IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Begynne med side:

Download "IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017"

Transkript

1 IRT-konsepter Hva handler hendelseshåndtering om? 2. mai 2017

2 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2

3 Tradisjonelt vern Fiendtlig utside, vennligsinnet innside Forsvarsverkene er gjerne innrettet mot å hindre at inntrengingsforsøk fra utsiden skal lykkes Denne modellen er under sterkt press! Truslene befinner seg fortsatt som oftest på utsiden, mens det som utløser en vellykket inntrenging gjerne befinner seg på innsiden Giftig e-post, ditto web-lenker og ubetenksomme brukere som klikker på dem Programvare av tvilsom opprinnelse eller kvalitet Får vi ikke levert uhumskhetene til deg, så får du komme og hente dem selv! 3

4 Trusselaktører Script-kiddies, [små]kriminelle DDoS Aktivister, hacktivists Defacing av websider Organisert kriminalitet Kryptolocker CEO fraud Industrispionasje Norske forskningsmiljøer er svært attraktive Nasjonalstater Behersker alle disipliner 4

5 Egenskaper og mål Trusselaktørene har et veldig stort spenn i hvilke ressurser de har til rådighet En statsaktør har selvsagt helt andre forutsetninger enn eksempelvis en script-kiddie Målene kan være ganske ulike Mestringsfølelse, det å kunne skryte av sine bragder til likesinnede Økonomisk vinning Informasjonsinnhenting Elektronisk krigføring Det trusselaktørene har til felles er at de ønsker å trenge inn i og overta kontrollen over IKT-systemer som kan komme dem til nytte før eller senere 5

6 Cyber Kill Chain 6

7 Hva kan vi gjøre for å hindre trusselaktørene i å lykkes? Etablere perimeterbeskyttelse Segmentering, pakkefilter, brannmur, epostvask Holde klientprogramvare oppdatert Apper, basis programvare og Antivirus Sørge for instrumentering for å få innsikt i hva vi utsettes for IDS, ulike tekniske analyseverktøy, logging Gjennomføre holdningsskapende arbeid Øve opp gode vaner med hensyn til oppførsel på nettet Dette er en oppgave som aldri blir ferdig! 7

8 Hvis ulykken likevel skulle være ute så er det best å være inne Det er meget viktig å på forhånd ha tenkt i gjennom hva du vil gjøre når du blir utsatt for et vellykket dataangrep Den absolutt verste fremgangsmåten du kan velge er full panikk, gjerne kombinert med innfallsmetoden «Seier venter den, som har alt i orden hell kaller man det. Nederlag er en absolutt følge for den, som har forsømt å ta de nødvendige forholdsregler i tide uhell kalles det» Roald Amundsen 8

9 Forslag til en strukturert tilnærming til hendelseshåndtering Kilde: SANS Institute 9

10 Seks primære faser 10

11 1. Forberedelser Mandat og policy Lage en responsplan Lage en kommunikasjonsplan (aktørkart, sambandskatalog) Lage et system for å lage og oppbevare dokumentasjon over hendelser Sette samme et team (basiskunnskaper, komplementære ferdigheter, spisskompetanse) Sørge for nødvendige tilganger til utstyr, nett og datalogger Skaffe hensiktsmessige verktøy Øvelse, øvelse, øvelse 11

12 2. Identifikasjon Er dette en virkelig hendelse? Ting er ofte ikke slik man kan få inntrykk av ved første øyekast Ikke hopp rett på konklusjoner! Ha is nok i magen til å undersøke saken fra flere sider/kilder før du foretar deg noe Hvis man står overfor en bekreftet sikkerhendelse: Varsle berørte parter Starte en tidsstemplet logg hvor du hele tiden prøver å finne svar på spørsmålene hvem, hva, hvor, hvorfor og hvordan 12

13 Seks primære faser 13

14 3. Skadebegrensning Formål: søke å minimalisere ødeleggelser og å hindre saken i å utvikle seg videre Kort sikt: Isolere et nettverkssegment, ta maskiner av nett, omrute til eventuelle standby-servere hvis slike finnes etc Ta nødvendige steg for å sikre bevis (backup, kopi av disk etc) Lang sikt: Vurdere om et skadet system temporært trygt kan fortsette produksjonen helt eller delvis til et skadefritt og robust system kan overta (i fase 5) 14

15 4. Opprydding Denne fasen omhandler faktisk sletting av de sårbarheter som er den direkte årsaken til angrepet ( root-cause ) Pass på at du får med deg all skadevare som er blitt installert slik at man ikke ender opp i fase 1 igjen! Dokumenter alt hva du gjør! Dels for innsiktens skyld og dels for å kunne beregne kostnader forbundet med hendelsen. Greit å ha i tilfelle politianmeldelse Tett eventuelle bakdører og hull i pakkefilter/brannmurer som bidro til at hendelsen kunne finne sted Dette er et godt tidspunkt til å vurdere om andre deler av virksomhetens forsvarsverk også bør endres eller forsterkes 15

16 5. Gjenoppretting Formål: bringe berørte systemer tilbake i produksjon på en måte som ikke umiddelbart fører til at en ny hendelse oppstår Ting som må besluttes/tas hensyn til: Når (dato, tid) systemene skal tas tilbake i produksjon. Dette er det systemeierens privilegium å bestemme Hvordan man skal verifisere at berørte systemer er rene og har full funksjonalitet? Hvilke verktøy man skal benytte for å gjennomføre forrige punkt? Er alle relevante sikkerhetsoppdateringer blitt utført? Hvor lenge skal man sove lensmannssøvn over systemene (dvs. holde et spesielt øye til dem)? 16

17 Seks primære faser 17

18 6. Hva har vi lært? Gjennomfør et møte som har til hensikt å fullføre dokumentasjon man (som regel) ikke rakk under selve hendelsen, samt å notere seg smarte ting man kan ha nytte av senere Husk: Hvem, hva, hvor, hvorfor og hvordan Når ble problemet først oppdaget og av hvem? Hva var omfanget av hendelsen? Hvordan foregikk skadebegrensning og sletting? Hva ble gjort i gjenopprettelsesfasen? Områder hvor IRT gjorde en god jobb Områder hvor IRT har rom for forbedring 18

19 Forhold til politiet Mye av det man håndterer i et IRT er saker som i utgangspunktet kan være ulovlige/straffbare Hvor terskelen ligger for å involvere politiet må vurderes i hvert enkelt tilfelle og er intimt knyttet opp mot sakens art, omfang og alvorlighetsgrad Ved anmeldelse bør man bruke en mal som er utviklet av KRIPOS UNINETT CERT har denne, eller man kan få den direkte fra politiet Politiet har makt til å gjøre som de vil, men det finnes formalia Ved utlevering av logger og materiale skal det foreligge en beslagsbegjæring! Ta vare på logger inntil en eventuell begjæring foreligger Dokumenter det som skjer, husk de 5 H-er ( hvem, hva, hvor, hvorfor og hvordan ) Vurder om dere skal ha tilgang til juridisk kompetanse 19

20 Saker som krever spesiell omtanke Utro tjener internt Sikre bevis (5 H-er) Varsle virksomhetens ledelse Funn av overgrepsmateriale Ved første kontakt STOPP ØYEBLIKKELIG og få med deg en teamkollega før du går videre - operer ALDRI alene Dokumenter alt som skjer, husk de 5 H-er! Når man har et bekreftet funn skal politiet varsles straks. De vil normalt ta saken videre herfra Hold ledelsen løpende orientert 20

21 Referanser Incident Handler s Handbook, SANS Institute

Tilsiktede uønskede handlinger

Tilsiktede uønskede handlinger Tilsiktede uønskede handlinger Innledning til øvelse NIFS 2016 Hva skal jeg snakke om? Hendelsesforløp Sett fra virksomheten Sett fra trusselaktøren ISO/IEC 27035 Beredskapsplaner Beredskapsorganisasjon

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon. Margrete Raaum (MIS) FIRST SC og UiO-CERT

Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon. Margrete Raaum (MIS) FIRST SC og UiO-CERT Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon Margrete Raaum (MIS) FIRST SC og UiO-CERT Incident response En organisert og konsistent måte å håndtere sikkerhetshendelser

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

HÅNDTERING AV NETTANGREP I FINANS

HÅNDTERING AV NETTANGREP I FINANS HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Datasikkerhet og cyberspace Arendal Rotaryklubb

Datasikkerhet og cyberspace Arendal Rotaryklubb Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)

Detaljer

«State of the union»

«State of the union» Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

orske virksomheter i det digitale rom

orske virksomheter i det digitale rom orske virksomheter i det digitale rom va er risikoen? Eiliv Ofigsbø Avdelingsdirektør, NorCERT, Nasjonal sikkerhetsmyndighet Mail: norcert@cert.no Telefon: 02497 1 NorCERT BAKGRUNN OG FØRINGER St. meld

Detaljer

Velkommen til fagsamling

Velkommen til fagsamling Velkommen til fagsamling 20. November 2017 IRT: Nettverkssamling for formaliserte hendelsesresponsteam i UH-sektoren UNINETT konferansen 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status på team i sektoren

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

BRUKERMANUAL. Telsys Online Backup

BRUKERMANUAL. Telsys Online Backup BRUKERMANUAL Telsys Online Backup TELSYS AS - 06.08.2009 Innhold Generelt... 3 Kom i gang... 4 Installasjon av Telsys Online Backup Proff/Standard... 4 Start opp klienten for første gang!... 10 Logg inn...

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Erfaringer fra etableringen av institusjonsvise sikkerhetsteam

Erfaringer fra etableringen av institusjonsvise sikkerhetsteam Erfaringer fra etableringen av institusjonsvise sikkerhetsteam 22. November 2017 UNINETT konferanse 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status i sektoren Erfaringer fra hendelser og øvelser Veien

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

Metoder og verktøy i operativt sikkerhetsarbeid

Metoder og verktøy i operativt sikkerhetsarbeid Metoder og verktøy i operativt sikkerhetsarbeid IRT-kurs UNINETT CERT Tradisjonelt trusselbilde Moderne trusselbilde Eksempel fra USA 12 May 2017 SLIDE 4 Mandiant M-trends rapport l l I snitt tar det 99

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

UH-sektorens utfordringer

UH-sektorens utfordringer UH-sektorens utfordringer Sikkerhetsforum 4.5.2017 Øivind Høiem, CISA CRISC ISO27001 Lead implementer UH-sektorens sekretariat for informasjonssikkerhet Åpenhet Beskyttelse Er vi enhetlige? Kultur og

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE 02497 (24/7) www.cert.no https://www.nsm.stat.no/ https://twitter.com/norcert post@cert.no

Detaljer

Instruks for utlevering av elektronisk lagret materiale til politi eller påtalemyndighet

Instruks for utlevering av elektronisk lagret materiale til politi eller påtalemyndighet NTNU Norges teknisk-naturvitenskapelige universitet Instruks for utlevering av elektronisk lagret materiale til politi eller 1 Innledning 1.1 Mål Denne overordnede instruksen skal sikre at bestemmelsene

Detaljer

Mailorganisering. Sist oppdatert:

Mailorganisering. Sist oppdatert: Mailorganisering Mål Hensikten med denne guiden er å sette opp et system for organisering av mail som er oversiktlig og skalerbart. Systemet består av to deler; tradisjonell organisering med mapper, og

Detaljer

Sikkerhetsarbeid i GigaCampus. 7. september 2005 Per.A.Enstad@uninett.no

Sikkerhetsarbeid i GigaCampus. 7. september 2005 Per.A.Enstad@uninett.no Sikkerhetsarbeid i GigaCampus 7. september 2005 Per.A.Enstad@uninett.no Kompromitterte maskiner innlemmes ofte innlemmes ofte som soldater i ulike botnet Pakkekanoner SPAM-automater (tøm&røm) Repository

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

WinTid Scheduler. Oppgradering til versjon 6.0.1 HRM

WinTid Scheduler. Oppgradering til versjon 6.0.1 HRM Oppgradering til versjon 6.0.1 HRM Innholdsfortegnelse 1. OM DOKUMENTET... 3 1.1 DOKUMENTETS MÅLSETNING... 3 1.2 HVEM ER DOKUMENTET SKREVET FOR?... 3 1.3 OPPBYGNING OG OPPBEVARING... 3 1.4 ANSVARLIG FOR

Detaljer

Sikkerhet i virksomheter på Sørlandet. Nasjonal sikkerhetsdag 10. oktober 2017 Elisabeth Aarsæther

Sikkerhet i virksomheter på Sørlandet. Nasjonal sikkerhetsdag 10. oktober 2017 Elisabeth Aarsæther Sikkerhet i virksomheter på Sørlandet Nasjonal sikkerhetsdag 10. oktober Elisabeth Aarsæther Om undersøkelsen Utvalg: inviterte til Nasjonal sikkerhetsdag 48 virksomheter, både offentlige og private, i

Detaljer

Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014

Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 Brukerveiledning for nedlastning og installasjon av Office 2013 Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 1 Innhold Brukerveiledning for nedlastning og installasjon av Office 2013... 1 Info...

Detaljer

ELSIKKERHETS- SJEKKEN

ELSIKKERHETS- SJEKKEN - DEN STORE - ELSIKKERHETS- SJEKKEN - Hvor trygt er det hjemme hos deg? - Elsikkerhetsbrosjyre for barne- og ungdomsskolen fra EB EB.NO - TLF. 03101 side 2 ELSIKKERHET Har du tenkt over hva som i verste

Detaljer

Med Evernote opplever du raskt noen digitale funksjoner som monner Lær deg noe av det grunnleggende i bildebehandling

Med Evernote opplever du raskt noen digitale funksjoner som monner Lær deg noe av det grunnleggende i bildebehandling Denne fila er laget for å gi en antydning om den tilnærmingen som er brukt i boka. Med et noe beskjedent blikk på noen av illustrasjonene, tror vi dette kan gi deg et greit innblikk i hvordan boka er bygd

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Anbefalinger om åpenhet rundt IKT-hendelser

Anbefalinger om åpenhet rundt IKT-hendelser Vår saksbehandler Vår dato Vår referanse 2015-05-18 A03 - S:14/04372-24 Antall vedlegg Side 1 1 av 5 Anbefalinger om åpenhet rundt IKT-hendelser Innledning Norske virksomheter opplever stadig flere dataangrep.

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

1. Forord. Lykke til videre med beredskapsarbeidet.

1. Forord. Lykke til videre med beredskapsarbeidet. 1. Forord Oppland fylkeskommune ser behovet for en «Veileder i krise- og beredskapsarbeid» til støtte for det arbeidet som skal gjennomføres i alle enheter. Veilederen er et arbeidsgrunnlag og verktøy

Detaljer

Decision Support. Foretakenes svar

Decision Support. Foretakenes svar Decision Support 1 2 3 Systemenes evne til å innhente og sammenstiller all relevant informasjon fra interne og eksterne kilder for beslutningsformål Systemer for beslutningsstøtte og rapportering henter

Detaljer

KAPITTEL 5. HANDLINGSPLAN MOT VOLD

KAPITTEL 5. HANDLINGSPLAN MOT VOLD KAPITTEL 5. HANDLINGSPLAN MOT VOLD Mål : å bidra til å forebygge voldssituasjoner å kunne gi trygghet for at det blir iverksatt tiltak for å hjelpe den som utsettes for vold å hjelpe og ansvarliggjøre

Detaljer

Velkommen til EDB på 123! Den som er kursansvarlig, har en viktig funksjon for at kurset skal bli vellykket.

Velkommen til EDB på 123! Den som er kursansvarlig, har en viktig funksjon for at kurset skal bli vellykket. Velkommen til EDB på 123! Den som er kursansvarlig, har en viktig funksjon for at kurset skal bli vellykket. Oppgavene vil være å lage en kurssplan som gir tid til gjennomføringen å informere IKT-ansvarlig

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Kjøre Wordpress på OSX

Kjøre Wordpress på OSX Kjøre Wordpress på OSX Alt etter hva du ønsker å bruke Webserveren til er det flere måter å gjøre dette på. Ønsker du kun en side som skal dele sider du lager manuelt, med PHP, GD etc eller med server

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

GRUNNPRINSIPPER FOR IKT-SIKKERHET

GRUNNPRINSIPPER FOR IKT-SIKKERHET GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.

Detaljer

Hendelseshåndtering - organisering, infrastruktur og rammeverk

Hendelseshåndtering - organisering, infrastruktur og rammeverk Hendelseshåndtering - organisering, infrastruktur og rammeverk Per Arne Enstad, UNINETT CERT 02. Mai 2017 Startpunkt for etablering av et IRT 2 Organisering Sørg for forankring i ledelsen! Ledelsessystem

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

Nytt fra sekretariatet

Nytt fra sekretariatet Nytt fra sekretariatet Sikkerhetsforum 2013 Øivind Høiem, CISA CRISC Seniorrådgiver Trusselbilder fra PST «Offentlig og privat ansatte med tilgang til sensitiv informasjon smigres, bestikkes og presses

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016

IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 Otto.Rustand@glitreenergi.no Agenda Kort om Glitre Energi Nett Strategi for IKT sikkerhet Modernisering av

Detaljer

Vedlikehold av PC Av Hans Henrik Støvne

Vedlikehold av PC Av Hans Henrik Støvne Vedlikehold. Med vedlikehold menes i denne sammenheng oppdatering av programvare inklusive operativsystemet Windows 10 med tilhørende støtteprogrammer som f.eks drivere. Fysisk vedlikehold av en PC ligger

Detaljer

STOPP HAT HVORDAN STÅ OPP MOT HATPRAT? Stopp hatprat er en kampanje for menneske rettigheter og mot hatprat på nett.

STOPP HAT HVORDAN STÅ OPP MOT HATPRAT? Stopp hatprat er en kampanje for menneske rettigheter og mot hatprat på nett. STOPP HAT HVORDAN STÅ OPP MOT HATPRAT? Stopp hatprat er en kampanje for menneske rettigheter og mot hatprat på nett. Om stopp hatprat-kampanjen Foto: Ingeborg Lindseth BEVEGELSEN mot hatprat er en kampanje

Detaljer

BRANNSTIGE 4,5M / 7,5M

BRANNSTIGE 4,5M / 7,5M BRANNSTIGE 4,5M / 7,5M no-flame BRANNSTIGE 4,5M / 7,5M INSTRUKSJONSBOK BRUKSANVISNING Innholdsregister INNLEDNING... 3 ADVARSEL... 3 GARANTI... 4 STUDER INSTRUKSJONSBOK/BRUKSANVISNING... 4 SPESIFIKASJONER

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Behovet for formalisering/etablering av institusjonsvise responsteam (IRT) i sektoren

Behovet for formalisering/etablering av institusjonsvise responsteam (IRT) i sektoren Behovet for formalisering/etablering av institusjonsvise responsteam (IRT) i sektoren Introduksjonsforedrag Olaf.Schjelderup@uninett.no 2 mai 2017 Velkommen Alle 21 statlige UH-institusjoner er her J!

Detaljer

Samfunnssikkerhetskonferansen 2013: «Det robuste Norge» 10. Januar Bjørn Otto Sverdrup, sekretariatsleder direktør Statoil

Samfunnssikkerhetskonferansen 2013: «Det robuste Norge» 10. Januar Bjørn Otto Sverdrup, sekretariatsleder direktør Statoil Samfunnssikkerhetskonferansen 2013: «Det robuste Norge» 10. Januar 2013 Bjørn Otto Sverdrup, sekretariatsleder direktør Statoil NOU 2012:14 Rapport fra 22. juli kommisjonen REDNING PÅ STRANDEN

Detaljer

Installasjonsveiledning

Installasjonsveiledning DEMOVERSJON Installasjonsveiledning Her vil vi gi deg en steg for steg veiviser for hvordan du laster ned, installerer og tar i bruk demoversjonen av økonomisystemet Uni Økonomi. Støter du på problemer

Detaljer

UTS Operativ Sikkerhet - felles løft

UTS Operativ Sikkerhet - felles løft UTS Operativ Sikkerhet - felles løft Olaf.Schjelderup@uninett.no 15 november 2016 Velkommen! 2 UNINETT Teknisk Samling høst 2016 Mandag 14.11 Tirsdag 15.11 10 9 Trådløst Mellomvare Operativ sikkerhet UH-Sky

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Vår visjon for hvordan DERE digitaliserer virksomheten gjennom ny teknologi. Foredraget svarer opp:

Vår visjon for hvordan DERE digitaliserer virksomheten gjennom ny teknologi. Foredraget svarer opp: Vår visjon for hvordan DERE digitaliserer virksomheten gjennom ny teknologi. Foredraget svarer opp: 1. Hva som karakteriserer de som lykkes i å oppnå lønnsomhet med Digitalisering hvordan de styrer retningen

Detaljer

Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering

Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering Gustav Birkeland, seniorrådgiver IRT: Nettverkssamling for hendelsesresponsteam i UH-sektoren, UNINETT fagsamling

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

PC til elever på Hebekk skole

PC til elever på Hebekk skole PC til elever på Hebekk skole Kjære elever og foreldre Våren 2016vedtok Ski kommunestyre en plan for bruk av IKT i skolen. Det ble da bevilget penger til innkjøp av ipad til alle elever i 1. og 2.klasse

Detaljer

Månedsrapport November/desember 2005

Månedsrapport November/desember 2005 Månedsrapport November/desember 2005 www.norsis.no Senter for informasjonssikring (SIS) drives på oppdrag fra Moderniseringsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

ipad til elever på Langhus skole.

ipad til elever på Langhus skole. ipad til elever på Langhus skole. Kjære elever og foreldre Januar 2013, startet Langhus skole med ipad i skolen. Da var det to klasser som delte et klassesett med ipad. Vi har jobbet mye med opplæring

Detaljer

Mamut Enterprise Travel CRM

Mamut Enterprise Travel CRM Mamut Enterprise Travel CRM Tilleggsproduktet Mamut Enterprise Travel CRM gir deg muligheten til å ta med deg arbeidet på en bærbar datamaskin ut av kontoret. Du arbeider da på en kopi av den sentrale

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

NSM NorCERT og IKT risikobildet

NSM NorCERT og IKT risikobildet NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!

Detaljer

ANALYSE, EKSTRAHERING OG STRUKTURERING AV INFROMASJON KNYTTET TIL DIAGNOSTISERING AV PROSTATAKREFT.

ANALYSE, EKSTRAHERING OG STRUKTURERING AV INFROMASJON KNYTTET TIL DIAGNOSTISERING AV PROSTATAKREFT. ANALYSE, EKSTRAHERING OG STRUKTURERING AV INFROMASJON KNYTTET TIL DIAGNOSTISERING AV PROSTATAKREFT. HVEM ER JEG? HVORDAN HAVNET JEG HER? ET SAMARBEIDS PROSJEKT HVEM ER KUNDEN? KREFTREGISTERET OG ORGANISASJON

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

HVA HAR VI LÆRT AV KRISENE?

HVA HAR VI LÆRT AV KRISENE? Kunde X - Sjømat Page 1 HVA HAR VI LÆRT AV KRISENE? Frank Skapalen, BDO Ulik situasjonsforståelse Ikke klar nok ledelse Manglende informasjonsdeling Manglende ressurser Svak informasjonshåndtering 2Sid

Detaljer

Kontroll med risiko gir gevinst

Kontroll med risiko gir gevinst Kontroll med risiko gir gevinst Virksomheter som kartlegger risiko og g jennomfører tiltak for å redusere den, vil oppleve at tap og skader blir mindre. Du blir etterpåklok på forhånd. Dette heftet hjelper

Detaljer

Kontroll med risiko gir gevinst

Kontroll med risiko gir gevinst Kontroll med risiko gir gevinst Virksomheter som kartlegger risiko og g jennomfører tiltak for å redusere den, vil oppleve at tap og skader blir mindre. Du blir etterpåklok på forhånd. Dette heftet hjelper

Detaljer

Huldt & Lillevik Lønn og Personal - System 4. Oppdatering. Aditro HRM AS

Huldt & Lillevik Lønn og Personal - System 4. Oppdatering. Aditro HRM AS Huldt & Lillevik Lønn og Personal - System 4 Oppdatering Aditro HRM AS Veiledningen er oppdatert pr. 26.10.2007 Innholdsfortegnelse Oppdatere System 4...2 Forberede oppdateringen... 2 Starte oppdateringen...

Detaljer

Krav til utførelse av Sikringsrisikovurdering

Krav til utførelse av Sikringsrisikovurdering Krav til utførelse av Sikringsrisikovurdering 1. Hensikt Forebygging av viljeshandlinger mot jernbanen handler om å beskytte de fysiske objektene vi har ansvaret for, informasjonen og mennesker som reiser

Detaljer

WinTidServer. Oppgradering til versjon HRM

WinTidServer. Oppgradering til versjon HRM WinTidServer Oppgradering til versjon 6.6.1 HRM Innholdsfortegnelse 1. OM DOKUMENTET... 3 1.1 DOKUMENTETS MÅLSETNING... 3 1.2 HVEM ER DOKUMENTET SKREVET FOR?... 3 1.3 OPPBYGNING OG OPPBEVARING... 3 1.4

Detaljer

NOU 2015: 13. Digital sårbarhet sikkert samfunn

NOU 2015: 13. Digital sårbarhet sikkert samfunn NOU 2015: 13 Beskytte enkeltmennesker og samfunn i en digitalisert verden 30. november 2015 Utvalgsmedlemmer Olav Lysne (leder) Janne Hagen Fredrik Manne Sofie Nystrøm Åke Holmgren Kristine Beitland Einar

Detaljer

Sikring av industrielle automatiserte kontrollsystemer

Sikring av industrielle automatiserte kontrollsystemer Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen

Detaljer

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON 30.05.2016 SPISSKOMPETANSE GIR BEDRE INTERNREVISJON Vi er opptatt av å kombinere internrevisjonskompetanse med spisskompetanse på relevante problemstillinger. Unike problemstillinger krever unike team.

Detaljer

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT?

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT? NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid Leder for NorSIS Avd.direktør NorCERT Tore Larsen Orderløkken Christophe Birkeland Hva er NorCERT? 1 NorCERT forbereder

Detaljer

Sikkerhet på akkord med personvernet? NOU 2015: 13

Sikkerhet på akkord med personvernet? NOU 2015: 13 Sikkerhet på akkord med personvernet? NOU 2015: 13 Beskytte enkeltmennesker og samfunn i en digitalisert verden ISACA 10.02.2015 Utvalgsmedlemmer Olav Lysne (leder) Janne Hagen Fredrik Manne Sofie Nystrøm

Detaljer

Norsk Kennel Klub NETTVETT. Tips om regler og ansvar

Norsk Kennel Klub NETTVETT. Tips om regler og ansvar Norsk Kennel Klub NETTVETT Tips om regler og ansvar Innhold 1. God, gammeldags folkeskikk 2. Ansvar 3. Egne retningslinjer for regioner og klubber 4. Hva bør reglene inneholde Nettsider er et stadig viktigere

Detaljer

Tema: Nytt skoleår Fronter 92

Tema: Nytt skoleår Fronter 92 Tema: Nytt skoleår Fronter 92 Dette heftet er produsert av Fronter as www.fronter.com Heftet kan kun kopieres eller distribueres elektronisk ifølge kontrakt eller avtale med Tema: Nytt skoleår... 1 Innledning...

Detaljer

Test og kvalitet To gode naboer. Børge Brynlund

Test og kvalitet To gode naboer. Børge Brynlund Test og kvalitet To gode naboer Børge Brynlund To gode naboer som egentlig er tre Kvalitetssikring, kvalitetskontroll og testing Kvalitet I Betydningen Kvalitet er den viktigste faktoren for å avlede langsiktig

Detaljer

Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale.

Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale. 1 av 5 Personalavdelingen 01.12.2015 Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale. Innhold 1 Innledning... 2 1.1 Mål... 2 1.2 Gyldighetsområde... 2 1.3 Forhold

Detaljer

Samarbeid med pårørende

Samarbeid med pårørende Samarbeid med pårørende Ellen Kathrine Munkhaugen Regionalt fagmiljø for autisme, ADHD, Tourettes syndrom og narkolepsi Helse Sør-Øst Ellmun@ous-hf.no Disposisjon Kort om RFM Samarbeid med pårørende Når

Detaljer

Truslene og hva kan gjøres med det?

Truslene og hva kan gjøres med det? Truslene og hva kan gjøres med det? Sanntid samling 14. mai 2014 Jardar.Leira@uninett.no Misbruk av tjeneste Utnytter en tjeneste for økonomisk gevinst Mulige kilder: 1. Personer med fysisk adgang til

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

TRINN 1: HVA ER ET SET?

TRINN 1: HVA ER ET SET? ALDER: 8 år til voksen ANTALL SPILLERE: 2 til 4 FORMÅL MED SPILLET: Å skåre flest poeng. Skår poeng ved å lage SET med din terning og de som allerede er på brettet. Jo flere SET du lager, jo flere poeng

Detaljer

Hva gjør du når det er HELT KRISE? Norsk Havneforenings fagseminar 2012 Informasjonssjef Anne Kristin Hjukse i Oslo Havn KF

Hva gjør du når det er HELT KRISE? Norsk Havneforenings fagseminar 2012 Informasjonssjef Anne Kristin Hjukse i Oslo Havn KF Hva gjør du når det er HELT KRISE? Norsk Havneforenings fagseminar 2012 Informasjonssjef Anne Kristin Hjukse i Oslo Havn KF Havnedrift er risikofylt Tre hovedelementer i god krisekommunikasjon ET VARMT

Detaljer

HANDLINGSPLAN VED MOBBING

HANDLINGSPLAN VED MOBBING HANDLINGSPLAN VED MOBBING TILTAK 1. Når man blir vitne til eller gjort oppmerksom på fysisk eller psykisk mobbing eller plaging a. Den voksne oppsøker situasjonen, får oversikt over problemet og rydder

Detaljer