bevisst forhold til sikkerhet og hva som er tillatt og ikke tillatt. Flere forskere har forsøkt å finne effekten av sikkerhetspolicyen og påvise at den reduserer antall hendelser. Men slike effekter har man ikke kunnet påvise. Derimot er det vist at sikkerhetspolicyen kan bidra til at hendelser blir oppdaget, og det er like viktig. Hvis en potensiell angriper vet at sannsynligheten for å bli rapportert er høy nok og konsekvensene er store nok, så vil det i henhold til generell avskrekkingsteori fra kriminologien bidra til å avskrekke fremtidige angrep. Skjeler man til HMS, så er også en erfaring at rapportering bidrar til økt fokus på sikkerhet og færre alvorlige ulykker på sikt. Også norske bedrifter har i stor grad en sikkerhetspolicy eller nedskrevne retningslinjer for IT-bruk (Mørketallsundersøkelsen 2006). En analyse av data fra Mørketallsundersøkelsen viser også at organisatoriske 13 Keeney, Michelle, J.D, et al, Insider Threat Survey. Computer System Sabotage in critical Infrastructure Sectors, May Hagen, Sivertsen og Rong, Information security threats and access control practices in Norwegian businesses, SSNDS 07. 5

6 tiltak som kan avledes fra sikkerhetspolicyen og som ikke direkte forhindrer angrep, bidrar til rapportering av misbruk 16. Man bør sjekke ut ansattes bakgrunn: 30% av insiderene i Insider Threat Report hadde en kriminell fortid fra for eksempel fra hacking og andre sikkerhetsbrudd. Psykologer har gått igjennom flere case og funnet at de som gjorde angrep led av mentale forstyrrelser som ga utslag i eksempelvis samarbeidsproblemer, vanskeligheter med å ta i mot kritikk, aggresjon mfl. Å sjekke ut de ansattes kriminelle fortid vet jeg har vært ønsket av private virksomheter innenfor kritisk infrastruktur, men det er bare noen utenom de som er underlagt sikkerhetsloven som kan kreve politiattest av jobbkandidater (eks barnehager). De fleste norske virksomheter må stole på referansene som oppgis av søkeren, og kan risikere å ansette folk med et kriminelt rulleblad. Opplæring, kontinuerlig og gjentatt ganger. Ved riktig opplæring kan bevisstheten økes, man kan bli bedre i stand til å fange opp varselssignaler ved utro tjenere (klager, uregelmesigheter i systemet mm). Opplæring bør også inkludere hva en gjør i tilfelle en hendelse oppstår. Hvem rapporterer en til? Hva skjer i etterkant? Hvilke sanksjoner finnes? Ved opplæring kan ansatte også bli bevisst egen adferd. Hva er tillatt og ikke tillatt iht retningslinjene? Det er helt grunnleggende for å få effekt av prosedyrer og krav. Sovende prosedyrer og krav som ingen vet om eller vagt har kjennskap til har ingen effekt. Forskerne Thomson and von Solms 17 snakker om å gjøre sikkerhet til taus kunnskap. Det må sitte i ryggmargen. En kan sammenligne det med å lære å sykle eller å spille klarinett. Du kan ikke lese deg til det fra en instruks, du må prøve det i praksis og praktisere gjentatte ganger før det sitter i ryggmargen. Og det må vedlikeholdes. En survey blant IT-ledere og ledere som jeg gjorde sammen med Eirik Albrigsten og Jan Hovden i Trondheim 18 viser at opplæring og oppmerksomhetskampanjer er vurdert som mer effektive enn prosedyrer og rutiner, til tross for at prosedyrene og rutinene er mer utbredt i bruk. Datagrunnlaget forteller også at mens bedriftene i surveyen var relativt flinke til å lære opp nyansatte, så var det mer variabelt hvor vidt fast ansatte fikk noen opplæring i informasjonssikkerhet. Det kan derfor synes som om mange gir en startpakke, og så håper man at resten går av seg selv. Resultater fra Mørketallsundersøkelsen 06 viser også at øvelser er lite utbredt blant norske bedrifter sammenlignet med bruk av mer formelle tiltak som taushetserklæringer og retningslinjer. Jeg vet imidlertid at selv enkle tabletop-øvelser har hatt stor læringseffekt innenfor sivilt beredskap. Beslutningsapparatet har øvd på lite sannsynlige, men alvorlige krisesituasjoner som terror og naturkatastrofer. Disse øvelsene har også avdekket svakheter i systemet, uklarheter i roller og ansvar, hvilke systemer og ressurser man har til rådighet og kompleksiteten man må forholde seg til i den grad en hendelse oppstår. Jeg tror det kan være en overføringsverdi til norske 16 Hagen og Spilling, The Contribution of Security Measures to Detect and Deter Abuse of IT Systems, utkast til paper. 17 Thomson, K-L. and von Solms R. (2006) Towards an Information Security Competence Maturity Model, Computer Fraud & Security, Vol 2006 No 5, pp Hagen, Albrigsten og Hovden, Implementation and effectiveness of information security measures, artikkelutkast innsendt til Journal of Information Management and Computer Security. 6

7 virksomheter når det gjelder denne måten å jobbe på for å bli mer forberedt på å håndtere krisene som kan komme ved et eventuelt brudd på informasjonssikkerheten. Mens norske virksomheter er flinke på å ta i bruk modne forebyggende sikkerhetsteknologier, så har de i mindre grad innført tiltak for å håndtere hendelser hvis og når de oppstår. Bak forsvarsmuren er det altså mer fritt fram. Ser man dette opp mot skadepotensialet fra ondsinnede insidere, så ser man fort hvor sårbare virksomhetene er dersom de tror at informasjonssikkerhet kan løses kun med teknologi og noen rutiner. Jeg har nevnt at insidere ofte har utført angrep i etterkant av ansettelsesforholdet. Da er det viktig at tilgang slettes med en gang den ansatte slutter. Et anna viktig prinsipp er fordeling av plikter, dvs. at en person har begrenset mulighet til å utføre handlinger som kan ha store konsekvenser. En bør også ha spesiell kontroll med folk som har stor tilgang/rettigheter (IT og ledelse). Et godt passordregime er også viktig; lange nok passord, sammensetning av tegn, mulig å huske og ikke minst hemmelige passord. Jeg er kjent med fra tidligere arbeid med beskyttelse av samfunnet og forskning på kritisk infrastruktur at det tidligere var vanlig at passord hang på gule lapper for å lette vaktskiftet. Vi vet fra tidligere studier at misfornøyde ansatte kan være en sikkerhetsrisiko. Ledelsen bør sørge for at bedriften har systemer og en praksis for å fange opp negative synspunkter i organisasjonen og etablere rutiner og praksis som gjør at misfornøyde ansatte blir hørt og fulgt opp. Særlig er dette viktig, men kanskje også ekstra utfordrende i omstillingsfaser. Avslutningsvis så vil jeg si at mennesket er en sikkerhetsrisiko som fortjener å bli tatt på alvor i arbeidet med informasjonssikkerhet. Dette er spesielt viktig i dagens informasjonssamfunn der informasjon og kunnskap utgjør store verdier i norske virksomheter. Man skal ikke glemme at kunnskapen fremdeles sitter mellom ørene på folk. Selv om mye er digitalisert, er ikke alt digitalisert og improvisasjonsevnen er fremdeles en del av det biologiske systemet. Menneskene i organisasjonen må involveres i forhold til arbeidet med informasjonssikkerhet. Ved å bli bevisst trusler og varselssignaler, tror jeg at mennesker kan fungere som innbruddsdetekteringssystemer som bidrar til at for eksempel insider trusler oppdages. Dette krever imidlertid kontinuerlig opplæring slik at man vet faresignalene. For at slike hendelser skal rapporteres, må bedriften også ha en bedriftskultur som legger til rette for hendelseshåndtering. Med overføringsverdi fra avskrekkingsteorien og HMS er det forventet at økt rapportering vil både kunne ha en avskrekkende effekt og en effekt der antall alvorlige hendelser reduseres på sikt. Takk for oppmerksomheten. 7

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

IKT-sikkerhet som suksessfaktor

IKT-sikkerhet som suksessfaktor IKT-sikkerhet som suksessfaktor - med fokus på teknologi og kultur Jan Tobiassen Strategi og policy Nasjonal sikkerhetsmyndighet Agenda Nasjonal sikkerhetsmyndighet KIS og Nasjonal strategi for IT-sikkerhet

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 Sissel H. Jore Sissel H. Jore -Hvem er jeg? Master og PhD Samfunnssikkerhet og risikostyring, UIS. Avhandlingens tittel:

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Risikoanalysemetodikk

Risikoanalysemetodikk Risikoanalysemetodikk Mars 2012 Eva Henriksen, eva.henriksen@telemed.no Eva Skipenes, eva.skipenes@telemed.no Sikkerhetsrådgivere NST www.telemed.no/sikkerhet Metodikk for Risikoanalyse Risikovurdering

Detaljer

RETNINGSLINJER FOR KONFLIKTLØSNING VED VEST-AGDER-MUSEET

RETNINGSLINJER FOR KONFLIKTLØSNING VED VEST-AGDER-MUSEET 09.05.11 RETNINGSLINJER FOR KONFLIKTLØSNING VED VEST-AGDER-MUSEET Retningslinjene er forankret i Arbeidsmiljøloven. Retningslinjene godkjennes av AMU. Retningslinjene evalueres etter at de har vært i bruk

Detaljer

Sikkerhet i BankID 2.0 (Web-klient) Frode B. Nilsen Drifts- og utviklingssjef, BankID Norge

Sikkerhet i BankID 2.0 (Web-klient) Frode B. Nilsen Drifts- og utviklingssjef, BankID Norge Sikkerhet i BankID 2.0 (Web-klient) Frode B. Nilsen Drifts- og utviklingssjef, BankID Norge Kort status utrulling De første brukerstedene er nå i produksjon Besøk gjerne h6ps://tools.bankid.no hvis du

Detaljer

Vi skal være skapende Olav Thon (90 år)

Vi skal være skapende Olav Thon (90 år) 1 Vi skal være skapende Olav Thon (90 år) I tråd med Olav Thons visjon skal vi ha våre etiske retningslinjer med oss når vi skaper verdier. Dette er viktig for å bygge tillit blant våre medarbeidere, gjester,

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Psykologisk kontrakt - felles kontrakt (allianse) - metakommunikasjon

Psykologisk kontrakt - felles kontrakt (allianse) - metakommunikasjon Tre kvalitetstemaer og en undersøkelse Psykologisk kontrakt felles kontrakt/arbeidsallianse og metakommunikasjon som redskap Empati Mestringsfokus 9 konkrete anbefalinger basert på gruppevurderinger av

Detaljer

Det psykososiale arbeidsmiljøet. Viktigheten av systematisk HMS-arbeid for å sikre trygge og gode psykososiale arbeidsforhold

Det psykososiale arbeidsmiljøet. Viktigheten av systematisk HMS-arbeid for å sikre trygge og gode psykososiale arbeidsforhold Det psykososiale arbeidsmiljøet. Viktigheten av systematisk HMS-arbeid for å sikre trygge og gode psykososiale arbeidsforhold v/generalsekretær Geir Riise Side 1 Disposisjon Noen sammenhenger - innledningsvis

Detaljer

Kan cyber-risiko forsikres?

Kan cyber-risiko forsikres? Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet

Detaljer

Hvor langt er du villig til å gå for kjærligheten

Hvor langt er du villig til å gå for kjærligheten Hvor langt er du villig til å gå for kjærligheten? krisesentersekretariatet 2002 1 Hvor langt er du villig til å gå for kjærligheten? 2 Myter om vold og overgrep Jenter lyver om vold og overgrep for å

Detaljer

Erfaring fra opplæringsprogrammer

Erfaring fra opplæringsprogrammer 05.11.2014 Erfaring fra opplæringsprogrammer Anne Marie Dalen Øverhaug Sikkerhetsleder NSB Fellestjenester IT Bakgrunn Tre større opplæringsprogrammer 2002 Sparebanken Hedmark Non Stop Sikkerhet for 700

Detaljer

Dilemma. kan delta på de ulike aktivitetene Hvite Due tilbyr.

Dilemma. kan delta på de ulike aktivitetene Hvite Due tilbyr. Ali er ansatt i kommunen. Han har ansvar for utbetaling av økonomisk støtte til brukere med ulik grad av uførhet. En av brukerne han er ansvarlig for, deltar på flere aktiviteter på et aktivitetssenter

Detaljer

Nøkkelinformasjon. Etatsstyring

Nøkkelinformasjon. Etatsstyring krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør

Detaljer

HMS OG VERDISKAPNING Kompetanse og Mangfold. Monica Rydland Anundsen Leder Forretningsstøtte Produktutvikling og Underwriting Industri Norge

HMS OG VERDISKAPNING Kompetanse og Mangfold. Monica Rydland Anundsen Leder Forretningsstøtte Produktutvikling og Underwriting Industri Norge HMS OG VERDISKAPNING Kompetanse og Mangfold Monica Rydland Anundsen Leder Forretningsstøtte Produktutvikling og Underwriting Industri Norge Hva er mitt budskap - Mitt ståsted Hvordan skapes verdier Hvilket

Detaljer

Informasjonssikkerhet og ansatte

Informasjonssikkerhet og ansatte Informasjonssikkerhet og ansatte 1 PhD stipendiat Eirik Albrechtsen Inst. for industriell økonomi og teknologiledelsen Norges teknisk naturvitenskaplige universitet (NTNU) Tema Hvordan opplever brukere

Detaljer

Brev til en psykopat

Brev til en psykopat Brev til en psykopat Det er ikke ofte jeg tenker på deg nå. Eller egentlig, det er riktigere å si at det ikke er ofte jeg tenker på deg helt bevisst. Jeg vet jo at du ligger i underbevisstheten min, alltid.

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

De tre sikkerhetsfaktorene. IT-sikkerhetsledelse og -krav. Hva er informasjonssikkerhet? Geir Ove Rosvold AITeL/HiST

De tre sikkerhetsfaktorene. IT-sikkerhetsledelse og -krav. Hva er informasjonssikkerhet? Geir Ove Rosvold AITeL/HiST IT-sikkerhetsledelse og -krav Geir Ove Rosvold AITeL/HiST Hva er informasjonssikkerhet? "Tiltak iverksatt for å sikre at informasjon ikke er tilgjengelig uten autorisasjon (konfidensialitet), at informasjon

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Kva ville du gjera om du var bladstyrar?

Kva ville du gjera om du var bladstyrar? Vanskelige samtaler 16.november 2010 Slik håndterer du dine medarbeidere. Medarbeidersamtaler planlegging og gjennomføring, håndtering av vanskelige medarbeidere, gjennomføring av vanskelige samtaler Turid

Detaljer

Retningslinjer for vold, trusler og trakassering

Retningslinjer for vold, trusler og trakassering Retningslinjer for vold, trusler og ID Nfk.HMS.2.6.6 Versjon 1.00 Gyldig fra 01.02.2013 Forfatter Organisasjon- og personalseksjonen Verifisert Bjørnar Nystrand Godkjent Stig Olsen Side 1 av5 Vedtatt i

Detaljer

Forskerspråket gjennom mediekverna

Forskerspråket gjennom mediekverna Forskerspråket gjennom mediekverna Mat-professor Wenche Frølich: - Noen journalister misforstår totalt og burde få sparken! De har kanskje pratet med meg en hel time og ikke forstått et eneste ord. I dagens

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

SIKKER JOBB-ANALYSE (SJA) EBL Konferanse, 20. 21. oktober 2009 Terje Evensen HMS Konsulent

SIKKER JOBB-ANALYSE (SJA) EBL Konferanse, 20. 21. oktober 2009 Terje Evensen HMS Konsulent SIKKER JOBB-ANALYSE (SJA) EBL Konferanse, 20. 21. oktober 2009 Terje Evensen HMS Konsulent - hvordan komme i gang - tips om bruk - suksessfaktorer - fallgruber - spørsmål/diskusjon HMS- Helse, Miljø og

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 www.nsr-org.no 1 Innhold Innledning... Sammendrag 4... Hendelser 5... Hvem er gjerningsmannen? 6... IT bruk avhengighet 7... Beskyttelsestiltak 8... Tekniske tiltak 8... Organisatoriske

Detaljer

Prosedyre for håndtering av vold, trusler og trakassering/mobbing

Prosedyre for håndtering av vold, trusler og trakassering/mobbing Prosedyre for håndtering av vold, trusler og trakassering/mobbing Prosedyre Side 2 av 9 Ansvarleg for revisjon/vedlikehald: Rådgiver Innhold Innhold... 2 1.0 Innledning... 3 2.0 Formål... 3 3.0 Virkeområde...

Detaljer

Trusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune

Trusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune Risk Management Trusselvurderinger og sikkerhet for personell i skoler EMSS 26.11.2015 Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune Lov om arbeidsmiljø, arbeidstid og stillingsvern

Detaljer

Bakgrunn. Bondeviks initiativ førte også til at det ble satt i gang en nasjonal satsing over tre år i samarbeid med partene i arbeidslivet.

Bakgrunn. Bondeviks initiativ førte også til at det ble satt i gang en nasjonal satsing over tre år i samarbeid med partene i arbeidslivet. Mobbing Foredrag 15.4.2008 Bakgrunn Statsminister Kjell Magne Bondevik lanserte i sin nyttårstale i 2004 en kampanje mot mobbing på arbeidsplassen som en del av avtalen om det inkluderende arbeidsliv.

Detaljer

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.

Detaljer

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON 30.05.2016 SPISSKOMPETANSE GIR BEDRE INTERNREVISJON Vi er opptatt av å kombinere internrevisjonskompetanse med spisskompetanse på relevante problemstillinger. Unike problemstillinger krever unike team.

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge

KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge Justisdepartementet v/embetsmannsutvalget mot økonomisk kriminalitet (EMØK) Erland Løkken Direktør KRISINO 2011 5. gang 2500 virksomheter

Detaljer

ETIKK OG MILJØ I BRAVIDA

ETIKK OG MILJØ I BRAVIDA ETIKK OG MILJØ I BRAVIDA ADM. DIR. HAR ORDET Det er viktig at verden rundt oss kan stole på oss. Stole på vår profesjonalitet og integritet. Derfor må vi alltid være profesjonelle i vår opptreden overfor

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

Hvordan kan IKT bidra til pedagogisk utvikling?

Hvordan kan IKT bidra til pedagogisk utvikling? Hvordan kan IKT bidra til pedagogisk utvikling? Stortingsmelding 30 (2003-2004) påpeker viktigheten av å bruke IKT som et faglig verktøy, og ser på det som en grunnleggende ferdighet på lik linje med det

Detaljer

Omsorgstretthet egenomsorg

Omsorgstretthet egenomsorg Omsorgstretthet egenomsorg (3 frivillig selvtester for den enkelte eller løses med kollegaer i forkant av workshop trinn 4) Omsorgstretthet Selvtest for helsepersonell Navn: Institusjon: Dato: Vennligst

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSICS INVESTIGATORS

STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSICS INVESTIGATORS STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSICS INVESTIGATORS 25 studiepoeng Godkjent i høgskolestyret 6. juni 2012 Revidert 27. juni 2013 1. Innledning Etterforsking hvor datateknologi er involvert,

Detaljer

SØR-VARANGER KOMMUNE RETNINGSLINJER FOR HÅNDTERING AV KONFLIKTER OG MOBBING I SØR-VARANGER KOMMUNE

SØR-VARANGER KOMMUNE RETNINGSLINJER FOR HÅNDTERING AV KONFLIKTER OG MOBBING I SØR-VARANGER KOMMUNE SØR-VARANGER KOMMUNE RETNINGSLINJER FOR HÅNDTERING AV KONFLIKTER OG MOBBING I SØR-VARANGER KOMMUNE Formålet med retningslinjene Definisjon av konflikt og mobbing Lover og avtaler Arbeidsmiljølovens forebyggende

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

mlmtoo much medicine in Norwegian general practice

mlmtoo much medicine in Norwegian general practice mlmtoo much medicine in Norwegian general practice For mykje medisin i norsk allmennpraksis Nidaroskongressen 2015 Per Øystein Opdal, Stefán Hjörleifsson, Eivind Meland For mykje medisin i norsk allmennpraksis

Detaljer

Medarbeiderdrevet innovasjon jakten på beste praksis

Medarbeiderdrevet innovasjon jakten på beste praksis Medarbeiderdrevet innovasjon jakten på beste praksis Plan for innlegget 1. Kort om medarbeiderdrevet innovasjon 2. Om jakten på beste praksis 3. Jaktens resultater 4. Seks råd for å lykkes med MDI 5. Medarbeiderdrevet

Detaljer

FOREBYGGING OG OPPFØLGING AV TRAKASSERING, VOLD OG TRUSLER. Ellen Hoogerwerf, Etatshovedverneombud i Utdanningsetaten

FOREBYGGING OG OPPFØLGING AV TRAKASSERING, VOLD OG TRUSLER. Ellen Hoogerwerf, Etatshovedverneombud i Utdanningsetaten FOREBYGGING OG OPPFØLGING AV TRAKASSERING, VOLD OG TRUSLER Ellen Hoogerwerf, Etatshovedverneombud i Utdanningsetaten Vernetjenesten I Oslo kommune Utdanningsetaten: Lokal HVO og AMU Etatshovedverneombud

Detaljer

Actionhefte for. Fra INSPIRASJON til ACTION LUCKY LINDA PERSEN STARTDATO: SLUTTDATO:

Actionhefte for. Fra INSPIRASJON til ACTION LUCKY LINDA PERSEN STARTDATO: SLUTTDATO: Actionhefte for. Fra INSPIRASJON til ACTION LUCKY LINDA PERSEN STARTDATO: SLUTTDATO: 14 dagers Actionhefte Start i dag! En kickstart for det du ønsker å endre i ditt liv! Gratulerer! Bare ved å åpne dette

Detaljer

Opplegg til samling. Tema: Er jeg en god venn?

Opplegg til samling. Tema: Er jeg en god venn? Opplegg til samling Tema: Er jeg en god venn? Ramme for samlingen: Man kan gjøre alt i små grupper eller samle flere grupper på et sted og ha felles start og avslutning. Varighet (uten måltid) er beregnet

Detaljer

Nikita-gründer og eier av Raise Gruppen AS Nordens største frisørkonsern.

Nikita-gründer og eier av Raise Gruppen AS Nordens største frisørkonsern. Blant dagens ledere finnes det nikkedukker og «jattere» som ikke tør si hva de egentlig mener. Disse er direkte skadelige for bedriftene og burde ikke vært ledere. Nikita-gründer og eier av Raise Gruppen

Detaljer

KAPITTEL 5. HANDLINGSPLAN MOT VOLD

KAPITTEL 5. HANDLINGSPLAN MOT VOLD KAPITTEL 5. HANDLINGSPLAN MOT VOLD Mål : å bidra til å forebygge voldssituasjoner å kunne gi trygghet for at det blir iverksatt tiltak for å hjelpe den som utsettes for vold å hjelpe og ansvarliggjøre

Detaljer

Whatif Business Crimes er et enkelt og engasjerende verktøy for å bedre sikkerheten mot kriminalitet i og mot virksomheten

Whatif Business Crimes er et enkelt og engasjerende verktøy for å bedre sikkerheten mot kriminalitet i og mot virksomheten Whatif Business Crimes er et enkelt og engasjerende verktøy for å bedre sikkerheten mot kriminalitet i og mot virksomheten Utfordringen 1 Virksomheter utsettes for økonomisk kriminalitet, vinningskriminalitet,

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Ledelse av frivillige Kjetil Lorentzen, mosjonsansvarlig NFIF

Ledelse av frivillige Kjetil Lorentzen, mosjonsansvarlig NFIF Ledelse av frivillige Kjetil Lorentzen, mosjonsansvarlig NFIF 26.01.2015 Frivillige i Norge Nesten halvparten av alle nordmenn over 16 år bidrar med en eller annen form for frivillighet i løpet av et år,

Detaljer

STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSIC INVESTIGATORS COMPUTER ENGINEERS

STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSIC INVESTIGATORS COMPUTER ENGINEERS STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSIC INVESTIGATORS COMPUTER ENGINEERS 25 studiepoeng Godkjent i høgskolestyret 6. juni 2012 Godkjent av rektor 8. mai 2015 1. Innledning Etterforsking

Detaljer

Everything about you is so fucking beautiful

Everything about you is so fucking beautiful Everything about you is so fucking beautiful Innholdsfortegnelse Hva er psykisk helse? Dikt Hvordan skal jeg håndtere denne psykiske lidelsen? Dikt av Rikke NS Hva kan du gjøre for å hjelpe? Tekst av Karoline

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

Bedriftshelsetjeneste utgjør en positiv forskjell for arbeidshelse

Bedriftshelsetjeneste utgjør en positiv forskjell for arbeidshelse Bedriftshelsetjeneste utgjør en positiv forskjell for arbeidshelse * Hva er bedriftshelsetjeneste(bht)? - lov og forskrift * Hvorfor BHT? - forebygge og overvåke arbeidsmiljø og arbeidshelse * Hvordan

Detaljer

Finansiell revisjon revisjonsmandatet og misligheter

Finansiell revisjon revisjonsmandatet og misligheter Finansiell revisjon revisjonsmandatet og misligheter Studiesamling 2014 for fylkeskommunale kontrollutvalg på Vestlandet Cicel T. Aarrestad Revisjonsdirektør og statsautorisert revisor www.rogaland-revisjon.no

Detaljer

Krisekommunikasjon og mediehåndtering v/ Kjetil Moe, Moe Media

Krisekommunikasjon og mediehåndtering v/ Kjetil Moe, Moe Media Krisekommunikasjon og mediehåndtering v/ Kjetil Moe, Moe Media Jeg var ikke forberedt på dybden og omfanget i svikten i beredskapen i Norge. Også jeg burde hatt en høyere bevissthet rundt risiko og beredskap.

Detaljer

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse

Detaljer

Forandring det er fali de

Forandring det er fali de Forandring det er fali de Når forandringens vinder suser gjennom landskapet, går noen i hi, mens andre går ut for å bygge seg vindmøller. Veiledning å bygge vindmøller - handler om å bli sett, anerkjent

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

Informasjonssikkerhet og digitalisering

Informasjonssikkerhet og digitalisering Informasjonssikkerhet og digitalisering - i nordiske kommuner Peggy S. Heie MBE, CRISC, CISA Norsk senter for informasjonssikring Norsk senter for informasjonssikring En del av den helhetlige nasjonale

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er en omfattende og konfidensiell rapporteringsverktøy

Detaljer

Barn som pårørende fra lov til praksis

Barn som pårørende fra lov til praksis Barn som pårørende fra lov til praksis Samtaler med barn og foreldre Av Gunnar Eide, familieterapeut ved Sørlandet sykehus HF Gunnar Eide er familieterapeut og har lang erfaring fra å snakke med barn og

Detaljer

BackeGruppens etiske retningslinjer. BackeGruppen

BackeGruppens etiske retningslinjer. BackeGruppen BackeGruppens etiske retningslinjer BackeGruppen BackeGruppens etiske retningslinjer Faglig dyktighet og ærlighet har gjennom generasjoner vært BackeGruppens viktigste verdier. Ved å etterleve disse verdiene

Detaljer

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig

Detaljer

Barn med foreldre i fengsel 1

Barn med foreldre i fengsel 1 Barn med foreldre i fengsel 1 Av barnevernpedagog Kjersti Holden og kriminolog Anne Berit Sandvik Når mor eller far begår lovbrudd og fengsles kan det få store konsekvenser for barna. Hvordan kan barnas

Detaljer

MOBBING. Pål Roland. Senter for atferdsforskning Universitetet i Stavanger www.uis.no/saf

MOBBING. Pål Roland. Senter for atferdsforskning Universitetet i Stavanger www.uis.no/saf MOBBING Pål Roland Universitetet i Stavanger www.uis.no/saf Definisjon Tittel på temaet Med mobbing eller plaging forstår vi psykisk og/eller fysisk vold rettet mot et offer, utført av enkeltpersoner eller

Detaljer

Policy for etikk og forretningsatferd

Policy for etikk og forretningsatferd Åpen 1/ 6 Policy for etikk og forretningsatferd 1. Formål Dette dokumentet definerer Skandiabanken ASA ( Banken ), sine etiske retningslinjer. De etiske retningslinjene er utformet på et overordnet nivå

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

HMS dagen 2015. Har Norsk industri et problem med Fallende gjenstander? Om så: Hva er løsningen?

HMS dagen 2015. Har Norsk industri et problem med Fallende gjenstander? Om så: Hva er løsningen? HMS dagen 2015 Harald Myklebust DOM Group Offshore AS Tlf. 4147 7112 Har Norsk industri et problem med Fallende gjenstander? Om så: Hva er løsningen? Hadde jeg hatt den total fasit, hadde jeg nok ikke

Detaljer

Mann Kvinne Total 709 152 861 82,3% 17,7% 100,0% 94,2% 5,8% 100,0% 93,8% 6,2% 100,0% 60,0% 40,0% 100,0% 69,9% 30,1% 100,0% 86,4% 13,6% 100,0%

Mann Kvinne Total 709 152 861 82,3% 17,7% 100,0% 94,2% 5,8% 100,0% 93,8% 6,2% 100,0% 60,0% 40,0% 100,0% 69,9% 30,1% 100,0% 86,4% 13,6% 100,0% Innenfor * Kjønn Crosstabulation Kjønn Mann Kvinne 709 152 861 82,3% 17,7% 100,0% 900 55 955 94,2% 5,8% 100,0% 738 49 787 93,8% 6,2% 100,0% 138 92 230 60,0% 40,0% 100,0% 153 66 219 69,9% 30,1% 100,0% 2638

Detaljer

Skjema for egen evaluering

Skjema for egen evaluering Underlagt taushetsplikt etter energiloven 9-3 jf bfe 6-2. Unntatt fra innsyn etter offentleglova 13. (når utfylt) Skjema for egen evaluering Beskyttelse av driftskontrollsystem Dato for gjennomgang: Ansvarlig

Detaljer

IKT-reglement for NMBU

IKT-reglement for NMBU IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap

Detaljer

Frisk og kronisk syk. MS-senteret i Hakadal 10.04.2013 v/psykologspesialist Elin Fjerstad

Frisk og kronisk syk. MS-senteret i Hakadal 10.04.2013 v/psykologspesialist Elin Fjerstad Frisk og kronisk syk MS-senteret i Hakadal 10.04.2013 v/psykologspesialist Elin Fjerstad 1 Frisk og kronisk syk Sykehistorie Barneleddgikt Over 40 kirurgiske inngrep Enbrel Deformerte ledd og feilstillinger

Detaljer

Til frihet. Jesus kom for å sette de undertrykte og de som er i fangenskap fri. Du kan også si at kom slik at vi kan oppleve frihet.

Til frihet. Jesus kom for å sette de undertrykte og de som er i fangenskap fri. Du kan også si at kom slik at vi kan oppleve frihet. Til frihet (Galaterne 5:1 NB) Til frihet har Kristus frigjort oss. Stå derfor fast, og la dere ikke igjen legge under trelldommens åk. Gal 5:1 Stå derfor fast i den frihet som Kristus har frigjort oss

Detaljer

1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane.

1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane. Forskrift om sikring på jernbane Kapittel 1. Innledende bestemmelser 1-1. Formål Formålet med denne forskriften er at jernbanevirksomheten skal arbeide systematisk og proaktivt for å unngå tilsiktede uønskede

Detaljer

Kommunalkonferransen 2010. Juling på jobben? Om vold og trusler i offentlig sektor. Inger Marie Hagen Fafo

Kommunalkonferransen 2010. Juling på jobben? Om vold og trusler i offentlig sektor. Inger Marie Hagen Fafo 1 Kommunalkonferransen 2010 Juling på jobben? Om vold og trusler i offentlig sektor Inger Marie Hagen Fafo 2 4 prosent utsatt for vold på jobben siste 12 måneder Ca 100.000 arbeidstakere 1/3 av ALL VOLD

Detaljer

Lønnspolitikk og vurderingskriterier

Lønnspolitikk og vurderingskriterier Lønnspolitikk og vurderingskriterier 2 INDIVIDUELL LØNNSFORDELING VED LOKALE LØNNSFORHANDLINGER Lønnspolitikk og vurderingskriterier Kjære tillitsvalgt! Dette heftet er et hjelpemiddel for deg som skal

Detaljer

Ordensreglement for Hebekk skole og SFO

Ordensreglement for Hebekk skole og SFO Ordensreglement for Hebekk skole og SFO På Hebekk skole viser vi ansvar, omsorg og respekt. Personalet på Hebekk skole har, gjennom PALS-arbeidet, utformet og definert positivt formulerte forventninger

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Skrevet av:hege Kristin Fosser Pedersen Sist oppdatert: 28.03.2011

Skrevet av:hege Kristin Fosser Pedersen Sist oppdatert: 28.03.2011 Side 1 av 5 SLUTT PÅ KJEFTINGA 12 råd til positiv barneoppdragelse Skrevet av:hege Kristin Fosser Pedersen Sist oppdatert: 28.03.2011 Kjefting er den klassiske foreldrefellen. Med 12 råd får du slutt på

Detaljer

Psykologisk førstehjelp i skulen

Psykologisk førstehjelp i skulen Psykologisk førstehjelp i skulen Fagnettverk for psykisk helse Sogndal 21. mars 2014 Solrun Samnøy, prosjekt leiar Psykologisk førstehjelp Sjølvhjelpsmateriell laga av Solfrid Raknes Barneversjon og ungdomsversjon

Detaljer

UNDERSØKELSE BLANT STUDENTREPRESENTANTER NTANTER I NMHS STYRE, KOMITEER ER OG UTVALG 2013. System for sikring og utvikling av utdanningskvalitet

UNDERSØKELSE BLANT STUDENTREPRESENTANTER NTANTER I NMHS STYRE, KOMITEER ER OG UTVALG 2013. System for sikring og utvikling av utdanningskvalitet UNDERSØKELSE BLANT STUDENTREPRESENTANTER NTANTER I NMHS STYRE, KOMITEER ER OG UTVALG 2013 System for sikring og utvikling av utdanningskvalitet Innhold 1 Innledning 3 2 Spørreskjemaet 3 3 Resultater fra

Detaljer

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? 5. mai 2015, Ivar Aasgaard LITT BAKGRUNNSINFORMASJON Steria ble i 2014 en del av Sopra Steria-konsernet 35.000 medarbeidere i 20 land Proforma omsetning

Detaljer

«Dataverdens Trygg Trafikk»

«Dataverdens Trygg Trafikk» Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Prosedyre for håndtering av avvik, uønska hendelser, kritikkverdige forhold, korrigerende og forebyggende tiltak

Prosedyre for håndtering av avvik, uønska hendelser, kritikkverdige forhold, korrigerende og forebyggende tiltak Prosedyre for håndtering av avvik, uønska hendelser, kritikkverdige forhold, Prosedyre Side 2 av 1 13.1.21/Roger Beggerud 27.1.21/R.B / 9.1.214 Arne Hansen/Trine Innhold Innhold... 2 1. Innledning... 3

Detaljer