Informasjonsikkerhet
|
|
- Brit Sørensen
- 7 år siden
- Visninger:
Transkript
1 TELEMATIKK hovedprofil Informasjonsikkerhet i 5.år Komtek 1
2 Infosik fordypning 5. vår Masteroppgave 5. høst Prosjekt Fordypn.moduler Kompl.emne 4. vår Valgemne Nett/tjenesteadm EiTeam 4. høst Internett Kompl.emne 3. vår 2
3 Hovedprofil Infosikkerhet emner 3 4 Obligatoriske TTM4135 Informasjonssikkerhet TTM4137 Wireless Security 5 HØST TTM4536 Inf.sikkerhet fordypning Modul TTM2 gir nytt tema fra 2009 TTM4531 Prosjektoppgave 5 VÅR Masteroppgave TTM2 Modul Digital Forensic Science Elektroniske spor som som teknisk bevismateriale for menneskelig aktivitet i kommunikasjonssystemer. Teknisk bevismateriale Etterforskningsmetoder Case studies Rettslige aspekter 3
4 Prosjekt/Hoved-oppgaver? Faglærerne PhD/Postdoc forskningsprosjekter Internet e-voting, Robust wireless protocols, Secure MPC, New crypto-primitives, Hash functions, QoS metrics, Industri og organisasjoner (Studenter)
5 Noen INFOSEC prosjektoppgaver Cryptanalysis of IEEE i TKIP Hijacking sessions in WiFi/TrådløseTrondheim Kommunikasjonskontroll i mobil IP The use of SMS in the GSM-R network Practical attacks on RFID systems Malware Analysis USB vulnerabilities, exploits and countermeasures DNS sikkerhetstrusler i Norge Datalagringsdirektivet og persondatavern Identity management in mobile networks Traffic anomaly detection Web attack testing Trojan Defence (forensics) CLOUD COMPUTING CLOUD COMPUTING 5
6 Noen INFOSEC masteroppgaver ALGORITMER OG MEKANISMER Cryptanalysis of IEEE i TKIP FPGA realization of crypto primitives Secure Multiparty Computations Biometrical Identification by Gait HARDWARE E-Passport Security: Addressing the Privacy Issues Practical attacks on RFID and NearFieldChannel Disk Encryption NETT og SYSTEMER TCP latency propagation through intermediary hosts Session hijacking in WLAN POLICIES EU Data Retention Directive Web Applications and Trust CLOUD COPUTING All security aspects 6
7 The duties of this position include choosing the best network hardware, Also referred to as the information security engineer or security administrator Individuals holding these positions are responsible for the design and management of the security infrastructure of the organization or business. network operating systems, checking the network for weak spots, addressing those deficiencies and applying any software patches and hardware updates as required. 7
8 8
9 Uhh... Er du her for intervju for Infosikkerhet Offiser stilling? Ahm... De kaller meg Bombardier. Våre siste ISO ikke analysert brannmurs logger riktig. Hun hevdet styremedlemmer surfet porno nettsteder. Spørsmål: Hvordan analysere DU brannmurs loggene? Jeg vil bare slette dem. Du er ansatt. Takk.
10 Hva er NSM? I Norge, Nasjonal sikkerhetsmyndighet (NSM) er et direktorat for forebyggende defensiv sikkerhet.
11 Hva er NSM? Avdeling for sikkerhetskultur - Personellsikkerhet - Sikkerhetsklarering - Sikkerhetskultur
12 Hva er NSM? Avdeling NorCERT - Internettsikkerhet - IKT-trusselbildet - Varslingssystem for digital infrastruktur (VDI) - Hendelseshåndtering (IKT-hendelser) - Operasjonssenter (IKT-hendelser)
13 Noen oppgaver Sikkerhetsmekanismer Sikkerhetsprotokoller, konstruksjon og verifikasjon Pakkefiltrering, innbruddsdeteksjon og respons Programvare-eksperiment, implementeringsanalyse Policies og reguleringer Trådløse, mobile aksessnett og tjenester PAN, LAN, WAN, Internet; gjerne kobling til Trådløse Trondheim Ad-hoc (vehicular) nett, Mesh, Lokasjonstjenester Digital ID-systemer, P2P kommunikasjon, Distr.infosystemer, immatrielle rettigheter Kommunikasjon og personopplysninger E-wallets, E-valgsystemer, helsedata Pseudonyme og anonyme tjenester Data-etterforskning (digital forensics) 13
14 Forskningsaktiviteter 3 prof + 1 f.am, 8-9 PhD studenter Wireless community networks New public key algorithms Smaller and faster hash functions Secure composition of cryptoprotocols Large scale public key distribution Secure multiparty computations Internet voting Digital evidence and forensic investigations Q2S Quality of Service 14
NTNU Forskningsprogram for informasjonssikkerhet. Stig F. Mjølsnes
Kort presentasjon til NFR WS.mars 005 NTNU Forskningsprogram for informasjonssikkerhet Stig F. Mjølsnes Utfordring and response Vårt samfunn krever i økende grad at IKT-systemer for seriøs virksomhet er
DetaljerJarle Langeland. Mellom IT-sikkerhet og personvern 2
Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern
DetaljerDet handler om å vite Christopher Kiønig KAM (ISO27001 LI)
Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte
DetaljerVurdering av risiko og sikkerhet i skytjenester. Håvard Reknes
Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av
DetaljerTrusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager
Trusselbildet 2009 (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager 2/8/2009 The marked FBI: e-crime now bigger than narcotics* 2008 was the year where it is was produced more malware than
DetaljerFremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A
DetaljerTrådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette?
Trådløse Systemer Arild Trobe Engineering Manager 1 Trådløse Systemer for å løse.. dette? 2 Trådløse systemer Hvorfor? 3 3. DELT TOPOLOGI 4 6 LAN WLAN (802.11X) ZigBee Bluetooth PAN WMAN (802.16) (802.20)
DetaljerInformasjonsmøte 4.KomTek Studieretning Nett og tjenester
1 Informasjonsmøte 4.KomTek Studieretning Nett og tjenester Fredag 8/4-2011 kl 13:15-15:00 2 Agenda Introduksjon (13:15-13:30) Studieplan, prosedyrer, frister [Laurent] Presentasjon fra faglærere (13:30-14:20)
DetaljerNett og tjenestekvalitet
1 Nett og tjenestekvalitet 2? På$nett$$($$alltid$$($$trygt$&$sikkert 0 12 18 6 overvåkning søvn1&1helse nettaviser sosiale1medier radio printer1&1server sosiale1medier (linkedin,1twitter,1fb) google1docs
DetaljerSosiale Medier, e-ider og Personvern
www.nr.no Sosiale Medier, e-ider og Personvern Innføring i begrepene og tema til e-me oppstartmøte Dr. Lothar Fritsch Norsk Regnesentral Oslo 2. September 2010 Lothar Fritsch Forsker innenfor IKT Sikkerhet,
DetaljerAd-hoc / selvkonfigurerende sensornettverk. Knut Øvsthus, PhD Professor Høgskolen i Bergen
Ad-hoc / selvkonfigurerende sensornettverk Knut Øvsthus, PhD Professor Høgskolen i Bergen Agenda Introduksjon Hvorfor kommer sensornett nå? Arbeid ved FFI CWIN Arbeid ved HiB Veien videre Moore s lov Dobling
DetaljerFAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK
92 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst TTM4175 KOMTEK INTRO 7,5 Vår EXPH0004 EXPHIL-NT 7,5 Vår TDT4100
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerStandarder med relevans til skytjenester
Knut Lindelien, 2016-02-09 Standarder med relevans til skytjenester DETTE ER EN STAUSOPPDATERING FRA ISO/IEC JTC1 Skytjenester Stort, kjaptvoksende. Kanskje ikke så nytt for teknikeren, men det handler
DetaljerFaglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet. Stig F. Mjølsnes Professor, NTNU Finse-seminaret 7.mai 2012
Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet Stig F. Mjølsnes Professor, NTNU 1 Om FRISC Forum for Research and Innovation in Security and Communications Oppstart sept 2011. 4 år. Formål
DetaljerInformasjonsmøte 4.KomTek Generell informasjon
1 Informasjonsmøte 4.KomTek Generell informasjon Torsdag 26/4-2012 kl. 10:15-11:30 2 Agenda Generell informasjon (10:15-10:30) Studieplan, prosedyrer, frister (Laurent) Presentasjon fra faglærere (10:30-11:20)
DetaljerHewlett Packard og helse i Norge
Hewlett Packard og helse i Norge Kjetil Johnsen 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Produkter HP leverer Prosjekter
DetaljerNett og tjenestekvalitet
1 Nett og tjenestekvalitet 2 Telenorstopp http://www.tu.no/it/2011/06/16/derfor-stoppet-mobilnettet 3 Telematikk Information security System architecture Systems engineering Systems Validation Dependability
DetaljerNOVUG 3 februar 2009
NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerForelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Oppgave 1 Se
DetaljerEn praktisk anvendelse av ITIL rammeverket
NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter
DetaljerHybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)
Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS) Varighet: 5 Days Kurskode: M10996 Version: A Opplæringsmetoder: Virtuell opplæring Beskrivelse: This five-day course will provide
DetaljerNorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no
DetaljerDataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!
Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid! Peter Flem Forretnings rådgiver @ Cartagena peter@cartagena.no Mobil: 93477148 Leder for faggruppen
DetaljerInnebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?
Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet
DetaljerKan de nye reglene implementeres med bruk av standarder?
Mai 2016 Kan de nye reglene implementeres med bruk av standarder? JACOB MEHUS Vi utvikler standarder på alle områder i samfunnet PLAN, BYGG OG EIENDOM BARNEHAGE VANN OG AVLØP UTDANNING IKT KULTUR OG FRITID
Detaljer10.03.2011. Vår digitale hverdag Et risikobilde i endring
Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.
DetaljerEKSAMENSPLAN IMT og TØL - Høstsemesteret
EKSAMENSPLAN IMT og TØL - Høstsemesteret 2009 10.09.2009 Dato: Start: Emnekode: Emnenavn: Evaluering Varighet 05.10.2009 10.00 IMT4661 Security managements Dynamics Hjemmeeksamen/Fronter 12.10.2009 10.00
DetaljerKai.Hugo.Lund@atea.no 415 22 438
Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning
DetaljerDen europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,
Den europeiske byggenæringen blir digital hva skjer i Europa? Steen Sunesen Oslo, 30.04.2019 Agenda 1. 2. CEN-veileder til ISO 19650 del 1 og 2 3. EFCA Guide Oppdragsgivers krav til BIMleveranser og prosess.
DetaljerHvordan bedømmer Gartner de lange linjene?
Hvordan bedømmer Gartner de lange linjene? q Digitalisering skaper STORE informasjonsmengder som foreldes raskt og er nærmest verdiløse uten rask og presis analyse q Tradisjonell BI er ikke godt nok, den
DetaljerNorwegian Information Security NETwork
Norwegian Information Security NETwork Ressursnett av forskningsmiljøer innen informasjonssikkerhet www.nisnet.no S.F. Mjølsnes NISnet-seminar ved NTNU, 23. november 2009 1 Ressursnett? Nasjonale møteplasser
DetaljerBrukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering
Tjeneste Katalog Kunde Sluttbruker Hva vi leverer... Kjøkken IT Avdeling Presentasjon Administrasjon Automatisering Brukers Arbeidsflate Fast tidsramme Prosjektutfordringer + Fast budsjett Dårlig kvalitet
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerNy personvernlovgivning er på vei
Ny personvernlovgivning er på vei Er du forberedt? 23. august 2017 There are lines you cannot cross. There are rules to the game. But within the lines and following the rules, you are only limited by your
DetaljerRS402 Revisjon i foretak som benytter serviceorganisasjon
Advisory RS402 Revisjon i foretak som benytter serviceorganisasjon Aina Karlsen Røed, senior manager Leder av IT-revisjon i Ernst & Young, Advisory Dette dokumentet er Ernst & Youngs eiendom. Dokumentet
DetaljerTrusler og mottiltak Mike Andersen Dell SecureWorks
Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle
DetaljerC L O U D S E C U R I T Y A L L I A N C E
C L O U D S E C U R I T Y A L L I A N C E Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerWe are Knowit. We create the new solutions.
We are Knowit. We create the new solutions. AGENDA 0900-0915 Velkommen 0915-1030 Selskapspresentasjoner 1030-1045 Kort Pause 1045-1145 Diskusjon (trender, utfordringer, muligheter, prosjekter, samarbeid++)
DetaljerCyberforsikring for alle penga?
Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet
DetaljerStudieprogram Kommunikasjonsteknologi (KOMTEK)
Studieprogram Kommunikasjonsteknologi (KOMTEK) Generelt Hovedmålsetting for studieprogrammet er å utdanne sivilingeniører med kunnskap og ferdigheter om kommunikasjonssystemer og kommunikasjonsnett samt
DetaljerLicense Management Morten A. Steien EDB Business Partner Industri
License Management Morten A. Steien EDB Business Partner Industri 2009-02-04 EDB Business Partner organisasjon Bank & Finance Public sector Telecom Industry 1000 FTE s 1600 MNOK revenue Application Services
DetaljerMåling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet ISO/IEC 27004:2016 Håkon Styri Seniorrådgiver Oslo, 2017-11-29 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling
DetaljerElektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
DetaljerHvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk
Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved
DetaljerFremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder
Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security
DetaljerNasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon
IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime
DetaljerBlokkering av innhold på internett
Blokkering av innhold på internett Norids registrarseminar Rune Ljostad 30. oktober 2012 Internett egenart har skapt ubalanse Stort skadepotensiale Alle tidligere naturlige begrensninger borte Mulig å
DetaljerBlockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?
Blockchain Hva er det og hvordan komme igang? Thaline M Telnes Graduate consultant Thaline.telnes@ibm.com 07 Feb 2019 1 Hva er Blockchain for Business IBMs platform & løsninger Hvordan komme igang? 2 1
DetaljerLarge Scale Single Sign-on Scheme by Digital Certificates On-the-fly
Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming
DetaljerNSMs kryptoaktiviteter
NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:
DetaljerHva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1
Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering
DetaljerAttending courses at ITS. Kaja Mosserud-Haavardsholm Programme coordinator, ITS
Attending courses at ITS Kaja Mosserud-Haavardsholm Programme coordinator, ITS kajaem@its.uio.no What is ITS? From January 1st 2017: UNIK the University Graduate Center at Kjeller ITS the Department for
DetaljerINFORMASJONSSIKKERHET
INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering
DetaljerEksamensplan IMT og TØL - Høstsemesteret 2010 20.08.2010
Eksamensplan IMT og TØL - Høstsemesteret 2010 20.08.2010 Dato: Start: Emnekode: Emnenavn: Evaluering: Varighet: 13-15.09.2010 08.00 IMT4661 Security Management Dynamics Prosjekt Innlev. kl. 19.00 15.09.2010
DetaljerWhat's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid
Pris kr. 490,- Påmelding til Tone på tj@kph.no Frist: 10. januar 2019 DET ER UTFORDRENDE Å FÅ AVGRENSET OG SATT MÅL FOR DIGITALISERINGSPROSJEKTER SOM GIR VERDI FOR VIRKSOMHETEN. SINTEF HELGELAND OG ARCTIC
DetaljerCYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security,
CYBER SECURITY AUTONOME SYSTEMER Marie Moe, forskningsleder for Cyber Security, SINTEF Digital @MarieGMoe @SINTEF_Infosec 2 Noen av våre prosjekter 3 SoS-Agile Secure software development IRIS Evolution
DetaljerWelding Production Analysis
Welding Production Analysis MODUL I WELDEYE-PROGRAMVAREN FOR SVEISESTYRING 1(7) WeldEye for Welding Production Analysis DEN BESTE METODEN TIL Å OVERVÅKE LYSBUETIDEN PÅ SVEISING Dybdekunnskap om egen sveiseproduksjon
DetaljerHacking av MU - hva kan Normen bidra med?
Hacking av MU - hva kan Normen bidra med? Medisinsk teknologisk forenings landsmøte Bergen, 24.4.2019 Side 1 Litt bakgrunn og oppdatering Personvern og informasjonssikkerhet to siste år https://www.forbes.com/sites/thomasbrewster/2017/05/17/wannacry-ransomware-hit-real-medical-devices/#6a7fb780425c
DetaljerSkytjenester (Cloud computing)
-Ein tydeleg medspelar Skytjenester (Cloud computing) Kontaktkonferanse Kristiansund 14.-15. juni Dagfinn Grønvik - IT-sjef Møre og Romsdal fylkeskommune Luftig begrep Skytjenester.men likevel rimelig
DetaljerErfaringer fra en Prosjektleder som fikk «overflow»
Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation
DetaljerSelmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt
Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS
DetaljerWelcome to RiskNet open workshop
Welcome to RiskNet open workshop Norsk Regnesentral 2. April 2009 Ved prosjektleder RiskNet: Dag Haug. epost: dag.haug@nr.no Norwegian Computing Center Norwegian Computing Center is a private independent
DetaljerEmneevaluering GEOV272 V17
Emneevaluering GEOV272 V17 Studentenes evaluering av kurset Svarprosent: 36 % (5 av 14 studenter) Hvilket semester er du på? Hva er ditt kjønn? Er du...? Er du...? - Annet PhD Candidate Samsvaret mellom
DetaljerVedlegg G - Kundens tekniske plattform
Vedlegg G - Kundens tekniske plattform Teknisk infrastruktur Klient/Applikasjon Helse Vest kjører i dag på en Windows 7 plattform. Ingen brukere er lokal administrator, så brukermiljøet er låst ned, og
DetaljerO v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r
O v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r S t r a t e g i s k s t y r i n g a v v i r k s o m h e t e r Brit Tone Bergman 19/09/2018 2 En v e r d e n i e
DetaljerMarin Prosjektering. IMT linjevalg 2012
1 Marin Prosjektering IMT linjevalg 2012 2 Marin prosjektering er å; Skape morgendagens marine systemer, og Forbedre dagens marine systemer. 3 Sentrale ferdigheter Analysere 4 Prosjektere marine systemer
DetaljerSecurity events in Norway
Security events in Norway Threats, risk and event handling Stig Haugdahl, CISO DSS Sikkerhed og revision 2013 Who am I? Master of Science in Engineering Civilingeniør kybernetik CISM ISACA SSCP (ISC)²
DetaljerFAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK
90 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst EXPH0001 FILOSOFI VITEN TEORI 7,5 Vår TDT4100 OBJ OR PROGRAMMERING
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 2a Introduksjon til nettverk Lokalnett LAN Fjernnett WAN Internett Klient-tjenerprinsippet Tjenermaskiner og tjeneroperativsystemer Skytjenester - cloud computing
DetaljerDet 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016
Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern
Detaljerwww.steria.no Steria as a Service En norsk skytjeneste Steria
www.steria.no Steria as a Service En norsk skytjeneste Steria Steria as a Service - Agenda Kort presentasjon av Steria Sterias utfordringer i drift Sterias målsetninger for drift Prosjektet IT Factory
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 2a Introduksjon til nettverk Lokalnett LAN Fjernnett WAN Internett Klient-tjenerprinsippet Tjenermaskiner og tjeneroperativsystemer Skytjenester - cloud computing
DetaljerSoftware Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014
Software Innovation med Public 360 Online Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014 Hva gjør Software Innovation Hvorfor lanserer Software innovation cloud løsninger Utfordringer
DetaljerFAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK
81 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst EXPH0001 FILOSOFI VITEN TEORI 7,5 Vår TDT4100 OBJ OR PROGRAMMERING
DetaljerForelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Turid Herland turid.herland@nsm.stat.no www.nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Nasjonal sikkerhetsmyndighet NSM er eit direktorat for forebyggjande
DetaljerTTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing
TTM4175 Del 2: Etisk hacking Lab E5: Nettverkssniffing Dagens program Nettverk 101 Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset 2 3 Nettverk 101 OSI-modellen Nettverk 101 TCP/IP-stacken
DetaljerLovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014
Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er
DetaljerSocial Media Insight
Social Media Insight Do you know what they say about you and your company out there? Slik fikk Integrasco fra Grimstad Vodafone og Sony Ericsson som kunder. Innovasjon og internasjonalisering, Agdering
DetaljerGrunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder
HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen
DetaljerKrav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal
Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon
DetaljerNASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
DetaljerLære å tenke effektiv bruk av både CPU og minne når vi utvikler programvare. TOD 063: Datastrukturer og algoritmer, Kap.2
Kap.2: Analyse av algoritmer Mål med kapittelet Lære å se på effektivitet i forbindelse med programvareutvikling Lære grunnleggende konsept for analyse av algoritmer Lære de grunnleggende konsept rundt
DetaljerSSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND
SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.
DetaljerSpørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor
Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan
DetaljerFAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK
76 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst EXPH0001 FILOSOFI VITEN TEORI 7,5 Vår TDT4100 OBJ OR PROGRAMMERING
DetaljerBYOD. Kan man skille mellom jobb og privat?
BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det
DetaljerIT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway
IT-Sikkerhet For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway Til tross for mye teknologi... DLP SIEM / Log Management The Security Division
DetaljerMed hjertet på Internett
Oslo 18. april 2016 Med hjertet på Internett Sikkerhet i det medisinske IoT Marie Moe, PhD, Forsker ved, Systemutvikling og sikkerhet @MarieGMoe @SINTEF_Infosec 1 Dagens Næringsliv Magasinet 9. januar
DetaljerNTNU Norges teknisk-naturvitenskapelige universitet Institutt for telematikk
NTNU Norges teknisk-naturvitenskapelige universitet Institutt for telematikk Page 1 of 6 Contact during exam Name: Kjersti Moldeklev Tel: 913 14 517 - Fall exam TTM4150 INTERNET NETWORK ARCHITECTURE TTM4150
DetaljerHARP-Hybrid Ad Hoc Routing Protocol
HARP-Hybrid Ad Hoc Routing Protocol Navid NIKAEIN Christian BONNET Neda NIKAEIN Eurecom Institute Sophia-Antipolis France http://www.eurecom.fr/~nikaeinn 2001 Navid Nikaein Outline ❶ Introduction ❷ Routing
DetaljerInternet of things. Kari Gimmingsrud
Internet of things Kari Gimmingsrud Hva er IoT? Et konsept om å utstyre en hvilken som helst tenkelig enhet med en tilknytning til Internett. En utvikling drevet av tre hovedfaktorer: Sensorer og aktuatorer
DetaljerTTM4175: Etisk hacking. Lab E5: Nettverkssniffing
TTM4175: Etisk hacking Lab E5: Nettverkssniffing Dagens program Forrige ukes lab Nettverk 101 Wireshark Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset Kort om rapporten 2 Nettverk 101
Detaljer