Cyberspace og implikasjoner for sikkerhet

Størrelse: px
Begynne med side:

Download "Cyberspace og implikasjoner for sikkerhet"

Transkript

1 Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar,

2 Oversikt Bakgrunn Hva er cyberspace, og hva snakker vi om når vi snakker om cyber-sikkerhet og cyber-risiko? Begreper Hva er risiko? Hva er cyberspace? Hva er cyber-sikkerhet? Hva er cyber-risiko? Hvordan relaterer cyber-sikkerhet til andre typer sikkerhet? Ondsinnet eller ikke? Risikovurdering mht. cyber-sikkerhet 2

3 Cyberspace er overalt "Alle" bruker det Myndigheter Bedrifter Privatpersoner Det brukes til "alt" Offentlige tjenester Økonomi Underholdning Sosialt Handel 3

4 Cyber-risiko er overalt 4

5 Men hva snakker vi egentlig om? Eksisterende standarder og retningslinjer er ikke alltid enige eller entydige ISO serien [Informasjonssikkerhet og -risiko i IKT-systemer] ISO om cyber-sikkerhet [Strikt begrenset til virtuelle aspekter og aktiva] ITU-T X.1205 om cyber-sikkerhet [Beskyttelse av konfidensialitet, integritet og tilgjengelighet i relasjon til sammenknyttede nettverk] NIST Cybersecurity Framework [Fokus på beskyttelse av kritiske infrastrukturer] Cybersecurity Strategy of the EU: An Open, Safe and Secure Cyberspace [Tilgjengelighet og integritet av nettverk og infrastruktur, samt konfidensialitet av informasjonen de inneholder] 5

6 La oss ta det fra begynnelsen De første datamaskinene var stasjonære, og organisasjoner hadde gjerne én på deling mellom sine ansatte og som den enkelte måtte oppsøke System 6

7 La oss ta det fra begynnelsen Siden fikk man flere maskiner som ble knyttet sammen, f.eks. LAN Typisk innenfor et begrenset område, som f.eks. et kontorbygg System 7

8 La oss ta det fra begynnelsen Utviklingen videre ledet til større nettverk over geografiske avstander, f.eks. WAN System Kommunikasjonsnettverk 8

9 La oss ta det fra begynnelsen Dette har videre ledet til nettverk av sammenknyttede nettverk opp til global skala, f.eks. Internett 9

10 Hva er perspektivet fra en gitt organisasjon? System 10

11 Nå trenger vi begreper! 11

12 Hva er risiko? A risk is the likelihood of an incident and its consequence for an asset A threat is an action or event that is caused by a threat source and that may lead to an incident A threat source is the potential cause of an incident 12

13 Hva er cyberspace? A cyberspace is a collection of interconnected computerized networks, including services, computer systems, embedded processors and controllers, as well as information in storage or transit For eksempel Internett, som er et globalt cyberspace i det offentlige rom A system is a set of related entities that forms an integrated whole and has a boundary to its surroundings A cyber-system is a system that makes use of a cyberspace 13

14 Hva er cyber-sikkerhet og cyber-risiko? Cybersecurity is the protection of cyber-systems against cyber-threats A cyber-threat is a threat that exploits a cyberspace A cyber-risk is a risk that is caused by a cyber-threat 14

15 Hvordan relaterer cyber-sikkerhet til informasjonssikkerhet og sikkerhet av kritiske infrastrukturer? Cybersecurity 15

16 Hvordan relaterer cyber-sikkerhet til safety? Cybersecurity Safety 16

17 Hvordan relaterer cyber-sikkerhet andre områder? Liv og helse Informasjon Kritisk (informasjons-) infrastruktur Compliance Miljø Omdømme Forsvar Finans 17

18 Hvordan relaterer cyber-sikkerhet andre områder? Liv og helse Informasjon Kritisk (informasjons-) infrastruktur Compliance Miljø Omdømme Forsvar Finans 18

19 Ondsinnet eller ikke? Det er mange måter å kategorisere ulike typer cyber-risiko på Vi er interessert i kategorier som har betydning for metoden, altså hvordan vi best og mest effektivt kan gjøre risikostyring mht. cyber-sikkerhet 19

20 Step 1: Context establishment for cyber-risk Prosess Step 2: Identification of cyber-risk a) Malicious cyber-risk b) Non-malicious cyber-risk Step 3: Analysis of cyber-risk Step 4: Evaluation of cyber-risk Step 5: Treatment of cyber-risk 20

21 Konklusjon For å gjøre risikostyring mht. cyber-sikkerhet må vi være tydelige på hva vi snakker om Cyber-risiko er risiko som forårsakes av trusler som oppstår i og/eller utnytter cyberspace Systemer er sårbare fordi de bruker og interagerer med cyberspace De generelle og overordnede prinsippene og prosessene for risikostyring mht. cyber-sikkerhet er standard Imidlertid finnes det en rekke nyttige teknikker som lar seg anvende på cyber-risiko spesielt 21

22 Nyttig lesning A. Refsdal, B. Solhaug, K. Stølen: Cyber-Risk Management (Springer, 2015) A. S. Tanenbaum, D. J. Wetherall: Computer Networks, 5th edn. (Prentice Hall, 2011) 22

23 Takk for oppmerksomheten! Bjørnar Solhaug 23

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1 Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering

Detaljer

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse

Detaljer

Modelldrevet risikoanalyse med CORAS

Modelldrevet risikoanalyse med CORAS Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av

Detaljer

Risikovurdering av cybersystemer

Risikovurdering av cybersystemer Risikovurdering av cybersystemer Atle Refsdal Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Kontekstetablering Cyber-risk identifikasjon Analyse

Detaljer

Når bør cyberrisiko forsikres?

Når bør cyberrisiko forsikres? Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte

Detaljer

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security

Detaljer

Cyber-forsikring til hvilken pris?

Cyber-forsikring til hvilken pris? Cyber-forsikring til hvilken pris? Hva betyr cyber-sikkerhet og cyber-risiko i kroner og øre? Bjørnar Solhaug Seminar om kost-nytte-analyse i en risikoevaluering SINTEF, 18. februar, 2015 1 Cyberspace

Detaljer

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

PERSONVERN FRA ET CYBERPERSPEKTIV

PERSONVERN FRA ET CYBERPERSPEKTIV PERSONVERN FRA ET CYBERPERSPEKTIV Ketil Stølen Name Place Month 2016 Personvern i følge Paragraf 102 i Grunnloven Enhver har rett til respekt for sitt privatliv og familieliv, sitt hjem og sin kommunikasjon

Detaljer

Hacking av MU - hva kan Normen bidra med?

Hacking av MU - hva kan Normen bidra med? Hacking av MU - hva kan Normen bidra med? Medisinsk teknologisk forenings landsmøte Bergen, 24.4.2019 Side 1 Litt bakgrunn og oppdatering Personvern og informasjonssikkerhet to siste år https://www.forbes.com/sites/thomasbrewster/2017/05/17/wannacry-ransomware-hit-real-medical-devices/#6a7fb780425c

Detaljer

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance VEIEN TIL GDPR: PLANLEGG DINE NESTE 12 MÅNEDER Gjermund Vidhammer Avdelingsleder Governance, risk & compliance Agenda Hvordan påvirker GDPR arbeid med informasjonssikkerhet Etterlevelse: plan for de neste

Detaljer

Cyber Risk Mapping Kartlegging av cyberrisiko

Cyber Risk Mapping Kartlegging av cyberrisiko Cyber Risk Mapping Kartlegging av cyberrisiko v/andreas Vabø 26.10.2016 Utfordring Malicious attacks Interne trusler Ikkefysisk skade Avbrudd Fysisk skade Non malicious failures Konstant endring Cyberrisiko

Detaljer

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor

Detaljer

Komposisjon av risikomodeller:

Komposisjon av risikomodeller: Komposisjon av risikomodeller: Bruksscenarier og noen grunnleggende retningslinjer Seminar om hvordan aggregere risiko og risikoanalyser Bjørnar Solhaug SINTEF, 7. november, 2013 Technology for a better

Detaljer

Cyberforsikring for alle penga?

Cyberforsikring for alle penga? Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet

Detaljer

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse BRUK AV VERKTØY OG METODER I RISIKOSTYRING Kort om meg Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse 5 år i mnemonic,

Detaljer

Standarder for Asset management ISO 55000/55001/55002

Standarder for Asset management ISO 55000/55001/55002 Standarder for Asset management ISO 55000/55001/55002 bjorn.fredrik.kristiansen@multiconsult.no 1 Multiconsults kjernevirksomhet er rådgivning og prosjektering Multiconsult skal være multifaglige tilby

Detaljer

Kan cyber-risiko forsikres?

Kan cyber-risiko forsikres? Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet

Detaljer

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 CV: Tor E. Bjørstad Sjefskonsulent og gruppeleder for applikasjonssikkerhet i mnemonic Ph.d. i kryptografi fra UiB Sivilingeniør fra

Detaljer

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Jarle Langeland. Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern

Detaljer

Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius?

Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius? VA-dagene Midt-Norge 2018 Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius? Martin Gilje Jaatun http://images.businessweek.com/ss/10/10/1014_cyber_attacks/8.htm Februar 2000 - Maroochy Shire,

Detaljer

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT Oversikt over metodar og teknikkar for å beskrive truslar Mass Soldal Lund SINTEF IKT Kva er trusselmodellering? Trusselmodellering kan sjåast som to ting: Metodar og teknikkar for å identifisere truslar

Detaljer

Standarder for risikostyring av informasjonssikkerhet

Standarder for risikostyring av informasjonssikkerhet Standarder for risikostyring av informasjonssikkerhet Standardiseringsrådsmøte 13.mars 2012 Beslutningssak Mehran Raja Bakgrunn for utredningen Difi har ferdigstilt 2 rapporter som anbefaler å se nærmere

Detaljer

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC 13.02.2013 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen

Detaljer

Oppdatert NORSOK N-005

Oppdatert NORSOK N-005 Oppdatert NORSOK N-005 Gerhard Ersdal Ptil Medvirkende Leder: Nils-Christian Hellevik, AkerSolutions Deltakere: Michael E Hall, ConnocoPhillips Tor Inge Fossan, Statoil Terje Nybø, Statoil Jørunn Osnes,

Detaljer

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 «Den nye læreboka for FM» Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 Kvalitetsverktøy i utvikling og forandring Krav - kapittel 4 til

Detaljer

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016 Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern

Detaljer

ISO-standarderfor informasjonssikkerhet

ISO-standarderfor informasjonssikkerhet Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and

Detaljer

Om kartlegging av digital sikkerhetskultur

Om kartlegging av digital sikkerhetskultur Om kartlegging av digital sikkerhetskultur Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer kunnskap

Detaljer

DESDIFORs virkeområde

DESDIFORs virkeområde DESDIFOR Digital Forensic Readiness IKT SOS seminar 1-2. mars 2005 Ingvar Tjøstheim & Åsmund Skomedal Norsk Regnesentral DESDIFORs virkeområde Proaktiv innsamling og oppbevaring av digitale data med formålet

Detaljer

Trafikklys i PO3. Konsekvenser av et rødt lys. Anders Milde Gjendemsjø, Leder for sjømat i Deloitte 14. mars 2019

Trafikklys i PO3. Konsekvenser av et rødt lys. Anders Milde Gjendemsjø, Leder for sjømat i Deloitte 14. mars 2019 Trafikklys i PO3 Konsekvenser av et rødt lys Anders Milde Gjendemsjø, Leder for sjømat i Deloitte 14. mars 2019 Produksjonsområde 3 Fra Karmøy til Sotra 160 000 Tonn slaktet i 2018 122 Tillatelser* pr

Detaljer

Revisors rolle - Utfordringer og begrensninger. 5. Desember 2016, Aase Aamdal Lundgaard

Revisors rolle - Utfordringer og begrensninger. 5. Desember 2016, Aase Aamdal Lundgaard Revisors rolle - Utfordringer og begrensninger 5. Desember 2016, Aase Aamdal Lundgaard Agenda 1. Revisors rolle i henhold til lovgivningen 2. Undersøkelse fra USA om ledende praksis og utviklingstrender

Detaljer

INFORMASJONSSIKKERHET

INFORMASJONSSIKKERHET INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering

Detaljer

Informasjonssikkerhet En tilnærming

Informasjonssikkerhet En tilnærming 10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet

Detaljer

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er

Detaljer

Vekst og digitalisering

Vekst og digitalisering Vekst og digitalisering Digitaliseringkonferanse Haugaland Vekst/Haugesund kommune Scandic Maritime Haugesund, 18 juni 2018 Espen Andersen Førsteamanuensis, Institutt for strategi og entreprenørskap, BI

Detaljer

Nøkkelinformasjon. Etatsstyring

Nøkkelinformasjon. Etatsstyring krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør

Detaljer

ROS analyse for samfunnskritiske IKT systemer. Utfordringer og muligheter 24/11-05

ROS analyse for samfunnskritiske IKT systemer. Utfordringer og muligheter 24/11-05 ROS analyse for samfunnskritiske IKT systemer Utfordringer og muligheter 24/11-05 Hermann Steen Wiencke Proactima/Universitetet i Stavanger 1 Et samarbeid mellom Universitetet i Stavanger og Rogalandsforskning

Detaljer

Rutiner for samhandling mellom Mattilsynet og VKM vedlegg I sist revidert 12.10.2009

Rutiner for samhandling mellom Mattilsynet og VKM vedlegg I sist revidert 12.10.2009 Vedlegg I Regelverkets beskrivelse av risikoanalyse Matloven fastslår at I Norge skal risikovurderinger foretas av en uavhengig vitenskapskomité, som administrativt skal ligge under Helsedepartementet

Detaljer

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet

Detaljer

Hvis vi erstatter mennesket med automasjon, vil vi da redusere antall ulykker innen maritim shipping?

Hvis vi erstatter mennesket med automasjon, vil vi da redusere antall ulykker innen maritim shipping? Hvis vi erstatter mennesket med automasjon, vil vi da redusere antall ulykker innen maritim shipping? ITS-konferansen 15. mars 2018 Åsa S. Hoem Siv.ing, SINTEF Teknologi og samfunn PhD-stipendiat, Institutt

Detaljer

Hvordan lage og bruke policyer i tillitshåndtering

Hvordan lage og bruke policyer i tillitshåndtering Hvordan lage og bruke policyer i tillitshåndtering Bjørnar Solhaug Seminar: Håndtering av tillit i elektronisk samvirke SINTEF, 5. november 2009 ICT 1 Oversikt Policy-basert tillitshåndtering Tillit Tillit

Detaljer

Digitalt lederskap i global konkurranse. - mulig for norsk

Digitalt lederskap i global konkurranse. - mulig for norsk Digitalt lederskap i global konkurranse - mulig for norsk næringsliv? @HildeTonne Verden globaliseres & digitaliseres KONGSBERG PROPRIETARY: This document contains KONGSBERG information which is proprietary

Detaljer

Ny EU-forordning: informasjonssikkerhet. Tommy Tranvik

Ny EU-forordning: informasjonssikkerhet. Tommy Tranvik Ny EU-forordning: informasjonssikkerhet Tommy Tranvik Utgangspunkt Hovedkonklusjon informasjonssikkerhet tillegges større vekt enn tidligere, både kvalitativt og kvantitativt Agenda gjennomgå hovedreglene

Detaljer

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon

Detaljer

SIKKERHET SOM INVESTERING HVORDAN KONTROLLER SIKKERHETSKOSTNADENE?

SIKKERHET SOM INVESTERING HVORDAN KONTROLLER SIKKERHETSKOSTNADENE? SIKKERHET SOM INVESTERING HVORDAN KONTROLLER SIKKERHETSKOSTNADENE? SIV HILDE HOUMB SECURE-NOK AS SINTEF, TORSDAG 27. JANUAR 2011 1 HVEM ER VI? SECURE-NOK AS EKSPERTER PÅ IT SIKKERHETSINVESTERING ESTIMERING

Detaljer

ISO 9001:2015 Endringer i ledelsesstandarder

ISO 9001:2015 Endringer i ledelsesstandarder ISO 9001:2015 Endringer i ledelsesstandarder 210 kollegaer Oslo (HK) Bergen / Ågotnes Stavanger Haugesund Trondheim Göteborg VÅRE VERDIER HENSIKT MED STANDARD REVISJONER

Detaljer

Kontinuitet for IKT systemer

Kontinuitet for IKT systemer Kontinuitet for IKT systemer Innledning til kontinuitetsplanlegging for IKT Rolf Sture Normann, CSO UNINETT AS Introduksjon IKT og andre automatiserte systemer er sentrale i de fleste organisasjoner i

Detaljer

STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSICS INVESTIGATORS

STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSICS INVESTIGATORS STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSICS INVESTIGATORS 25 studiepoeng Godkjent i høgskolestyret 6. juni 2012 Revidert 27. juni 2013 1. Innledning Etterforsking hvor datateknologi er involvert,

Detaljer

Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse. Audun Jøsang

Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse. Audun Jøsang Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse Audun Jøsang SINTEF, mars 2014 God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

Hva er et styringssystem?

Hva er et styringssystem? Hva er et styringssystem? Og forholdet mellom ISO 27001 og 27002 Seminar 12. april 2012 Ingvild Høvik Kiland Riksrevisjonens Dok 1 (2010-2011) Revisjonen var basert på Nasjonale retningslinjer for å styrke

Detaljer

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI) Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte

Detaljer

STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSIC INVESTIGATORS COMPUTER ENGINEERS

STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSIC INVESTIGATORS COMPUTER ENGINEERS STUDIEPLAN VIDEREUTDANNING FOR NORDIC COMPUTER FORENSIC INVESTIGATORS COMPUTER ENGINEERS 25 studiepoeng Godkjent i høgskolestyret 6. juni 2012 Godkjent av rektor 8. mai 2015 1. Innledning Etterforsking

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA, Kontinuitetsplanlegging teori og praksis Arve Sandve Scandpower AS ESRA, 25.10.2012 Scandpowers tjenester Risk based management Risk management software Risk analysis Core Services Human factors And Work

Detaljer

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf.

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf. Helhetlig risikostyring og informasjonssikkerhet Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf. 95 26 04 38 Innhold Informasjonssikkerhet og modenhet Helhetlig risikostyring Rammeverk

Detaljer

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen Rettslige krav til styring av informasjonssikkerhet Karin Kristiansen og Amund Eriksen Hva får dere IKKE? Informasjonssikkerhet? Informasjonssikkerhet dreier seg om å håndtere risiko relatert til virksomhetens

Detaljer

New supply chain ICT architecture with RFID

New supply chain ICT architecture with RFID New supply chain ICT architecture with RFID Bård Myhre SINTEF IKT SMARTLOG-seminar, 18. juni 2008 1 En ny IT-arkitektur for utveksling av RFIDinformasjon i forsyningskjeden Bård Myhre SINTEF IKT SMARTLOG-seminar,

Detaljer

Ny personvernlovgivning er på vei

Ny personvernlovgivning er på vei Ny personvernlovgivning er på vei Er du forberedt? 23. august 2017 There are lines you cannot cross. There are rules to the game. But within the lines and following the rules, you are only limited by your

Detaljer

Når EPJ består av flere systemer - påvirker det utøvelsen av sykepleie? Bente Christensen prosjektleder pasientforløp

Når EPJ består av flere systemer - påvirker det utøvelsen av sykepleie? Bente Christensen prosjektleder pasientforløp Når EPJ består av flere systemer - påvirker det utøvelsen av sykepleie? Bente Christensen prosjektleder pasientforløp NSFs ehelse konferanse 16-17 februar 2017 Mangelfull kommunikasjon og manglende informasjon

Detaljer

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo Forskning på cybersikkerhet ved UiO Audun Jøsang Universitetet i Oslo God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet Visshet God Security Safety Certainty Sikkerhet

Detaljer

Hvordan predikere sikkerhet mht. endring

Hvordan predikere sikkerhet mht. endring Hvordan predikere sikkerhet mht. endring Seminar om sikkerhetsstyring 19. april 2012 Aida Omerovic SINTEF IKT Nettbaserte systemer og tjenester aida.omerovic@sintef.no 1 Agenda Hvorfor predikere PREDIQT

Detaljer

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte

Detaljer

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke. Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser

Detaljer

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON 30.05.2016 SPISSKOMPETANSE GIR BEDRE INTERNREVISJON Vi er opptatt av å kombinere internrevisjonskompetanse med spisskompetanse på relevante problemstillinger. Unike problemstillinger krever unike team.

Detaljer

IKT-sikkerhet for arkivarer. Kristine Synnøve Brorson

IKT-sikkerhet for arkivarer. Kristine Synnøve Brorson IKT-sikkerhet for arkivarer Kristine Synnøve Brorson 06.03.2018 Agenda Hva har IKT-sikkerhet å gjøre med dokumentasjonsforvaltning? Hvorfor holder det ikke at IKTavdelingen sysler med IKT-sikkerhet? Hvordan

Detaljer

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess Risiko og Sårbarhetsanalyse på NTNU Presentasjons av prosess 2 (Info)Sikkerhetsrisiko formål Utfører risikovurderinger for å: Redusere usikkerhet og kompleksitet for systemet Kartlegge uakseptabel risiko

Detaljer

Risikofokus - også på de områdene du er ekspert

Risikofokus - også på de områdene du er ekspert Risikofokus - også på de områdene du er ekspert - hvordan kan dette se ut i praksis? - Ingen er for gammel til å begå nye dumheter Nytt i ISO 9001:2015 Vokabular Kontekst Dokumentasjonskrav Lederskap Stategi-politikk-mål

Detaljer

Ny personvernlovgivning er på vei

Ny personvernlovgivning er på vei Ny personvernlovgivning er på vei Hvordan forbereder du din virksomhet? 16. mai 2017 Hva betyr endringene? Ny personvernforordning endrer det europeiske personvernlandskapet og norske virksomheter må tenke

Detaljer

Erfaringer fra utrustit

Erfaringer fra utrustit www.nr.no Erfaringer fra utrustit Folk foretrekker uvitenhet om sikkerhet og personvern v/ Kristin Skeide Fuglerud Norsk Regnesentral Oslo, 9. november 2016 Usable Trust in the Internet of Things Project

Detaljer

Bruk av skadedata i det internasjonale og nasjonale myndighetsarbeidet. Alice Gaustad hos Finans Norge 12. oktober 2017

Bruk av skadedata i det internasjonale og nasjonale myndighetsarbeidet. Alice Gaustad hos Finans Norge 12. oktober 2017 Bruk av skadedata i det internasjonale og nasjonale myndighetsarbeidet Alice Gaustad hos Finans Norge 12. oktober 2017 Sendai rammeverket - Globalt rammeverk for katastrofeforebygging - 7 mål for perioden

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Innføring av Management System gjennom forordning 965/2012 (EASA OPS)

Innføring av Management System gjennom forordning 965/2012 (EASA OPS) Innføring av Management System gjennom forordning 965/2012 (EASA OPS) Luftfartstilsynet T: +47 75 58 50 00 F: +47 75 58 50 05 postmottak@caa.no Postadresse: Postboks 243 8001 BODØ Besøksadresse: Sjøgata

Detaljer

Har du kontroll på verdiene dine

Har du kontroll på verdiene dine Har du kontroll på verdiene dine Et juridisk perspektiv 1_Tittellysbilde Advokat Arve Føyen 1 Selskapets verdier Finansielle verdier Omdømme Humankapital Kunderelasjoner IPR og Forretningshemmeligheter

Detaljer

Trusler og mottiltak Mike Andersen Dell SecureWorks

Trusler og mottiltak Mike Andersen Dell SecureWorks Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle

Detaljer

Vedlikeholdsstyring ved aldring og levetidsforlengelse Petroleumtilsynets vedlikeholdsseminar v Livar Haga

Vedlikeholdsstyring ved aldring og levetidsforlengelse Petroleumtilsynets vedlikeholdsseminar v Livar Haga Vedlikeholdsstyring ved aldring og levetidsforlengelse Petroleumtilsynets vedlikeholdsseminar 051109 v Livar Haga Quarters Drilling Process Wellhead Injection Valhall Platforms 2 Hvordan skrive en god

Detaljer

Digital Grid: Powering the future of utilities

Digital Grid: Powering the future of utilities Digital Grid: Powering the future of utilities Will digital help us do less or be more? Gunnar Westgaard September 2017 In response to the lightning quick pace of change, businesses are asking, What is

Detaljer

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Sintef-seminar 22.november 2006 Hege Jacobsen Hydro IS Partner, Norsk Hydro 2006-11-20 Innhold Hydros organisasjon Målene for informasjonssikkerhet

Detaljer

Hva bør gjøres for å forebygge og håndtere digital mobbing av barn og ungdom hva sier forskning?

Hva bør gjøres for å forebygge og håndtere digital mobbing av barn og ungdom hva sier forskning? Hva bør gjøres for å forebygge og håndtere digital mobbing av barn og ungdom hva sier forskning? Hildegunn Fandrem 23.09.2014 Læringsmiljøsenteret.no Kilder Menisini et al (2013). Definitions of cyberbullying.

Detaljer

GDPR krav til innhenting av samtykke

GDPR krav til innhenting av samtykke GDPR krav til innhenting av samtykke OMG AS 2. november 2017 Basic personvern 2 Sentrale definisjoner personopplysningsloven 2 GDPR art. 4 Personopplysning Opplysninger og vurdering som kan knyttes til

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel

«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel «SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT

Detaljer

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Oppgave 1 Se

Detaljer

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo, Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet

Detaljer

Fintech regulering. Liv Freihow IKT-Norge. Historien om det kompliserte ekteskapet mellom gründere og Finanstilsynet

Fintech regulering. Liv Freihow IKT-Norge. Historien om det kompliserte ekteskapet mellom gründere og Finanstilsynet Fintech regulering Historien om det kompliserte ekteskapet mellom gründere og Finanstilsynet Liv Freihow IKT-Norge fintech, av finansiell teknologi En start-up som ikke kan lansere før den har tillatelse

Detaljer

Erfaringer med klyngedannelse «Fra olje og gass til havbruk»

Erfaringer med klyngedannelse «Fra olje og gass til havbruk» Erfaringer med klyngedannelse «Fra olje og gass til havbruk» Helge Ege, Statsautorisert revisor Deloitte avdeling Lyngdal 2 Vår rolle i tilsvarende klynger: Deloitte Bergen, sitter på spesialkompetanse,

Detaljer

Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?

Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang? Blockchain Hva er det og hvordan komme igang? Thaline M Telnes Graduate consultant Thaline.telnes@ibm.com 07 Feb 2019 1 Hva er Blockchain for Business IBMs platform & løsninger Hvordan komme igang? 2 1

Detaljer

Risikovurdering for folk og ledere Normkonferansen 2018

Risikovurdering for folk og ledere Normkonferansen 2018 Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet

Detaljer

Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A

Detaljer

Hvordan komme i kontakt med de store

Hvordan komme i kontakt med de store Hvordan komme i kontakt med de store Willy Holdahl, direktør Personal og Organisasjonsutvikling Kongstanken, 15 oktober 2010 The information contained in this document is Volvo Aero Connecticut Proprietary

Detaljer

Muliggjørende teknologier "Teknologibad" Manufacturing

Muliggjørende teknologier Teknologibad Manufacturing Muliggjørende teknologier "Teknologibad" Manufacturing Geir Ringen, Forskningssjef SINTEF Raufoss Manufacturing Technology for a better society 1 Megatrender Demografiske endringer (økende verdenspopulasjon,

Detaljer

Cyberforsikring Når lønner det seg?

Cyberforsikring Når lønner det seg? Trondheim, 11. Mai 2016 Cyberforsikring Når lønner det seg? Marie Moe, PhD, Forsker ved SINTEF IKT, Avdeling for Systemutvikling og Sikkerhet SINTEF IKT 1 Hva er din cyberrisiko? SINTEF IKT http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Detaljer

Veileder for virksomheter som skal gå fra ISO/IEC 27001:2005 til ISO/IEC 27001:2013

Veileder for virksomheter som skal gå fra ISO/IEC 27001:2005 til ISO/IEC 27001:2013 Veileder for virksomheter som skal gå fra ISO/IEC 27001:2005 til ISO/IEC 27001:2013 1 Innhold 1. Hva er et styringssystem for informasjonssikkerhet?... 3 2. Bakgrunn for revisjon av standarden... 4 3.

Detaljer

Samfunnssikkerhet - hvordan påvirke internasjonale standarder innenfor samfunnssikkerhet?

Samfunnssikkerhet - hvordan påvirke internasjonale standarder innenfor samfunnssikkerhet? Samfunnssikkerhet - hvordan påvirke internasjonale standarder innenfor samfunnssikkerhet? Lars Erik Jensen, prosjektleder, Standard Norge Bilde: NordForsk 2 Hvordan kan vi best påvirke internasjonale standarder

Detaljer

Social Media Insight

Social Media Insight Social Media Insight Do you know what they say about you and your company out there? Slik fikk Integrasco fra Grimstad Vodafone og Sony Ericsson som kunder. Innovasjon og internasjonalisering, Agdering

Detaljer

Rapporterer norske selskaper integrert?

Rapporterer norske selskaper integrert? Advisory DnR Rapporterer norske selskaper integrert? Hvordan ligger norske selskaper an? Integrert rapportering er å synliggjøre bedre hvordan virksomheten skaper verdi 3 Norske selskaper har en lang vei

Detaljer

Hvordan teste en risikomodell

Hvordan teste en risikomodell Hvordan teste en risikomodell Fredrik Seehusen Technology for a better society 1 Oversikt Når teste en risikomodell? Hvorfor teste en risikomodell? Hvordan teste en risikomodell? Hva kan testes i en risikomodell?

Detaljer

Universitet på dypt vann?

Universitet på dypt vann? Universitet på dypt vann? Professor Arnfinn Nergaard Masterstudiet i Offshoreteknologi Institutt for Konstruksjonsteknikk og Materialteknologi Marin- og undervannsteknikk Universitetet i Stavanger UiS

Detaljer

Emnedesign for læring: Et systemperspektiv

Emnedesign for læring: Et systemperspektiv 1 Emnedesign for læring: Et systemperspektiv v. professor, dr. philos. Vidar Gynnild Om du ønsker, kan du sette inn navn, tittel på foredraget, o.l. her. 2 In its briefest form, the paradigm that has governed

Detaljer