Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Størrelse: px
Begynne med side:

Download "Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)"

Transkript

1 Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

2 Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A

3 Watchcom Vi hjelper våre kunder med å forvalte sine informasjonsverdier på en sikker måte. Dette gjør vi ved å dele vår kunnskap og lage helhetlige sikkerhetskonsepter som understøtter forretningsprosesser, kunnskap og teknologi. Et tilstrekkelig, og korrekt nivå av informasjonssikkerhet krever sikkerhet i flere lag. Det krever kunnskap om organisasjon, ledelse, økonomi, sårbarheter, aktuelle trusler og valg av riktig tilnærming. Hos oss reflekteres dette gjennom våre fem forretningsområdene rådgiving, utdanning, løsning, support og overvåking.

4 PARANOIA Norges største arena for informasjonssikkerhet

5 Trusselbilde i endring/utvikling

6 Utviklingen i angrep IBM X-Force Threat Intelligence report Q1 2014

7 Hva skjer i Norge NSM ser flere og flere angrep mot Norge registrerte angrep registrerte angrep Forsvaret, Telenor og våpenprodusenten Nammo er blitt forsøkt angrepet, melder NRK. Hull i informasjonssikkerheten på de fleste partiers nettsider, fra Aftenposten Et søk på internett viser at media skriver oftere og oftere om sikkerhetshendelser

8 IT-sikkerhet og risiko i styrerommene Business results Brand image Supply chain Legal exposure Impact of hacktivism Audit risk Sony estimates potential $1B long term impact $171M / 100 customers* HSBC data breach discloses 24K private banking customers Epsilon breach impacts 100 national brands TJX estimates $150M class action settlement in release of credit / debit card info Lulzsec 50-day hack-at-will spree impacts Nintendo, CIA, PBS, UK NHS, UK SOCA, Sony Zurich Insurance PLc fined 2.275M ($3.8M) for the loss and exposure of 46K customer records

9 Flere typer kriminalitet

10 Hacktivisme Eksplodert i de siste 3 årene Hele spekteret jihadisme, arabiske våren, Occupy- bevegelsen, whistleblowers, nasjonalister, sosialister Syrian Electronic Army Wikileaks og Cryptome Anonymous

11 Brukervennlige verktøy

12 Markedsplassen

13 (Hvordan) er jeg eksponert? Hvem har Flgang? Hvilke systemer og tjenester.... kan jeg stole på?

14

15

16

17

18 SILOTANKEGANG VS SAMMENSTILLING AV DATA Security Intelligence Feeds Geo Location Internet Threats Vulnerabilities Kilder + Inteligens = Mest nøyaktige løsning

19 SikkerhetstesFng Verifikasjon/ Tes/ng Distribusjon /Release Sikkerhetstest påviser sårbarheter i infrastruktur og applikasjoner. Releasetest minsker sannsynligheten for at nye sårbarheter blir satt i produksjon. Verifikasjonstest påser at at retting av feil fungerer og ikke introduserer nye sårbarheter. Sikkerhetstest Releasetest Verifikasjonstest Planlagte sikkerhetstester med verifikasjonstest og jevnlige releasetester. Fulgt opp med monitorering og kontroll med endringer.

20 AkFviteter sam i system Trussel-modellering Sikkerhetstest Opplæring Brukerbevissthet Sikkerhetstest Risikovurdering Automatisk overvåking

21 Cegal -Watchcom

22 Cegal - Watchcom Etablert en SIEM (Security Information Event Management) tjeneste SIEM løsningen befinner seg hos Cegal Watchcom overvåker SIEM løsningen og rapporterer på avvik fra Security Baseline. (vurderer sikkerhetshendelser) Løsningen gir rapporter og trender på hendelser og aktivitet i infrastruktur Rapportering rettet mot NOG-104 (ISBR#2) Risk assessments on the propability and consequences of security incidents.

23 Hva kan denne type tjeneste gi svar på Hva er de eksterne og interne truslene? Er vi beskyttet mot disse truslene? Hva skjer akkurat nå? Hvordan påvirker dette oss? Prognose og forebygging Risk Management. Vulnerability Management. Configuration and Patch Management. X-Force Research and Threat Intelligence. Compliance Management. Reporting and Scorecards. Reaksjon & Utbedring Network and Host Intrusion Prevention. Network Anomaly Detection. Packet Forensics. Database Activity Monitoring. Data Leak Prevention. Security Information and Event Management. Log Management. Incident Response. Intelligens

24 Eksempel - Dashboard

25 Eksempel fra SIEM: Etterforskning av avvik What was the attack?! Who was responsible?! Was it successful?! How many targets involved?! Where do I find them?! How valuable are the targets to the business?! Are any of them vulnerable?! Where is all the evidence?!

26 Takk for meg

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway IT-Sikkerhet For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway Til tross for mye teknologi... DLP SIEM / Log Management The Security Division

Detaljer

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av

Detaljer

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse BRUK AV VERKTØY OG METODER I RISIKOSTYRING Kort om meg Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse 5 år i mnemonic,

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

We Need to do More! Cybersecurity

We Need to do More! Cybersecurity We Need to do More! Cybersecurity Ole Tom Seierstad National Security Officer Microsoft Norway @oseierstad CYBERSECURITY TODAY impacts us all $ 4million $ 8trillion 6billion+ 1million+ >99days Average

Detaljer

En praktisk anvendelse av ITIL rammeverket

En praktisk anvendelse av ITIL rammeverket NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter

Detaljer

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse

Detaljer

Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A

Detaljer

Rapporterer norske selskaper integrert?

Rapporterer norske selskaper integrert? Advisory DnR Rapporterer norske selskaper integrert? Hvordan ligger norske selskaper an? Integrert rapportering er å synliggjøre bedre hvordan virksomheten skaper verdi 3 Norske selskaper har en lang vei

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper Elsikkerhetskonferansen 2013 NEK Hvorfor? Ambisjon: Statnetts anleggsforvaltning skal reflektere god praksis iht. PAS 55 Økt presisjon

Detaljer

Modelldrevet risikoanalyse med CORAS

Modelldrevet risikoanalyse med CORAS Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av

Detaljer

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Et spørsmål om tid! Lars Hopland Nestås Software Security Architect

Et spørsmål om tid! Lars Hopland Nestås Software Security Architect Et spørsmål om tid! Lars Hopland Nestås Software Security Architect Lars Hopland Nestås 2010: Master i informatikk, sikker og trådløs kommunikasjon, spesialisering i datasikkerhet. Universitet i Bergen

Detaljer

C L O U D S E C U R I T Y A L L I A N C E

C L O U D S E C U R I T Y A L L I A N C E C L O U D S E C U R I T Y A L L I A N C E Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no

Detaljer

Kan cyber-risiko forsikres?

Kan cyber-risiko forsikres? Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet

Detaljer

Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse. Audun Jøsang

Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse. Audun Jøsang Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse Audun Jøsang SINTEF, mars 2014 God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet

Detaljer

Ledelsesinformasjon og beslutningsprosesser i sanntid Hvordan benytte RFID teknologi i slik sammenheng?

Ledelsesinformasjon og beslutningsprosesser i sanntid Hvordan benytte RFID teknologi i slik sammenheng? Ledelsesinformasjon og beslutningsprosesser i sanntid Hvordan benytte RFID teknologi i slik sammenheng? inge.krogstad@nor.sas.com SAS Institute - ledende leverandør av Business Intelligence og forretningsanalyse

Detaljer

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Jarle Langeland. Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern

Detaljer

Hva skal til for at sikkerhetsrisiko blir en del av risikotankegangen til Ledelsen?

Hva skal til for at sikkerhetsrisiko blir en del av risikotankegangen til Ledelsen? Hva skal til for at sikkerhetsrisiko blir en del av risikotankegangen til Ledelsen? John Arild A. Johansen, CISO & Personvernombud Gjensidige Bank NRSKonf#1, 28. september 2017 Grunnen til at jeg er her

Detaljer

Risikovurdering av cybersystemer

Risikovurdering av cybersystemer Risikovurdering av cybersystemer Atle Refsdal Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Kontekstetablering Cyber-risk identifikasjon Analyse

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

Cyberforsikring for alle penga?

Cyberforsikring for alle penga? Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet

Detaljer

ISO-standarderfor informasjonssikkerhet

ISO-standarderfor informasjonssikkerhet Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and

Detaljer

Incident Response and Forensics

Incident Response and Forensics UiO IN2120 høst 2019 Incident Response and Forensics Frode Lilledahl 26.09.2019 whoami Fungerende Sikkerhetssjef (CISO) for Sopra Steria Operations Jobber for tiden med etablering av Security Operations

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

INFORMASJONSSIKKERHET

INFORMASJONSSIKKERHET INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering

Detaljer

Internrevisjon i en digital verden

Internrevisjon i en digital verden Internrevisjon i en digital verden IIA Norge årskonferanse, Fornebu 29. 30. mai 2017 Services 1 Industry 4.0 Big Data 3D Printing Internet of Things Digitisation 2 Exponential organizations Disruption

Detaljer

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04 Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04 EDB Business Partner organisasjon Bank & Finance Public sector Telecom Industry 1000 FTE s 1600 MNOK revenue Application

Detaljer

Standarder for risikostyring av informasjonssikkerhet

Standarder for risikostyring av informasjonssikkerhet Standarder for risikostyring av informasjonssikkerhet Standardiseringsrådsmøte 13.mars 2012 Beslutningssak Mehran Raja Bakgrunn for utredningen Difi har ferdigstilt 2 rapporter som anbefaler å se nærmere

Detaljer

Måling av sikringskultur

Måling av sikringskultur Måling av sikringskultur Metode og erfaringer fra nylige undersøkelser i næringslivet Asbjørn L. Aalberg, Sikkerhetsrådgiver 26.09.2018 Tema Sikkerhets- og sikringskultur hvorfor bry seg? Å styre kultur

Detaljer

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security

Detaljer

www.steria.no 08.09.2011 1 Konfidensiell - Navn på presentasjon.ppt

www.steria.no 08.09.2011 1 Konfidensiell - Navn på presentasjon.ppt 08.09.2011 1 Konfidensiell - Navn på presentasjon.ppt En praktisk tilnærming til tjenestekatalog Svein Erik Schnell, Senior Consultant Steria AS Tine Hedelund Nielsen, Consultant Steria AS Steria Agenda

Detaljer

Pålitelighet - Vi tar ansvar, holder det vi lover og opptrer troverdig i alle sammenhenger Engasjement - Vi er positive, løsningsorientert, ønsker å

Pålitelighet - Vi tar ansvar, holder det vi lover og opptrer troverdig i alle sammenhenger Engasjement - Vi er positive, løsningsorientert, ønsker å Pålitelighet - Vi tar ansvar, holder det vi lover og opptrer troverdig i alle sammenhenger Engasjement - Vi er positive, løsningsorientert, ønsker å spre energi og yter alltid vårt beste. Innovasjon -

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

ISOs styringssystemstandarder et verktøy for forenkling

ISOs styringssystemstandarder et verktøy for forenkling 2013-06-07 ISOs styringssystemstandarder et verktøy for forenkling GURI KJØRVEN, STANDARD NORGE Standard Norge Foto: Nicolas Tourrenc Styreleder Jan A. Oksum og adm. direktør Trine Tveter Privat, uavhengig

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

April 2014. Kampen mot korrupsjon og misligheter Granskning og Forensic Services

April 2014. Kampen mot korrupsjon og misligheter Granskning og Forensic Services April 2014 Kampen mot korrupsjon og misligheter Granskning og Forensic Services Er du forberedt? Påtalemyndigheter og lovgivere over hele verden blir stadig mer aktive når det kommer til å håndheve korrupsjonslovgivningen.

Detaljer

Ny teknologi gir nye godstransportløsninger

Ny teknologi gir nye godstransportløsninger Ny teknologi gir nye godstransportløsninger Transport og logistikk 2008 Gardermoen 15 oktober Ola Strandhagen, NTNU/SINTEF ola.strandhagen@sintef.no www.smartlog.no 1 2 3 i starten. spesialisering. 4 industrialisering.

Detaljer

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT Oversikt over metodar og teknikkar for å beskrive truslar Mass Soldal Lund SINTEF IKT Kva er trusselmodellering? Trusselmodellering kan sjåast som to ting: Metodar og teknikkar for å identifisere truslar

Detaljer

Risikokultur grunnmuren i risikostyring

Risikokultur grunnmuren i risikostyring Risikokultur grunnmuren i risikostyring Finans Norge Operasjonell risiko den vanskelige risikoen? 5. september 2017 Stian A. Ruud-Larsen Risk Manager operasjonell risiko Verden ble i 2001 påminnet hvor

Detaljer

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet

Detaljer

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo, Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet

Detaljer

Trusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager

Trusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager Trusselbildet 2009 (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager 2/8/2009 The marked FBI: e-crime now bigger than narcotics* 2008 was the year where it is was produced more malware than

Detaljer

Informasjonsikkerhet

Informasjonsikkerhet TELEMATIKK hovedprofil Informasjonsikkerhet i 5.år Komtek 1 Infosik fordypning 5. vår Masteroppgave 5. høst Prosjekt Fordypn.moduler Kompl.emne 4. vår Valgemne Nett/tjenesteadm EiTeam 4. høst Internett

Detaljer

April 2014. Hvitvasking Hvor kommer pengene fra? Granskning og Forensic Services

April 2014. Hvitvasking Hvor kommer pengene fra? Granskning og Forensic Services April 2014 Hvitvasking Hvor kommer pengene fra? Granskning og Forensic Services Hvitvasking Hvor kommer pengene fra? Hvitvasking er ofte kalt den globale kriminalitetens mor. Kriminalitet kan gi utbytte

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo Forskning på cybersikkerhet ved UiO Audun Jøsang Universitetet i Oslo God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet Visshet God Security Safety Certainty Sikkerhet

Detaljer

Revisors rolle - Utfordringer og begrensninger. 5. Desember 2016, Aase Aamdal Lundgaard

Revisors rolle - Utfordringer og begrensninger. 5. Desember 2016, Aase Aamdal Lundgaard Revisors rolle - Utfordringer og begrensninger 5. Desember 2016, Aase Aamdal Lundgaard Agenda 1. Revisors rolle i henhold til lovgivningen 2. Undersøkelse fra USA om ledende praksis og utviklingstrender

Detaljer

IT Service Management - ITIL v3. Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no

IT Service Management - ITIL v3. Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no IT Service Management - ITIL v3 Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no IT Service Management Definisjon: Implementasjon og håndtering av IT-tjenester med kvalitet som fyller kommunens

Detaljer

Revisjon av IT-sikkerhetshåndboka

Revisjon av IT-sikkerhetshåndboka Direktørnettverket 4. juni 2014 Revisjon av IT-sikkerhetshåndboka IT-direktør Lars Oftedal Formål IT-sikkerhetsarbeidet skal sikre universitetets verdier, virksomhet, resultater og omdømme. Det skal beskytte

Detaljer

Dumme spørsmål gir ubrukelige svar Om kvalitet på risikovurderinger knyttet til personvern og cloud tjenester

Dumme spørsmål gir ubrukelige svar Om kvalitet på risikovurderinger knyttet til personvern og cloud tjenester Dumme spørsmål gir ubrukelige svar Om kvalitet på risikovurderinger knyttet til personvern og cloud tjenester Inge Os, Sales Consulting Director, Oracle Norway 31/10-2018 Oracle 18.4 SaaS PaaS ERP HR

Detaljer

Informasjonssikkerhet En tilnærming

Informasjonssikkerhet En tilnærming 10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet

Detaljer

Arktisk miljøsamarbeid - en rolle for Mareano?

Arktisk miljøsamarbeid - en rolle for Mareano? Arktisk miljøsamarbeid - en rolle for Mareano? Alf Håkon Hoel 1 Det globale bildet Arktis 2 Regler: Havretten fastslår... Hvem eier/bestemmer hva Hvem kan gjøre hva hvor Forvaltning skal baseres på...best

Detaljer

Itled 4021 IT Governance Introduksjon

Itled 4021 IT Governance Introduksjon Itled 4021 IT Governance Introduksjon September 2018 Bendik Bygstad Current research projects Bendik Bygstad Topic What I am trying to find out Organization Digital innovation in airlines Large ehealth

Detaljer

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke. Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser

Detaljer

Hva er et styringssystem?

Hva er et styringssystem? Hva er et styringssystem? Og forholdet mellom ISO 27001 og 27002 Seminar 12. april 2012 Ingvild Høvik Kiland Riksrevisjonens Dok 1 (2010-2011) Revisjonen var basert på Nasjonale retningslinjer for å styrke

Detaljer

Social Media Insight

Social Media Insight Social Media Insight Do you know what they say about you and your company out there? Slik fikk Integrasco fra Grimstad Vodafone og Sony Ericsson som kunder. Innovasjon og internasjonalisering, Agdering

Detaljer

Styremøte Helse Midt-Norge Presentasjon rapport evaluering internrevisjonen

Styremøte Helse Midt-Norge Presentasjon rapport evaluering internrevisjonen Styremøte Helse Midt-Norge Presentasjon rapport evaluering internrevisjonen 4. Februar 2016 Overordnet oppsummering Godt tilpasset organisasjonens øvrige styringsstruktur Oppfattes som nyttig og tilfører

Detaljer

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012 Asset Management Compliance og Operasjonell Risiko Presentasjon i VFF den 28. november 2012 Asle Bistrup Eide A global manager with companies in Oslo, Stockholm, Bergen, Luxembourg, Chennai and Hong Kong

Detaljer

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen

Detaljer

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 CV: Tor E. Bjørstad Sjefskonsulent og gruppeleder for applikasjonssikkerhet i mnemonic Ph.d. i kryptografi fra UiB Sivilingeniør fra

Detaljer

Trusler og mottiltak Mike Andersen Dell SecureWorks

Trusler og mottiltak Mike Andersen Dell SecureWorks Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle

Detaljer

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Oppgave 1 Se

Detaljer

ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland

ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland Introduksjon Arnfinn Roland CISSP PECB Professional Trainer Certified ISO Lead Auditor, Lead Implementer ISO 27001 ISO 22301

Detaljer

Ny personvernlovgivning er på vei

Ny personvernlovgivning er på vei Ny personvernlovgivning er på vei Hvordan forbereder du din virksomhet? 16. mai 2017 Hva betyr endringene? Ny personvernforordning endrer det europeiske personvernlandskapet og norske virksomheter må tenke

Detaljer

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016 Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det?

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det? Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det? Ragnvald Sannes Førstelektor, Institutt for Strategi Handelshøyskolen BI E-post: ragnvald.sannes@bi.no 14.10.2015 1 Hva vi gjør

Detaljer

Erfaringer fra en Prosjektleder som fikk «overflow»

Erfaringer fra en Prosjektleder som fikk «overflow» Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation

Detaljer

Grunnlag: 11 år med erfaring og tilbakemeldinger

Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 AMS v5 første versjon lanseres 13. november 100% uavhengig plattform 100% dedikert til Quality

Detaljer

IT-lederkonferansen (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse

IT-lederkonferansen (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse IT-lederkonferansen 2015 (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse Ragnvald Sannes Førstelektor, Institutt for Strategi Handelshøyskolen

Detaljer

GDPR krav til innhenting av samtykke

GDPR krav til innhenting av samtykke GDPR krav til innhenting av samtykke OMG AS 2. november 2017 Basic personvern 2 Sentrale definisjoner personopplysningsloven 2 GDPR art. 4 Personopplysning Opplysninger og vurdering som kan knyttes til

Detaljer

Hva kjennetegner god Risikostyring?

Hva kjennetegner god Risikostyring? Hva kjennetegner god Risikostyring? BDO lokalt og internasjonalt 67 67 kontorer over hele landet 60 000 60 000 ansatte globalt 1 200 1 200 kontorer 150 Tilstede i 150 land 1250 Over 1250 ansatte 1,3 Over

Detaljer

Ny personvernlovgivning er på vei

Ny personvernlovgivning er på vei Ny personvernlovgivning er på vei Er du forberedt? 23. august 2017 There are lines you cannot cross. There are rules to the game. But within the lines and following the rules, you are only limited by your

Detaljer

NOVUG 3 februar 2009

NOVUG 3 februar 2009 NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer

Detaljer

Sikring av kritisk infrastruktur. Torbjørn Remmen CISSP,CISA,ISO27001

Sikring av kritisk infrastruktur. Torbjørn Remmen CISSP,CISA,ISO27001 Sikring av kritisk infrastruktur Torbjørn Remmen CISSP,CISA,ISO27001 Hva er kritisk infrastruktur? Komponenter som er avgjørende for samfunnets trygghet og basis behov (Stortinget, 2008) Telekom Nødtjenester

Detaljer

Helhetlig integrasjonsplattform. Per Olav Nymo

Helhetlig integrasjonsplattform. Per Olav Nymo Helhetlig integrasjonsplattform Per Olav Nymo Affecto i korte trekk Bergen I Norge siden 1997 Spesialisert på Enterprise Information Management 130 ansatte i Oslo og Bergen 1.000 ansatte i Norden og Baltikum

Detaljer

Security events in Norway

Security events in Norway Security events in Norway Threats, risk and event handling Stig Haugdahl, CISO DSS Sikkerhed og revision 2013 Who am I? Master of Science in Engineering Civilingeniør kybernetik CISM ISACA SSCP (ISC)²

Detaljer

Commercial Data Servers. Leverandør av Arkitektur og Infrastruktur

Commercial Data Servers. Leverandør av Arkitektur og Infrastruktur Commercial Data Servers Leverandør av Arkitektur og Infrastruktur HP CAE Effektiv distribusjon av programvare, status pr. Q1-2009 Arne Halsteinslid arne.halsteinslid@cds.no Software Management Automatisering

Detaljer

Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?

Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang? Blockchain Hva er det og hvordan komme igang? Thaline M Telnes Graduate consultant Thaline.telnes@ibm.com 07 Feb 2019 1 Hva er Blockchain for Business IBMs platform & løsninger Hvordan komme igang? 2 1

Detaljer

Risikovurdering for folk og ledere Normkonferansen 2018

Risikovurdering for folk og ledere Normkonferansen 2018 Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

Smartere byer gir bedre miljø og nye gevinstmuligheter. Morten Thorkildsen mothor@no.ibm.com 2009 IBM Corporation

Smartere byer gir bedre miljø og nye gevinstmuligheter. Morten Thorkildsen mothor@no.ibm.com 2009 IBM Corporation Smartere byer gir bedre miljø og nye gevinstmuligheter Morten Thorkildsen mothor@no.ibm.com 2009 IBM Corporation Det Smarte Trondheim En by er et system av systemer Offentlige City Tjenester Services Water

Detaljer

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 Sissel H. Jore Sissel H. Jore -Hvem er jeg? Master og PhD Samfunnssikkerhet og risikostyring, UIS. Avhandlingens tittel:

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no

Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no risiko > agenda > verdi ravnorge.no 2009 Vår visjon Være anerkjent som de ledende rådgiverne

Detaljer

Når bør cyberrisiko forsikres?

Når bør cyberrisiko forsikres? Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte

Detaljer

IT Service Management

IT Service Management IT Service Management En introduksjon Innhold Hva er Service Management og IT Service Management? Hva er ITIL? ITIL som tilnærming til Service Management. Forsiktig introduksjon av ITIL Hva er Service

Detaljer

IKT-Sikkerhet og pålitelighet innenfor smartgrids har vi kommet et steg videre på å forstå og håndtere risiko?

IKT-Sikkerhet og pålitelighet innenfor smartgrids har vi kommet et steg videre på å forstå og håndtere risiko? ENERGY IKT-Sikkerhet og pålitelighet innenfor smartgrids har vi kommet et steg videre på å forstå og håndtere risiko? The Norwegian Smartgrid Centre Erling Hessvik 16. april 2015 1 DNV GL 16. april 2015

Detaljer

Fremtiden er (enda mer) mobil

Fremtiden er (enda mer) mobil www.steria.no è Fremtiden er (enda mer) mobil Steria Technology trends 2011 è Top 10 strategic technology trends for 2011: Cloud computing is real hot according to Gartner, but CIO s in Norway and Scandinavia

Detaljer

Søknadsskjema Strategiske Partnerskap. Anne Kloster Holst Seniorrådgiver SIU Oslo

Søknadsskjema Strategiske Partnerskap. Anne Kloster Holst Seniorrådgiver SIU Oslo Søknadsskjema Strategiske Partnerskap Anne Kloster Holst Seniorrådgiver SIU Oslo 29. 1.2016 Hva skal beskrives i søknaden? A. General Information B. Context C. Priorities D. Participating Organisations

Detaljer

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen Rettslige krav til styring av informasjonssikkerhet Karin Kristiansen og Amund Eriksen Hva får dere IKKE? Informasjonssikkerhet? Informasjonssikkerhet dreier seg om å håndtere risiko relatert til virksomhetens

Detaljer

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? 5. mai 2015, Ivar Aasgaard LITT BAKGRUNNSINFORMASJON Steria ble i 2014 en del av Sopra Steria-konsernet 35.000 medarbeidere i 20 land Proforma omsetning

Detaljer

Digital Grid: Powering the future of utilities

Digital Grid: Powering the future of utilities Digital Grid: Powering the future of utilities Will digital help us do less or be more? Gunnar Westgaard September 2017 In response to the lightning quick pace of change, businesses are asking, What is

Detaljer

Cisco Security Intelligence Operations

Cisco Security Intelligence Operations Cisco Security Intelligence Operations Hva er Cisco Security Intelligence Operations? Cisco Security Intelligence Operations (SIO) er en avansert sikkerhetsinfrastruktur som benyttes til å identifisere,

Detaljer

Velkommen til leverandørkonferanse Fagsystemer for Nye Veier AS

Velkommen til leverandørkonferanse Fagsystemer for Nye Veier AS Velkommen til leverandørkonferanse Fagsystemer for Nye Veier AS 30. oktober 2015 Vi er her for å initiere leverandørdialog med formål om å innhente ideer til hvordan Nye Veier AS kan utnytte fagsystemer

Detaljer