Modelldrevet risikoanalyse med CORAS

Størrelse: px
Begynne med side:

Download "Modelldrevet risikoanalyse med CORAS"

Transkript

1 Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar

2 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av diagrammer til engelsk Verktøystøtte Oppsummering 2

3 Hva er CORAS? CORAS har tre tett integrerte bestanddeler Metode for risikoanalyse Språk for risikomodellering Verktøy som støtter analyseprosessen Stegvis, strukturert og systematisk prosess Aktivum-drevet Konkrete oppgaver med praktiske retningslinjer Modelldrevet Modeller som grunnlag for analyse Modeller som dokumentasjon av resultater Basert på internasjonalt etablerte standarder 3

4 Sentrale begreper Sårbarhet Kunde Trussel Aktivum Behandling Uønsket hendelse Hyppighet Konsekvens Risiko 4

5 Risikoanalyseprosessen 8 steg 1. Preparations for the analysis 2. Customer presentation of the target 3. Refining the target description using asset diagrams 4. Approval of the target description 5. Risk identification using threat diagrams 6. Risk estimation using threat diagrams 7. Risk evaluation using risk diagrams 8. Risk treatment using treatment diagrams Etablere kontekst Analysere risiko Behandle risiko 5

6 Risikomodellering CORAS-språket består av fem typer diagrammer Asset diagrams Threat diagrams Risk diagrams Treatment diagrams Treatment overview diagrams Hver type diagram støtter bestemte steg i prosessen I tillegg finnes tre typer diagrammer for spesielle behov High-level CORAS diagrams Dependent CORAS diagrams Legal CORAS diagrams 6

7 Eksempel: Trusseldiagram Konsekvens Aktivum Trussel Hacker Computer virus Sårbarhet Hyppighet Virus protection not up to date 0.1 Server is infected by computer virus [possible] Trusselscenario 0.2 Hacker gets access to server [unlikely] Virus creates back door Likelihood to server [possible] Server goes down [unlikely] Uønsket hendelse high high low Confidentiality of information Integrity of server high Availability of server 7

8 Oversettelse av diagrammer til engelsk Hvordan skal vi fortolke et CORAS-diagram? Brukere behøver en presis og entydig forklaring på hva et gitt diagram betyr CORAS kommer med regler for systematisk oversettelse av ethvert diagram til setninger i naturlig språk (engelsk) 8

9 Eksempel Elementer Computer virus is a non-human threat. Virus protection not up to date is a vulnerability. Threat scenario Server is infected by computer virus occurs with likelihood possible. Unwanted incident Server goes down occurs with likelihood unlikely. Availability of server is an asset. Relasjoner Computer virus Virus protection not up to date Server is infected by computer virus [possible] Computer virus exploits vulnerability Virus protection not up to date to initiate Server is infected by computer virus with undefined likelihood. Server is infected by computer virus leads to Server goes down with conditional likelihood 0.2. Server goes down impacts Availability of server with consequence high. 0.2 Server goes down [unlikely] high Availability of server 9

10 Verktøystøtte CORAS-verktøyet er en diagrameditor Gir støtte for å lage alle typer CORAS-diagrammer Egnet for hurtig modellering (on-the-fly) under strukturert idemyldring ved møtene Sikrer syntaktisk korrekte diagrammer Brukes gjennom alle stegene av risikoanalysen Input til de ulike oppgavene Samling og strukturering av informasjon under oppgavene Dokumentasjon av analyseresultater Tilgjengelig for nedlasting: 10

11 Screenshot Pull-down-meny Verktøylinje Palett Outline Lerret Properties 11

12 Oppsummering CORAS består av tre deler Metode Språk Verktøy Modelldrevet og aktivumdrevet Gir konkrete guidelines for risikoanalyse i praksis Bygget på et veletablert og presist definert begrepsapparat Basert på internasjonalt etablerte standarder Bok: Hjemmeside: 12

Hvordan teste en risikomodell

Hvordan teste en risikomodell Hvordan teste en risikomodell Fredrik Seehusen Technology for a better society 1 Oversikt Når teste en risikomodell? Hvorfor teste en risikomodell? Hvordan teste en risikomodell? Hva kan testes i en risikomodell?

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT Oversikt over metodar og teknikkar for å beskrive truslar Mass Soldal Lund SINTEF IKT Kva er trusselmodellering? Trusselmodellering kan sjåast som to ting: Metodar og teknikkar for å identifisere truslar

Detaljer

Dokumentasjon av risiko på en måte som folk forstår

Dokumentasjon av risiko på en måte som folk forstår Dokumentasjon av risiko på en måte som folk forstår Folker den Braber Abelia-seminar 24. november 2005 tilgjengelighet e-postserver tilgjengelighet e-postserver e-postserver ute av drift tilgjengelighet

Detaljer

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse

Detaljer

Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse. Audun Jøsang

Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse. Audun Jøsang Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse Audun Jøsang SINTEF, mars 2014 God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet

Detaljer

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Ida Hogganvik, PhD student SINTEF/UiO Innhold Hva er scenariobasert risikodokumentasjon? I hvilke sammenhenger brukes det?

Detaljer

Når bør cyberrisiko forsikres?

Når bør cyberrisiko forsikres? Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte

Detaljer

Hvordan håndheve sikkerhet med hensyn til endring

Hvordan håndheve sikkerhet med hensyn til endring Hvordan håndheve sikkerhet med hensyn til endring DeSPoT Tormod Vaksvik Håvaldsrud SINTEF April 19, 2012 1 Mitt doktorgradsarbeid Motivasjon Begrepsavklaring Eksempel DeSPoT : A Method for the Development

Detaljer

Cyber-forsikring til hvilken pris?

Cyber-forsikring til hvilken pris? Cyber-forsikring til hvilken pris? Hva betyr cyber-sikkerhet og cyber-risiko i kroner og øre? Bjørnar Solhaug Seminar om kost-nytte-analyse i en risikoevaluering SINTEF, 18. februar, 2015 1 Cyberspace

Detaljer

Analyse av tillit i elektronisk samvirke

Analyse av tillit i elektronisk samvirke Analyse av tillit i elektronisk samvirke Atle Refsdal SINTEF IKT ICT Oversikt Tillit Hvorfor analysere tillit? Tillit i elektronisk samvirke Tillit og oppførsel Modellering og analyse Nytten av modeller

Detaljer

Hvordan lage og bruke policyer i tillitshåndtering

Hvordan lage og bruke policyer i tillitshåndtering Hvordan lage og bruke policyer i tillitshåndtering Bjørnar Solhaug Seminar: Håndtering av tillit i elektronisk samvirke SINTEF, 5. november 2009 ICT 1 Oversikt Policy-basert tillitshåndtering Tillit Tillit

Detaljer

Komposisjon av risikomodeller:

Komposisjon av risikomodeller: Komposisjon av risikomodeller: Bruksscenarier og noen grunnleggende retningslinjer Seminar om hvordan aggregere risiko og risikoanalyser Bjørnar Solhaug SINTEF, 7. november, 2013 Technology for a better

Detaljer

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1 Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering

Detaljer

SIKKERHET SOM INVESTERING HVORDAN KONTROLLER SIKKERHETSKOSTNADENE?

SIKKERHET SOM INVESTERING HVORDAN KONTROLLER SIKKERHETSKOSTNADENE? SIKKERHET SOM INVESTERING HVORDAN KONTROLLER SIKKERHETSKOSTNADENE? SIV HILDE HOUMB SECURE-NOK AS SINTEF, TORSDAG 27. JANUAR 2011 1 HVEM ER VI? SECURE-NOK AS EKSPERTER PÅ IT SIKKERHETSINVESTERING ESTIMERING

Detaljer

ROS analyse for samfunnskritiske IKT systemer. Utfordringer og muligheter 24/11-05

ROS analyse for samfunnskritiske IKT systemer. Utfordringer og muligheter 24/11-05 ROS analyse for samfunnskritiske IKT systemer Utfordringer og muligheter 24/11-05 Hermann Steen Wiencke Proactima/Universitetet i Stavanger 1 Et samarbeid mellom Universitetet i Stavanger og Rogalandsforskning

Detaljer

RISIKOSTYRING SETT FRA NFKR s SYNSVINKEL

RISIKOSTYRING SETT FRA NFKR s SYNSVINKEL RISIKO, NIRF 19-05-2011 Side 1 RISIKOSTYRING SETT FRA NFKR s SYNSVINKEL Det er sannsynlig at noe usannsynlig vil skje (Aristoteles) Tradisjonelt var betraktning av risiko basert på en analyse av en mulig

Detaljer

En praktisk anvendelse av ITIL rammeverket

En praktisk anvendelse av ITIL rammeverket NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter

Detaljer

DESDIFORs virkeområde

DESDIFORs virkeområde DESDIFOR Digital Forensic Readiness IKT SOS seminar 1-2. mars 2005 Ingvar Tjøstheim & Åsmund Skomedal Norsk Regnesentral DESDIFORs virkeområde Proaktiv innsamling og oppbevaring av digitale data med formålet

Detaljer

Cyber Risk Mapping Kartlegging av cyberrisiko

Cyber Risk Mapping Kartlegging av cyberrisiko Cyber Risk Mapping Kartlegging av cyberrisiko v/andreas Vabø 26.10.2016 Utfordring Malicious attacks Interne trusler Ikkefysisk skade Avbrudd Fysisk skade Non malicious failures Konstant endring Cyberrisiko

Detaljer

Kan cyber-risiko forsikres?

Kan cyber-risiko forsikres? Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet

Detaljer

VISUAL HVORDAN DESIGNE KUNDEREISER PÅ TVERS AV ORGANISASJONEN

VISUAL HVORDAN DESIGNE KUNDEREISER PÅ TVERS AV ORGANISASJONEN VISUAL HVORDAN DESIGNE KUNDEREISER PÅ TVERS AV ORGANISASJONEN Ragnhild Halvorsrud, SINTEF Digital DIGITALNORWAY, 27. september 2017 Hvem er vi? Forskningsgruppen Human-Computer Interaction ved SINTEF Digital

Detaljer

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor

Detaljer

Erfaringer fra en Prosjektleder som fikk «overflow»

Erfaringer fra en Prosjektleder som fikk «overflow» Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation

Detaljer

ISO-standarderfor informasjonssikkerhet

ISO-standarderfor informasjonssikkerhet Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and

Detaljer

Risiko. Risikostyring Risikobildet Risikoanalyse Risikohåndtering / Risiko-overføring. Farevurderinger Sikker Jobb Analyse. Datakvalitet AS.

Risiko. Risikostyring Risikobildet Risikoanalyse Risikohåndtering / Risiko-overføring. Farevurderinger Sikker Jobb Analyse. Datakvalitet AS. styring bildet analyse håndtering / -overføring Farevurderinger Sikker Jobb Analyse Om risiko styring er alle aktiviteter og tiltak som gjøres for å styre (redusere) risiko. Eksempler: - an låser ytterdøren

Detaljer

Hans Tømmervik, NINA Nikolai K. Winge, NMBU Inge E. Danielsen, Gåebrien Sijte, Røros

Hans Tømmervik, NINA Nikolai K. Winge, NMBU Inge E. Danielsen, Gåebrien Sijte, Røros Project information Project title Environmental Impact Analyses (EIA) for reindeer herding. An evaluation. Year 2013-2016 Project leader Jan Åge Riseth Participants Hans Tømmervik, NINA Nikolai K. Winge,

Detaljer

Et verktøy for bedre risikoanalyse i krisesituasjoner

Et verktøy for bedre risikoanalyse i krisesituasjoner Et verktøy for bedre risikoanalyse i krisesituasjoner Mass Soldal Lund og Atle Refsdal Seminar om beslutningsstøtte SINTEF 31. januar 2013 1 Oversikt Risikoanalyse i krisesituasjoner Eksempel: Lillestrøm

Detaljer

Erfaringer med kollisjoner på norsk sokkel og konsekvensene på regelverket

Erfaringer med kollisjoner på norsk sokkel og konsekvensene på regelverket Erfaringer med kollisjoner på norsk sokkel og konsekvensene på regelverket Arne Kvitrud, Petroleumstilsynet Seminar om kollisjonsrisikoanalyser ESRA, Oslo, 20.11.2013 Innhold Rammeforskriften om maritimt

Detaljer

Informasjonssikkerhet En tilnærming

Informasjonssikkerhet En tilnærming 10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet

Detaljer

DecisionMaker Frequent error codes (valid from version 7.x and up)

DecisionMaker Frequent error codes (valid from version 7.x and up) DecisionMaker Frequent error codes (valid from version 7.x and up) DM Frequent Error Codes Bisnode Credit IT 03.02.2014 1 (5) CONTENTS 1 Target... 3 2 About this document... 3 3 Error codes an messages...

Detaljer

FÅ TIL ITIL? GLEM ITIL! Marius Lien Sr. Rådgiver - Syscom

FÅ TIL ITIL? GLEM ITIL! Marius Lien Sr. Rådgiver - Syscom FÅ TIL ITIL? GLEM ITIL! Marius Lien Sr. Rådgiver - Syscom Utfordringer og brattbakker Ulik målforståelse Lang vei å gå Lederskap Modenhet Budsjetter Svendtind (1420), Sunnmørsalpane 2014 Kompetanse* UTDANNINNG

Detaljer

Fakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet

Fakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet Side 1 av 5 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN

Detaljer

Risikovurdering for folk og ledere Normkonferansen 2018

Risikovurdering for folk og ledere Normkonferansen 2018 Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet

Detaljer

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI) Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte

Detaljer

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016 Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern

Detaljer

Use case modellen. Use case modellering i analysefasen. Hva er en Aktør? Hva er et Use case? Use case modellering. Eksempel

Use case modellen. Use case modellering i analysefasen. Hva er en Aktør? Hva er et Use case? Use case modellering. Eksempel Use case modellen Use case modellering i analysefasen Metode for å identifisere og beskrive de funksjonelle kravene til et system Kapittel 3 i UML Distilled Kirsten Ribu beskriver kravene til systemet,

Detaljer

Barrieregrenser og beregning av barrierer

Barrieregrenser og beregning av barrierer Barrieregrenser og beregning av barrierer Kjetil Furuberg, Norsk Vann. Driftsassistanse seminar 2016 Delvis basert på foredrag av Hallvard Ødegaard, prof. em. NTNU Dagens meny Barriere begrepet og vannbehandling

Detaljer

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA, Kontinuitetsplanlegging teori og praksis Arve Sandve Scandpower AS ESRA, 25.10.2012 Scandpowers tjenester Risk based management Risk management software Risk analysis Core Services Human factors And Work

Detaljer

Rune Hagen, BSK. CORAS risikoanalyse Utført for BankID Samarbeidet

Rune Hagen, BSK. CORAS risikoanalyse Utført for BankID Samarbeidet Erfaringer med bruk av CORAS risikoanalyse Rune Hagen, BSK CORAS risikoanalyse Utført for BankID Samarbeidet SINTEF, fagdag om risikostyring, 27. januar 2011 Bankenes Standardiseringskontor hvem er vi?

Detaljer

Analyse av kundeavgang IBM Watson Content Analytics. Oslo, 19. november, 2015 Mons Nørve, Capgemini

Analyse av kundeavgang IBM Watson Content Analytics. Oslo, 19. november, 2015 Mons Nørve, Capgemini Analyse av kundeavgang IBM Watson Content Analytics Oslo, 19. november, 2015 Mons Nørve, Capgemini Agenda Prosjektet: Kundeavgang Prosess og metode Teknisk «demo» Resultater Erfaringer Copyright Capgemini

Detaljer

Digitalisering av krav - kravhåndtering

Digitalisering av krav - kravhåndtering Digitalisering av krav - kravhåndtering Frokostmøte Standard Norge 23. mai 2017 Kirsten Helle Broadest portfolio of solutions for the production and transformation of oil and gas Subsea Onshore/Offshore

Detaljer

WWW.CERT.DK. Introduction to DK- CERT Vulnerability Database

WWW.CERT.DK. Introduction to DK- CERT Vulnerability Database Introduction to DK- CERT Vulnerability Database By Peter Rickers and Mikael Stamm 1 Fundamental Idea Securing of networks, in-house and externally Savings for the costumers Making admission to the correct

Detaljer

SÅRBARHETS- OG RISIKOSEMINAR

SÅRBARHETS- OG RISIKOSEMINAR SÅRBARHETS- OG RISIKOSEMINAR 17 november 2005 Velkommen! Formål med seminaret Skape en arena hvor spesialister, myndighetene, ingeniører og forskere kan utveksle kunnskap og erfaring, og ha en åpen kommunikasjon.

Detaljer

God praksis på personalutvikling i TTO/KA. Presentasjon FORNY Seminar Sommaroy

God praksis på personalutvikling i TTO/KA. Presentasjon FORNY Seminar Sommaroy God praksis på personalutvikling i TTO/KA Presentasjon FORNY Seminar Sommaroy 18.04.2007 Agenda Generelle betraktninger om US vs. NO mht. TTO s Eksempel på bevissthet rundt kompetanse hos TTO/KA personell

Detaljer

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved

Detaljer

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse BRUK AV VERKTØY OG METODER I RISIKOSTYRING Kort om meg Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse 5 år i mnemonic,

Detaljer

QuickGuide Oppdateres fortløpende ved nye funksjoner

QuickGuide Oppdateres fortløpende ved nye funksjoner QuickGuide 27.09.18 Oppdateres fortløpende ved nye funksjoner 1.Dashboard Det første man blir presentert ved pålogging er dashbordet til WELS Base. Dette er fremdeles under utvikling og vil i fremtiden

Detaljer

Sårbarhet i kraftnettet eksempel Sør-Norge 250 000 uten strøm i 8-12 timer, hva skal til?

Sårbarhet i kraftnettet eksempel Sør-Norge 250 000 uten strøm i 8-12 timer, hva skal til? PLENUMSMØTE KRAFTSYSTEMUTREDNINGER Molde 31. oktober 1. november 2006 Sårbarhet i kraftnettet eksempel Sør-Norge 250 000 uten strøm i 8-12 timer, hva skal til? Kjetil Uhlen, Gerd H Kjølle, SINTEF Energiforskning

Detaljer

UML 1. Use case drevet analyse og design. 20.01.2004 Kirsten Ribu

UML 1. Use case drevet analyse og design. 20.01.2004 Kirsten Ribu UML 1 Use case drevet analyse og design 20.01.2004 Kirsten Ribu 1 I dag Domenemodell (forløper til klassediagram) Interaksjonsdiagrammer Sekvensdiagram Kollaborasjonsdiagram 2 Domenemodell visualisering

Detaljer

RISIKO, NFKR Side 1. Det er sannsynlig at noe usannsynlig vil skje (Aristoteles) Vi forbinder begrepet risiko med fare, noe uønsket.

RISIKO, NFKR Side 1. Det er sannsynlig at noe usannsynlig vil skje (Aristoteles) Vi forbinder begrepet risiko med fare, noe uønsket. RISIKO, NFKR 9-3-2011 Side 1 RISIKO Det er sannsynlig at noe usannsynlig vil skje (Aristoteles) Vi forbinder begrepet risiko med fare, noe uønsket. Det er mer komplekst enn det: Risiko er i seg selv irrasjonelt.

Detaljer

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet

Detaljer

A Study of Industrial, Component-Based Development, Ericsson

A Study of Industrial, Component-Based Development, Ericsson A Study of Industrial, Component-Based Development, Ericsson SIF8094 Fordypningsprosjekt Ole Morten Killi Henrik Schwarz Stein-Roar Skånhaug NTNU, 12. des. 2002 Oppgaven Studie av state-of-the-art : utviklingsprosesser

Detaljer

Level Set methods. Sandra Allaart-Bruin. Level Set methods p.1/24

Level Set methods. Sandra Allaart-Bruin. Level Set methods p.1/24 Level Set methods Sandra Allaart-Bruin sbruin@win.tue.nl Level Set methods p.1/24 Overview Introduction Level Set methods p.2/24 Overview Introduction Boundary Value Formulation Level Set methods p.2/24

Detaljer

Standarder for Asset management ISO 55000/55001/55002

Standarder for Asset management ISO 55000/55001/55002 Standarder for Asset management ISO 55000/55001/55002 bjorn.fredrik.kristiansen@multiconsult.no 1 Multiconsults kjernevirksomhet er rådgivning og prosjektering Multiconsult skal være multifaglige tilby

Detaljer

Retningslinje for risikostyring for informasjonssikkerhet

Retningslinje for risikostyring for informasjonssikkerhet Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra

Detaljer

Ny personvernforordning Hvordan reguleres informasjonssikkerhet

Ny personvernforordning Hvordan reguleres informasjonssikkerhet Ny personvernforordning Hvordan reguleres informasjonssikkerhet Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 41 medarbeidere Faggruppe 1 (justis,

Detaljer

Copyright 2010, SAS Institute Inc. All rights reserved.

Copyright 2010, SAS Institute Inc. All rights reserved. Analyse. Oppdatering og stresstesting av eksisterende modeller og deling av risk scenarier. Cathrine Pihl Næss Senior Advisor - Analytical Intelligence SAS Institute Agenda Oppdatering på utvalgte områder

Detaljer

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon

Detaljer

Retningslinjer for aggregering av risiko. Ketil Stølen

Retningslinjer for aggregering av risiko. Ketil Stølen Retningslinjer for aggregering av risiko 1 Ketil Stølen 04.04 2017 Noen presiseringer Det er ikke alle risker det meningsfylt å aggregere Vårt fokus er på store virksomheter/bedrifter Målsetningen er i

Detaljer

e-navigasjon Fra brukerkrav til konsekvenser Lars Vollen

e-navigasjon Fra brukerkrav til konsekvenser Lars Vollen Fra brukerkrav til konsekvenser Lars Vollen Muligheter og løsninger Formal Safety Assessment Konsekvenser 2 Muligheter og løsninger Formal Safety Assessment Konsekvenser 3 Mulighetsrommet utnyttelsesgrad

Detaljer

\VWHLQÃ+DXJHQ .HWLOÃ6W OHQ. INF-UIT 2002 / / Lysark 1. INF-UIT 2002 / / Lysark 2

\VWHLQÃ+DXJHQ .HWLOÃ6W OHQ. INF-UIT 2002 / / Lysark 1. INF-UIT 2002 / / Lysark 2 INF-UIT 2002 / / Lysark 1 INF-UIT 2002 / / Lysark 2 beskytter mot trusler utnytter øker øker sårbarhet blottstiller sikkerhetsfasiliteter reduserer sikkerhetsrisiko aktiva tilfredsstilt av sikkerhetskrav

Detaljer

Risikovurdering av cybersystemer

Risikovurdering av cybersystemer Risikovurdering av cybersystemer Atle Refsdal Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Kontekstetablering Cyber-risk identifikasjon Analyse

Detaljer

Hva er risikovurdering?

Hva er risikovurdering? DLE-konferansen 2011 Color Fantasy 13.-15. september Hva er risikovurdering? Sjefingeniør Oddmund Foss Enhet for elektriske anlegg 1 Risiko 2 Hva er egentlig risiko? Risiko kan defineres som den fare eller

Detaljer

Social Media Insight

Social Media Insight Social Media Insight Do you know what they say about you and your company out there? Slik fikk Integrasco fra Grimstad Vodafone og Sony Ericsson som kunder. Innovasjon og internasjonalisering, Agdering

Detaljer

Bruk av risikoverktøy i byggeprosjekter, eksempel Strindheimstunnelen

Bruk av risikoverktøy i byggeprosjekter, eksempel Strindheimstunnelen Bruk av risikoverktøy i byggeprosjekter, eksempel Strindheimstunnelen BegrensSkade fagdag 26.november 2015 Bjørn Kalsnes, NGI, DP 5 leder Torgeir Haugen, NCC 2015-11-26 BS fagdag 1 Innhold Hva er risiko?

Detaljer

Arild Røkenes Dosent Institutt for reiseliv og nordlige studier Campus Alta Risikostyring i naturbasert reiseliv

Arild Røkenes Dosent Institutt for reiseliv og nordlige studier Campus Alta Risikostyring i naturbasert reiseliv Arild Røkenes Dosent Institutt for reiseliv og nordlige studier Campus Alta Risikostyring i naturbasert reiseliv Risiko må reguleres i forhold til opplevelsen, i andre bransjer skal den minimaliseres Høy

Detaljer

Standarder for risikostyring av informasjonssikkerhet

Standarder for risikostyring av informasjonssikkerhet Standarder for risikostyring av informasjonssikkerhet Standardiseringsrådsmøte 13.mars 2012 Beslutningssak Mehran Raja Bakgrunn for utredningen Difi har ferdigstilt 2 rapporter som anbefaler å se nærmere

Detaljer

Syntax/semantics - I INF 3110/ /29/2005 1

Syntax/semantics - I INF 3110/ /29/2005 1 Syntax/semantics - I Program program execution Compiling/interpretation Syntax Classes of langauges Regular langauges Context-free langauges Scanning/Parsing Meta models INF 3/4-25 8/29/25 Program

Detaljer

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av

Detaljer

Karakteren A: Fremragende Fremragende prestasjon som klart utmerker seg. Kandidaten viser svært god vurderingsevne og stor grad av selvstendighet.

Karakteren A: Fremragende Fremragende prestasjon som klart utmerker seg. Kandidaten viser svært god vurderingsevne og stor grad av selvstendighet. Overordnede retningslinjer for karakterfastsettelse Karakteren A: Fremragende Fremragende prestasjon som klart utmerker seg. Kandidaten viser svært god vurderingsevne og stor grad av selvstendighet. Karakteren

Detaljer

Hvordan ledere bør tenke når det gjelder risiko, risikoanalyse og risikostyring. Terje Aven Universitetet i Stavanger

Hvordan ledere bør tenke når det gjelder risiko, risikoanalyse og risikostyring. Terje Aven Universitetet i Stavanger Hvordan ledere bør tenke når det gjelder risiko, risikoanalyse og risikostyring Terje Aven Universitetet i Stavanger 9. november 2015 De er mer eller mindre kjente, forstått, synlige,. Hvordan skal vi

Detaljer

Håndtering av usikkerhet og kunnskapsstyrke

Håndtering av usikkerhet og kunnskapsstyrke Håndtering av usikkerhet og kunnskapsstyrke Er industrien på rett spor? 02 May 2017 1 SAFER, SMARTER, GREENER Spesifiserte konsekvenser, C Usikkerhetsmål, Q Bakgrunnskunnskap, K Antagelser 2 Gjennomføring

Detaljer

I dag UML. Domenemodell visualisering av konsepter. Eksempel. Hvordan finne domeneklasser?

I dag UML. Domenemodell visualisering av konsepter. Eksempel. Hvordan finne domeneklasser? UML Use case drevet analyse og design 31.01.2005 Kirsten Ribu I dag Domenemodell (forløper til klassediagram) Interaksjonsdiagrammer Sekvensdiagram Kollaborasjonsdiagram 1 2 Domenemodell visualisering

Detaljer

Aggregering av risiko - behov og utfordringer i risikostyringen

Aggregering av risiko - behov og utfordringer i risikostyringen Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning

Detaljer

Løsningsforslag matoppskrifter modellering

Løsningsforslag matoppskrifter modellering Løsningsforslag matoppskrifter modellering Oppgave 1 Det beste er å ha et felles løpenummer på alle oppskrifter, uavhengig av hvor de stammer fra, og heller ha ekstraopplysninger som avhenger av om oppskriften

Detaljer

Smart High-Side Power Switch BTS730

Smart High-Side Power Switch BTS730 PG-DSO20 RoHS compliant (green product) AEC qualified 1 Ω Ω µ Data Sheet 1 V1.0, 2007-12-17 Data Sheet 2 V1.0, 2007-12-17 Ω µ µ Data Sheet 3 V1.0, 2007-12-17 µ µ Data Sheet 4 V1.0, 2007-12-17 Data Sheet

Detaljer

Godkjenning av hydrogen som drivstoff på skip

Godkjenning av hydrogen som drivstoff på skip Godkjenning av hydrogen som drivstoff på skip Kolbjørn Berge Sjøfartsdirektoratet Innhold Nasjonalt regelverk Internasjonalt regelverk IGF Alternativt design MSC.1/Circ.1455 - Guidelines for the approval

Detaljer

Tom Røise 18. Februar 2009

Tom Røise 18. Februar 2009 Forelesning IMT2243 18. Februar 2009 Tema : Kravspesifisering : litt mer om prosessen Viewpoint en myk tilnærming Use Case en scenariebasert teknikk innen metoden Objektorientert Analyse brukes til å avklare

Detaljer

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance VEIEN TIL GDPR: PLANLEGG DINE NESTE 12 MÅNEDER Gjermund Vidhammer Avdelingsleder Governance, risk & compliance Agenda Hvordan påvirker GDPR arbeid med informasjonssikkerhet Etterlevelse: plan for de neste

Detaljer

O v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r

O v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r O v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r S t r a t e g i s k s t y r i n g a v v i r k s o m h e t e r Brit Tone Bergman 19/09/2018 2 En v e r d e n i e

Detaljer

Tilsyn med IKT-sikkerhet i boreprosesskontroll, støttesystemer innen petroleumsnæringen

Tilsyn med IKT-sikkerhet i boreprosesskontroll, støttesystemer innen petroleumsnæringen Tilsyn med IKT-sikkerhet i boreprosesskontroll, sikkerhets- og støttesystemer innen petroleumsnæringen Presentasjon av resultater fra tilsynet Asbjørn Ueland, sjefsingeniør Bakgrunn for tilsynet Arbeid

Detaljer

Digitalt lederskap i global konkurranse. - mulig for norsk

Digitalt lederskap i global konkurranse. - mulig for norsk Digitalt lederskap i global konkurranse - mulig for norsk næringsliv? @HildeTonne Verden globaliseres & digitaliseres KONGSBERG PROPRIETARY: This document contains KONGSBERG information which is proprietary

Detaljer

Vekstkonferansen: Vekst gjennom verdibaserte investeringer. Thina Margrethe Saltvedt, 09 April 2019

Vekstkonferansen: Vekst gjennom verdibaserte investeringer. Thina Margrethe Saltvedt, 09 April 2019 Vekstkonferansen: Vekst gjennom verdibaserte investeringer Thina Margrethe Saltvedt, 09 April 2019 Finanssektoren har en sentral rolle i samfunnet ved at den skal finansiere økonomiske aktiviteter for

Detaljer

Ny GIV Akershus fylkeskommune v/ Line Tyrdal

Ny GIV Akershus fylkeskommune v/ Line Tyrdal Vurdering FOR læringtilbakemeldinger og framovermeldinger Ny GIV Akershus fylkeskommune 25.10.2011 v/ Line Tyrdal Line Tyrdal 2011 HVA ER EN GOD TILBAKEMELDING? Feedback is one of the most powerful influences

Detaljer

HMS og IKT-sikkerhet i integrerte operasjoner

HMS og IKT-sikkerhet i integrerte operasjoner HMS og IKT-sikkerhet i integrerte operasjoner Uønskede hendelser, oppfølging mot indikatorer og planer videre Randi Røisli CISO (Statoil) Leder arbeidsgruppe informasjonssikkerhet (OLF IO) 2 Eller historien

Detaljer

Compliance officer rollen organisering og funksjon. Krisekonferansen 2014 Cecilie Wetlesen Borge EY FIDS Compliance, risk, governance

Compliance officer rollen organisering og funksjon. Krisekonferansen 2014 Cecilie Wetlesen Borge EY FIDS Compliance, risk, governance Compliance officer rollen organisering og funksjon Krisekonferansen 2014 Cecilie Wetlesen Borge EY FIDS Compliance, risk, governance Side 2 Side 3 Side 4 Side 5 Side 6 Former China compliance officer sues

Detaljer

Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal

Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal FFI-forum 16. juni 2015 Oppdrag Vurdere to tilnærminger til risikovurdering som FB bruker Gi en oversikt

Detaljer

Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no

Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no risiko > agenda > verdi ravnorge.no 2009 Vår visjon Være anerkjent som de ledende rådgiverne

Detaljer

Eksempel på anvendelse

Eksempel på anvendelse Temadager 14. 15. oktober 2009 Estimering av restlevetid som underlag for vedlikehold og reinvestering Eksempel på anvendelse Bruk av sviktsannsynlighet fra restlevetidestimat som inngangsdata i risikoanalyser

Detaljer

Hvilke faktorer påvirker virksomhetenes tilnærming til risiko

Hvilke faktorer påvirker virksomhetenes tilnærming til risiko Hvilke faktorer påvirker virksomhetenes tilnærming til risiko Ayse NORDAL 13.11.2018 UNDERVISNINGSBYGG OSLO KF Agenda- 10 faktorer som påvirker virksomhetens tilnærming til risiko Definisjon av risiko

Detaljer

Referansemodell for arkiv

Referansemodell for arkiv Referansemodell for arkiv Innhold: Grunnkonsept Konsept 1 - arkiv som generell tjeneste Konsept 2 - arkiv som et sett av tjenester Konsept 3 - arkiv som data knyttet til en prosess Konsept 4 - arkiv som

Detaljer

Barrierer Begrensninger og muligheter

Barrierer Begrensninger og muligheter Barrierer Begrensninger og muligheter Petroleumtilsynets Fagdag om barrierer Sondre Øie, Senior Engineer 5. mai 2017 1 SAFER, SMARTER, GREENER Om presentasjonen Kort om meg Budskapet Begrensninger Muligheter

Detaljer

Public roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no

Public roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no Public roadmap for information management, governance and exchange 2015-09-15 SINTEF david.norheim@brreg.no Skate Skate (governance and coordination of services in egovernment) is a strategic cooperation

Detaljer

VERDI-KLARLEGGING. en nøkkel til mer vellykket IT innsats. av Tom Gilb og Kai Gilb. Copyright Gilb.com Tuesday, 31 January 12

VERDI-KLARLEGGING. en nøkkel til mer vellykket IT innsats. av Tom Gilb og Kai Gilb. Copyright Gilb.com Tuesday, 31 January 12 VERDI-KLARLEGGING en nøkkel til mer vellykket IT innsats av Tom Gilb og Kai Gilb Copyright Gilb.com 2012 1 VELLYKKET IT PROSJEKT Skryt - Målbart - Hyppig 2 ? LEVERE VERDI TIL INTERESSENTENE innenfor prosjektets

Detaljer

Kundetilfredshetsundersøkelse FHI/SMAP

Kundetilfredshetsundersøkelse FHI/SMAP Kundetilfredshetsundersøkelse FHI/SMAP Sluttrapport pr. 20. April 2010 Alle 9 kunder av FHI s produksjonsavdeling for biofarmasøytiske produkter (SMAP) i perioden 2008-2009 mottok i januar 2010 vårt spørreskjema

Detaljer

Graphs similar to strongly regular graphs

Graphs similar to strongly regular graphs Joint work with Martin Ma aj 5th June 2014 Degree/diameter problem Denition The degree/diameter problem is the problem of nding the largest possible graph with given diameter d and given maximum degree

Detaljer

Å skrive en god oppgavebesvarelse

Å skrive en god oppgavebesvarelse Å skrive en god oppgavebesvarelse Øivind Bratberg oivind.bratberg@stv.uio.no Å skrive akademisk Struktur Stil og sjangerforståelse Kunnskap masser av kunnskap! Tålmodighet Evne til å anvende teori Engasjement

Detaljer

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security

Detaljer

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Sintef-seminar 22.november 2006 Hege Jacobsen Hydro IS Partner, Norsk Hydro 2006-11-20 Innhold Hydros organisasjon Målene for informasjonssikkerhet

Detaljer