Veileder BfK Kap 6 Informasjonssikkerhet med fokus på klasse 2 og 3-anlegg. Frank Skapalen Seksjon for beredskap, energiavdelingen
|
|
- Ole Jørgensen
- 8 år siden
- Visninger:
Transkript
1 Veileder BfK Kap 6 Informasjonssikkerhet med fokus på klasse 2 og 3-anlegg Frank Skapalen Seksjon for beredskap, energiavdelingen
2 Agenda Hvorfor strenge regler til IKT-sikkerhet? Gjennomgang av de viktigste kravene Diskusjon: Revidert BfK: hva mener dere at det er viktig å ha fokus på? 2
3 Hvorfor strenge krav til IKT-sikkerhet i driftskontrollsystem? 3
4 IKT-sikkerhet ikke bare for kraft Samfunnet er avhengige av IKT Kritisk infrastruktur helt avhengig av IKT (fly, tog, sykehus) Mobile plattformer øker dramatisk, vi trenger ikke være på kontoret i det hele tatt. Nettbanker og minibanker er ryggraden i bankvesenet. Osv, osv. og alle er avhengig kraftforsyningen! 4
5 Selskapenes utfordringer Økt krav til kosteffektivitet Stadig økende press for sammenkobling med administrasjonssystem for mer effektiv utnyttelse av verdikjeden Kompleksiteten øker Stadig utvidelse av kontrollsystemet AMS Mer vridning mot Smart Grid i fremtiden? 5
6 Hva er truslene? Trusselbildet forverres, og blir stadig mer uoversiktlig SCADA mer interessante angrepspunkt Mer press i selskapene for sterkere integrering nett-/produksjonsstyring og merkantile system (mer og mer over på Microsoft-plattform) AMS vil gjøre alt mer komplekst 6
7 7
8 Forsøk på å infiltrere prosesskontrollsystemer kan bli en av de største utfordringene samfunnet står overfor. NSM 8
9 9
10 Hvor sannsynlig? Finner ofte mye på tilsyn Overdreven tro på egen sikkerhet i driftskontrollsystemene Manglende ROS-analyser og beredskapsplan Manglende dokumentasjon Ikke kontroll på tilgangspunkter fra Internett Avstanden mellom krav og etterfølgelse er for stor 10
11 Det svakeste ledd Flere og flere har god fokus på perimetersikringen, men People still represent the weakest link in security for a large amount of enterprises, and that is the reason they are targeted. Rik Ferguson, Trend Micro 12
12 Det svakeste ledd Flere og flere har god fokus på perimetersikringen, men People still represent the weakest link in security for a large amount of enterprises, and that is the reason they are targeted. Klikk her! Rik Ferguson, Trend Micro 13
13 14
14 Hvordan skal vi møte utfordringene? Ha en sikkerhetspolicy med fokus på organisasjon, prosedyrer og sikkerhetskultur Systematisk og kontinuerlig opplæring og bevisstgjøring Implementasjon av eksisterende teknologi skal være gjennomtestet Bruk ny teknologi der det virkelig hjelper Husk at: IKT-sikkerhet BÅDE er forebygging mot uønskede hendelser OG beredskap for å håndtere uønskede hendelser 15
15 Regelverket er basisen Løpende helhetlig vurdering av IKT-sikkerheten Nødvendige tiltak og rutiner skal etableres og vedlikeholdes IKT-sikkerhet omfatter konfidensialitet, integritet og tilgjengelighet av informasjon og ressurser 16
16 6-4 Særlige krav til driftskontrollsystemer 17
17 i BfK relevant for IKT-sikkerhet (1) Generelle bestemmelser 1-3 Risiko-og sårbarhetsanalyse 1-1 Beredskapskonsept 1-2 Kvalitetssystem 1-4 Beredskapsplan 1-5 Øvelse Ressurser driftskontroll og samband 3-4 Drift 3-5 Gjenoppretting av funksjon 3-8 Samband 18
18 i BfK relevant for IKT-sikkerhet (2) ROS-analyse av klassifiserte anlegg 5-4 Analyse Sikringstiltak driftssentraler og sambandsanlegg 5-5 Sikringsnivå Krav til Informasjonssikkerhet 6-1 Generelt 6-2 Beskyttelse av Informasjon 6-3 Sikkerhetskopier Krav til driftskontrollsystemer og samband 6-4 Særlige krav til driftskontrollsystemer 6-5 Mobile radionett - driftsradio 6-6 Relésamband - vern av kraftsystem 19
19 Generelt om kravene Kravene omfatter både fysisk, elektronisk og administrativ sikkerhet Kravene skal sikre tilgjengelighet til utstyr, prosesser og funksjoner i driftskontrollsystemet for autoriserte brukere i henhold til tjenstlig behov og til rett tid Egne ansatte, innleid personell eller eksterne personer skal ikke ha tilgang til driftskontrollsystemet eller prosesser utover tjenstlig behov 20
20 Generelt (forts) Ingen utgående dataforbindelser til Internett skal kunne etableres fra driftskontrollsystemet Krav til adgangskontrollerte soner gjelder for følgende; Driftssentraler, rom med utstyr tilhørende DS, sambandsanlegg, nødstrøm, hjemmevakt-pc, fjerntilgang etc Sambandsanlegg: der det er aktuelt med tilgang for flere etater og virksomheter krav om avtaleregulert tilgang 21
21 Dessuten: For alle klassifiserte driftskontrollsystem skal det gjennomføres egen ROS-analyse Jf 5-5 Analyse Skal minimum oppdateres årlig Analyser for fjerntilgang skal oppdateres hver 6. mnd 22
22 ROS-analyse IKT-system Fullstendig dokumentasjon Grovanalyse/ sikkerhetsgjennomgang -Status beredskap og kontinuitet -Status fysisk sikring -Lover og regler - Interne krav Kartlegge prosesser Kartlegge kritiske system/ komponenter Verdivurdering - Hvilke system er mest kritiske og som ikke bør svikte? - Hvilke prosesser er kritiske for å utøve oppgavene? - Hvilke kan vi utelate i analysen? ROS-analyse tjenestenivå ROS-analyse systemnivå Tids- og ansvarsfestet handlingsplan/tiltaksplan - Kartlegge risikoer mot de kritiske systemene - Klarere risikobilde - Bevisstgjøring omkring risikoer og konsekvenser - Planlegge beredskap - Godt grunnlag for kost/- nytte for gjennomføring av tiltak. - Prevantive organisatoriske/ad ministrative tiltak (internkontroll) - Prevantive fysiske/ tekniske tiltak 23 Oppdatering styrende dokumenter/beredskapsplan/ avvikshåndtering Øve!
23 ROS-analyse IKT-system Fullstendig dokumentasjon Grovanalyse/ sikkerhetsgjennomgang -Status beredskap og kontinuitet -Status fysisk sikring -Lover og regler - Interne krav Kartlegge prosesser Kartlegge kritiske system/ komponenter Verdivurdering - Hvilke system er mest kritiske og som ikke bør svikte? - Hvilke prosesser er kritiske for å utøve oppgavene? - Hvilke kan vi utelate i analysen? ROS-analyse tjenestenivå ROS-analyse systemnivå Tids- og ansvarsfestet handlingsplan/tiltaksplan - Kartlegge risikoer mot de kritiske systemene - Klarere risikobilde - Bevisstgjøring omkring risikoer og konsekvenser - Planlegge beredskap - Godt grunnlag for kost/- nytte for gjennomføring av tiltak. - Prevantive organisatoriske/ad ministrative tiltak (internkontroll) - Prevantive fysiske/ tekniske tiltak 24 Oppdatering styrende dokumenter/beredskapsplan/ avvikshåndtering Øve!
24 6-4 a) Planer og dokumentasjon 25
25 Krav: Dokumentert sikkerhetspolicy Dokumentert systembeskrivelse og konfigurasjonskontroll Dokumenterte rutiner for oppdatering av dokumentasjonen ALL DOKUMENTASJON SKAL INNGÅ I KVALITETSSYSTEMET 26
26 6-4 b) Tilgangskontroll 27
27 Tilgangskontroll er krevende Kilde: NIST: SP Guide to Industrial Control Systems (ICS) Security 28
28 Elektronisk beskyttelse Adskille driftskontrollsystemet fra andre systemer metoder; Fysisk atskillelse (segregerte nettverk) - ingen form for forbindelser mot driftskontrollsystemet Elektronisk atskillelse, slik at ikke uautorisert elektronisk kommunikasjon kan hoppe, smitte, spre seg eller liknende fra andre systemer til driftskontrollsystemet, eller manipuleres til slikt av uvedkommende 29
29 Interne datanettverk, brannmurer, logisk skille etc Særdeles streng policy ved bruk av minnepinner Ikke trådløse nettverk eller utstyr med trådløse sendere Brannmurfunksjon kombinert med segmentering av nettverk Krav til funksjoner for brannmur (utvalgte krav) Kontroll av trafikk, adresser, for virus etc All tilgang som ikke er tillatt skal sperres Forsøk på uautorisert tilgang skal avvises Ruting av eksterne linjer til avgrenset og kontrollert område (for eksempel DMZ) 30
30 Logging og overvåking Krav til logging av aktivitet særlig ved eksterne forbindelser Rutiner som kan avdekke uautorisert tilgang, bruk, eller forsøk på dette Bruk av IDS og eventuelt IPS Etablere effektive reaksjonsrutiner for å håndtere alarmer/hendelser 31
31 Tilgang for autoriserte brukere (1) Selskapet må ha dokumenterte rutiner og tiltak for; kontroll og rutiner for autorisering av rettmessige brukere. autentisering av rettmessige brukere (passord, biometri og smartkort eller kombinasjoner). å sikre at autentiseringen er tilstrekkelig, eksempelvis kontroll av passord (lengde, innhold) og/eller samtidig bruk av to autentiseringsløsninger ved pålogging. 32
32 Tilgang for autoriserte brukere (2) å skifte passord. å sikre at utstyr som forlates ikke skal kunne brukes av uvedkommende (avlogging). å differensiere autoriserte brukeres ulike rettigheter ved tilgang (eksempelvis lese, endre, koble) i henhold til tjenstlige behov. Viktig å differensiere tilgang og rettigheter etter behov! 33
33 Hjemmevakt - driftsoperatør Klasse 3: Ikke tillatt med tilgang fra hjemmevakt Klasse 2: Framvisning av tilstand i nettet/anlegg samt alarmer kan tillates. Kobling tillates ikke. Klasse 1: Kobling i nett kan tillates 34
34 Hjemmevakt generelt (1) Fjerntilgang skal vurderes svært restriktivt - kun ved nødvendig behov Det kreves særskilt ROS-analyse og forsterkede sikkerhetsrutiner for fjerntilgang for IKT drift tilsvarende hjemmevakt for driftsoperatør Ved bemannet driftssentral bør tilgangen; være forhåndsavtalt og varslet spesifikt tillates av leder DS-vakt være tidsbegrenset 35
35 Hjemmevakt generelt (2) Bruk av sikker kanal for kommunikasjon (for eksempel VPN med sterk kryptering av forbindelse) Sterk bruker-og utstyrsautentisering (minimum to-nivå autentisering av brukere, feks engangspassord) 36
36 Hjemmevakt generelt (3) Selvstendig fjerntilgang til funksjoner for administrasjon av sikkerhet og systemrettigheter (tilsvarende systemadministrator) er ikke tillatt Sambandsvei mellom utstyr hos hjemmevakt (alle typer) og driftskontrollsystem skal oppfylle alle krav til systemsikkerhet på lik linje med øvrige samband i driftskontrollsystemet. God virusbeskyttelse og oppdatering av denne Tilgangskontroll i brannmur 37
37 Ekstrakrav hjemmevakt klasse 3 Svært høyt sikringsnivå rundt oppkobling (VPN, 2-faktor) Oppkobling fra hjemmevakt skal kun skje dersom det er absolutt nødvendig og etter tillatelse fra DS DS skal terminere oppkobling etter utført arbeid Vurdere bruk av IDS og IPS Alt arbeid skal logges 38
38 Maskinvare hjemmevakt Utstyret skal kun ha nødvendig programvare for å kunne koble seg opp mot driftskontrollsystemet. Maskinene skal ha krypterte harddisker Det er ikke tillatt å bruke utstyret til annet formål! 39
39 Fjerntilgang fra leverandør (1) Egen analyse Fjerntilgang fra leverandør skal vurderes restriktivt og være under særlig god kontroll hos enheten. Fjerntilgang skal ikke tillates mot utstyr i driftskontrollsystem med ubemannet driftssentral Leverandører skal ikke ha tilgang til funksjoner for administrasjon av sikkerhet og systemrettigheter (tilsvarende systemadministrator) eller operative driftsfunksjoner (tilsvarende driftsoperatør) 40
40 Fjerntilgang fra leverandør (2) Det kreves forsterkede sikkerhetsrutiner for fjerntilgang fra leverandør som for hjemmevakt. I hvert enkelt tilfelle skal oppkoblingen: være forhåndsavtalt og varslet spesifikt tillates av enheten være tidsbegrenset Enheten må påse at det gjennomføres tilsvarende sikkerhetstiltak, dokumentering av tiltakene og rutiner for kontroll hos leverandør som hos egen virksomhet 41
41 Programfeil/svakheter, bakdører og ondsinnet programvare Dere må; Stille krav til leverandører gjennom skriftlige avtaler om at det er uakseptabelt med tilsiktede sikkerhetshull for viktig programvare som leveres til kraftforsyningen Stille krav til årvåkenhet og sikkerhetspolicy hos de ansvarlige hos alle parter Gjennomføre en systematisk oppfølging og implementering av sikkerhetsoppdateringer/nye versjoner etter hvert som feil og svakheter oppdages 42
42 Programfeil/svakheter, bakdører og ondsinnet programvare Kreve at leverandører gjennomfører tilsvarende systematiske oppfølginger og implementeringer av sikkerhetsoppdateringer/nye versjoner Sørge for gode varslingsrutiner til/fra leverandører vedrørende ondsinnet programvare 43
43 Konfigurasjonskontroll og lignende Alle endringer i konfigurasjonen skal planlegges, evalueres i forhold til sikkerhet og dokumenteres. Fokus; Endringer/oppdateringer av operativsystem og annen programvare. Tilkobling av eksterne forbindelser (husk analyse!). Innføring og utfasing av lagringsmedier. 44
44 6-4 c) Systemsikkerhet 45
45 Redundans Ingen enkeltfeil eller hendelse skal kunne sette driftskontrollsystemet eller viktige funksjoner ut av drift. N-1 kriteriet Dublering og separering 46
46 Redundans (1) Metode 1: Dublering og separering på alternativt sted, med tilstrekkelig fysisk avstand. Eksempel: Den andre prosessmaskinen, med tilhørende nødvendig utstyr som sambandskomponenter, nødstrøm og kjøling, er plassert i et annet bygg. Metode 2: Dublering og separering på samme sted. Eksempel: Begge prosessmaskiner i hver sin branncelle i samme bygg. 47
47 Anlegg i klasse 2 og 3 Metode 1 X Y Z Anlegg bemannes etter behov Tale- og datasamband System A System B Nøddrift fra alternativt sted System A og B m/driftssentral på forskjellige steder 48
48 Anlegg i klasse 2 og 3 X Y Z Metode 2 Anlegg bemannes etter behov Tale- og datasamband System A System B Nøddrift fra alternativt sted System A og B m/driftssentral i samme bygg 49
49 Redundans (2) Metode 3: I noen tilfeller kan lokalstyring i kraftforsyningsanlegg godkjennes som redundans. Det forutsetter lokal kontrollutrustning, samt tilstrekkelig bemanning og kompetanse. Fallback i form av ulike alternativer og reserveløsninger eller i ulike kombinasjoner av disse metodene. 50
50 Anlegg i klasse 2 og 3 Metode 3 X Y Z Lokalt bemannede anlegg Talesamband Driftsledelse sted A Driftsledelse sted B Lokal bemanning med mulighet for driftsledelse på forskjellige steder. 51
51 Alternativ driftsløsning Enheten må i ha alternative driftsløsninger for å kunne håndtere situasjoner med svikt i de redundante systemene. Driftsløsningen må minst omfatte samband, nødstrøm og kompetanse, hvorav kun de viktigste funksjonene blir ivaretatt på et minimumsnivå. 52
52 Gjenopprettingsevne Klasse 3: Gjenoppretting av funksjonstap skal skje straks Klasse 2: Gjenoppretting av funksjonstap skal skje raskt. Klasse 1: Funksjonstap skal kunne gjenopprettes innen rimelig tid. 53
53 Samband Driftskontrollsystemets samband omfatter alle samband som fører signaler for data og tale mellom driftssentral og kraftforsyningsanleggene som styres, men ikke lokalt inne i selve kraftforsyningsanlegget (frem til RTU). Driftskontrollsystemer i klasse 3 skal kunne fungere uavhengig av offentlige nett og tele tjenester. 54
54 Fiber Egen fiber Svart fiber Full kontroll på endeutstyret, forsterkere og fiberføring Kanal i eksisterende fiber Kun klasse 2, med full kontroll på endeutstyr og fiberføring. 57
Skjema for egen evaluering
Underlagt taushetsplikt etter energiloven 9-3 jf bfe 6-2. Unntatt fra innsyn etter offentleglova 13. (når utfylt) Skjema for egen evaluering Beskyttelse av driftskontrollsystem Dato for gjennomgang: Ansvarlig
DetaljerIKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016
IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 Otto.Rustand@glitreenergi.no Agenda Kort om Glitre Energi Nett Strategi for IKT sikkerhet Modernisering av
DetaljerSikkerhet innen kraftforsyningen
Sikkerhet innen kraftforsyningen Dataforeningen, 12.11.2014 Arthur Gjengstø, NVE Strømmen fram til «stikkontakten» Færrest mulig avbrudd Raskest mulig gjenoppretting Verdien av strøm før og under strømbrudd
DetaljerHvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS
Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen
DetaljerKapittel 7 Beskyttelse av driftskontrollsystem
Velkommen til sesjon om Kapittel 7 Beskyttelse av driftskontrollsystem Frank Skapalen og Øystein Gåserud Seksjon for beredskap Seminar om beredskapsforskriften 13. februar 2013 Forord Denne presentasjonen
DetaljerRisikovurdering av AMS
Risikovurdering av AMS Frank Skapalen Seksjon for beredskap, energiavdelingen NVEs BfK-seminar 11. januar 2012 Rekkefølge Formål med AMS, funksjoner Hva vi har jobbet med i risikovurderingen Scenarioer
DetaljerDeres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON
Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
DetaljerSpørsmål ved revisjon Informasjonssikkerhet kapittel 6
Spørsmål ved revisjon Informasjonssikkerhet kapittel 6 AS 00.00.2019 MERKNAD: Tilsynslaget fra NVE ønsker at deltagere fra virksomheten skal være forberedt på spørsmålene som blir stilt under tilsynet.
DetaljerTema for tilsyn 2011
Funn på tilsyn 2011 11. januar 2012 Johannes Sjo Steinsvåg Seksjon for beredskap Tema for tilsyn 2011 Standard tilsyn: Drift og ggjenoppretting gunder ekstraordinære forhold Risiko- og sårbarhetsanalyser
DetaljerRiksrevisjonens erfaringer fra sikkerhetsrevisjoner
Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen
DetaljerAVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON. [Virksomhetens navn] [Virksomhetens navn]
V1.0 AVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON i henhold til kraftberedskapsforskriften mellom Org.nr.: 000 000 000 og Org.nr.: 000 000 000 Dato: 20xx-xx-xx Side 1 av 5 1. Om avtalen
DetaljerInternkontroll og informasjonssikkerhet lover og standarder
Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften
DetaljerMandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD
Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.
DetaljerLagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:
Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerHelhetlig arbeid med informasjonssikkerhet. Remi Longva
Helhetlig arbeid med informasjonssikkerhet Remi Longva 2019-02-13 Vårt utgangspunkt Informasjonssikkerhet å sikre at informasjon i alle former ikke blir kjent for uvedkommende (konfidensialitet) ikke
DetaljerSikring av industrielle automatiserte kontrollsystemer
Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen
DetaljerOddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer
Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert
DetaljerReferansearkitektur sikkerhet
NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?
DetaljerBeredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet
Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt. 2.8.5 IT-sikkerhet Versjonsnummer: #.# Oppdatert dato: ##.##.#### Ansvarlig for Navn: vedlikehold av Telefon: planen:
DetaljerNy sikkerhetslov og forskrifter
Ny sikkerhetslov og forskrifter Endre Waldal 13.02.19 Innhold Hvorfor ny sikkerhetslov? Kartlegging av virkeområde Hva innebærer det å bli underlagt ny sikkerhetslov? Oppbygning av regelverket Risikovurdering
DetaljerVTFs Vårmøte juni, Oslo. Orientering om kraftforsyningsberedskap. seksjonssjef Arthur Gjengstø, beredskapsseksjonen, NVE
VTFs Vårmøte 2008 4. juni, Oslo Orientering om kraftforsyningsberedskap seksjonssjef Arthur Gjengstø, beredskapsseksjonen, NVE epost: argj@nve.no; mobil: 48 12 74 98 Beredskap i kraftforsyningen skal:
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerDET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel
DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT
DetaljerRisikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning
Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard
DetaljerFOREBYGGENDE SIKKERHET OG BEREDSKAP I DET DIGITALE KRAFTSYSTEMET. Eldri Naadland Holo Seksjonssjef beredskap, NVE
FOREBYGGENDE SIKKERHET OG BEREDSKAP I DET DIGITALE KRAFTSYSTEMET Eldri Naadland Holo Seksjonssjef beredskap, NVE Forsyningssikkerhet Kraftsystemets evne til kontinuerlig å levere strøm av en gitt kvalitet
DetaljerHvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?
Nasjonal møteplass Når pasienten skriver journalen, om pasientinvolvering og bruk av nye verktøy i psykiatrien Tromsø 7. september 2010 Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?
DetaljerSIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
DetaljerFagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling
DetaljerDriftsentralsamarbeid i Nordland
Driftsentralsamarbeid i Nordland Helgeland Kraft, Nordlandsnett og Salten kraftsamband Asle Evjen (asle.evjen@sks.no) Inge Pedersen (inge.pedersen@sks.no) Hvem er Salten Kraftsamband / SKS Salten Kraftsamband
DetaljerInformasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13
Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig
Detaljer3.1 Prosedyremal. Omfang
3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative
DetaljerBrannforum 2012. Erfaringer med sikring mot inntrengning i kraftforsyningsanlegg. Leif Vikane, Statnett
Brannforum 2012 Erfaringer med sikring mot inntrengning i kraftforsyningsanlegg Leif Vikane, Statnett Beredskapsforskriften 5.5 C) Klasse 3 Anlegget skal være utført og utstyrt etter høye krav til sikring.
DetaljerHvordan sikre seg at man gjør det man skal?
Beredskapsforskriften og krav om ROS-analyser. Hvordan sikre seg at man gjør det man skal? Roger Steen NVE, Beredskapsseksjonen rost@nve.no Tenk igjennom hva som kunne vært konsekvensene for ditt selskap
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerVI BYGGER NORGE MED IT.
VI BYGGER NORGE MED IT. DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum Lokal tilstedeværelse og global leveransekapasitet
DetaljerHøringssvar endringer i beredskapsforskriften
Side 1 av 5 Deres dato 2017-12-19 Vår dato 2018-03-20 Deres referanse 201709983-1 Vår referanse H 29781 kjv Norges vassdrags- og energidirektorat Postboks 5091 Majorstuen 0301 Oslo Vår saksbehandler Kjersti
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell
DetaljerUlik trafikk har ulike behov. Systemer/brukere som ikke skal/trenger å snakke sammen bør ikke få mulighet til...
IKT-Sikkerhet Ulik trafikk har ulike behov. Systemer/brukere som ikke skal/trenger å snakke sammen bør ikke få mulighet til... Endre fokus fra å få lov til, til å bli beskyttet mot... De fleste spredninger
DetaljerMørketallsundersøkelsen 2006
Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget
DetaljerOverordnet IT beredskapsplan
Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerReglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde
Detaljer2.4 Bruk av datautstyr, databehandling
2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
Detaljer1 Våre tiltak. Norsk Interaktivs arbeid med personvern
Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å
DetaljerKDRS digitalt depot Spesifikasjon av tjenesten
KDRS digitalt depot Spesifikasjon av tjenesten Versjoner: 20110830 Versjon 1.0 Første versjon publisert Tor Eivind Johansen 20170823 Versjon 1.1 Oppdatert versjon Tor Eivind Johansen 20180619 Versjon 1.2
DetaljerIKT- sikkerhet. Prosjektportefølje 2019
IKT- sikkerhet Prosjektportefølje 2019 Fagdag sikring 15.05.2019 Ptil Espen Seljemo Petroleumstilsynet espen.seljemo@ptil.no Robustgjøring av IKT-sikkerhet for de industrielle IKT-systemer for å kunne
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerKrav til informasjonssikkerhet
Krav til informasjonssikkerhet Innhold Informasjonssikkerhet vs personvern Eksempler på sårbarheter MTU og Normen Krav til informasjonssikkerhet i Normen 17.03.2018 2 Informasjonssikkerhet - begrep Behandler
DetaljerGÅRSDAGENS TEKNOLOGI
VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe
DetaljerKan du holde på en hemmelighet?
Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST
DetaljerSikkerhetskrav for systemer
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 8 Versjon: 5.0 Dato: 21.11.2018 Formål Ansvar Gjennomføring Omfang Målgruppe Dette
DetaljerFelles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør
Felles journal Fra et samfunnssikkerhets- og beredskapsperspektiv Elisabeth Longva, avdelingsdirektør 4. mai 2017 DSB (Direktoratet for samfunnssikkerhet og beredskap) Samordningsansvar på nasjonalt nivå
DetaljerDatasikkerhet internt på sykehuset
Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer
DetaljerPersonopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001
Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav
DetaljerBeskrivelse av informasjonssystemet
Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerSeminar om betalingssystemer og IKT i finanssektoren, 03.05.2012
Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet
DetaljerAvmystifisere internkontroll/styringssystem - informasjonssikkerhet
Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Difis veiledningsmateriell Jan Sørgård, seniorrådgiver Difi Difi Visjon: Vi utvikler offentlig sektor Digitalisering Anskaffelser Organisering
DetaljerHelhetlig strategi for kommunikasjon og samvirke
Helhetlig strategi for kommunikasjon og samvirke Glitre Energi Netts konsesjonsområde Regionalnett i hele Buskerud (ca 85%), inkl. deler av Voss i Hordaland og noe i Vestfold, samt kommunene Gran, Jevnaker
DetaljerSkytjenester utviklingstrekk, krav og forventninger. Frank Skapalen NVE
Skytjenester utviklingstrekk, krav og forventninger Frank Skapalen NVE Kilde: http://srmsblog.burtongroup.com/ Innhold Globale utviklingstrekk for skytjenester Skypolitikk Dilemmaet sikkerhet opp mot funksjonalitet
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerTilsyn med IKT-sikkerhet i boreprosesskontroll, støttesystemer innen petroleumsnæringen
Tilsyn med IKT-sikkerhet i boreprosesskontroll, sikkerhets- og støttesystemer innen petroleumsnæringen Presentasjon av resultater fra tilsynet Asbjørn Ueland, sjefsingeniør Bakgrunn for tilsynet Arbeid
DetaljerGlitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont
Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket IKS Vannforsyning Interkommunalt selskap 4 eierkommuner (Drammen, Lier, Nedre
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerSikkerhetshåndbok for Utdanningsetaten. kortversjon
Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering
DetaljerPresentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD
Presentasjon sikkerhetsforum 2014 Avdelingsdirektør Arne Lunde Uh-avdelingen KD Agenda Regjeringens politikk Regulatoriske krav til etablering av tiltak for å sikre informasjonssikkerheten Risk management
DetaljerSikkerhet og informasjonssystemer
Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet
DetaljerIfølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:
Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede
DetaljerSLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid
SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing Informasjonssikkerhet og personvern Renate Thoreid Formål Driftsavtalen Ved kjøp av driftstjenester knyttet til maskinvare,
DetaljerVirksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.
CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.
DetaljerBeskyttelsesteknologier
Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:
DetaljerFelles datanett for kommunene Inderøy, Verran og Steinkjer
IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.
DetaljerAutomatisert driftskontroll
Byggautomasjon Vann- og avløps automasjon Maritimautomasjon Automatisert driftskontroll Avd. Leder VA KJELL MYKLEBUST km@ Landsdekkende kompetansebedrift på automatisert driftskontroll NORMATIC AS Etablert
DetaljerNTNU Retningslinje for fysisk sikring av IKTinfrastruktur
Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018
DetaljerBevisstgjøring og ledelse - utfordringer for sikkerhetsstyring av IKT-systemer i norsk kraftforsyning
Bevisstgjøring og ledelse - utfordringer for sikkerhetsstyring av IKT-systemer i norsk kraftforsyning Energiberedskap 2016 NVEs beredskapskonferanse for energiforsyningen, 26.05.16 Ruth Østgaard Skotnes
DetaljerEndelig kontrollrapport
Saksnummer: 12/00178 Dato for kontroll: 28.03.2012 Rapportdato: 23.08.2012 Endelig kontrollrapport Kontrollobjekt: Lyngen kommune Sted: Lyngseidet Utarbeidet av: Knut-Bredee Kaspersen 1 Innledning Datatilsynet
DetaljerTesting av intern IT-sikkerhet
Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerSikkerhetsmål og -strategi
Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av
DetaljerWEB basert. Leder VA KJELL MYKLEBUST km@normatic.no D R I F T S K O N T R O L L
WEB basert Leder VA D R I F T S K O N T R O L L Nordfjordeid Førde Lillehammer Sandvika LOKALISERING NORMATIC AS Landsdekkende leverandør av automasjonssystem Etablert i 1998 50 ansatte Omsetning : 60
DetaljerGode råd til sikkerhetsansvarlige
Gode råd til sikkerhetsansvarlige Lillian Røstad, PhD Leder, seksjon for informasjonssikkerhet Difi Lillian.Rostad@difi.no Seksjon for informasjonssikkerhet Difi skal i 2013 etablere en permanent enhet
DetaljerSikkerhetskrav for systemer
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.0 Dato: 16.03.2015 Formål Ansvar Gjennomføring Omfang Målgruppe
DetaljerBeredskap i kraftforsyninga
Sikkerhetsdagene 2011 Beredskap i kraftforsyninga - tydelige krav fordi det er viktig for hele samfunnet - Arthur Gjengstø E-post: argj@nve.no Mobilnettet nede i Hordaland og Rogaland (VG Nett) Flere
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerKommunens Internkontroll
Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging
DetaljerInternkontroll i praksis (styringssystem/isms)
Internkontroll i praksis (styringssystem/isms) Difis veiledningsmateriell internkontroll.infosikkerhet.difi.no Bakgrunn, innhold og status Jan Sørgård, seniorrådgiver Difi 2010-2011 - Tilstanden er ikke
DetaljerRisikovurdering av cxstafettloggen
Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I
DetaljerVEDLEGG TIL HOVEDAVTALE DATABEHANDLERAVTALE
VEDLEGG TIL HOVEDAVTALE DATABEHANDLERAVTALE 1. Avtalens parter og bakgrunn Det vises til avtale ( Hovedavtalen ) mellom takstmann/takstfirma (Databehandler) og Crawford & Company (Norway) AS om at Databehandler
DetaljerEgenevalueringsskjema
Egenevalueringsskjema Brannmur Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangerin g av prosess Evalueringsskjema for foretakets brannmur
DetaljerEkom og ekstremvær. Det verste kan skje, men. Fredrik W. Knudsen Seksjonssjef Seksjon for Sikkerhet og Beredskap i Nett
Ekom og ekstremvær Det verste kan skje, men Fredrik W. Knudsen Seksjonssjef Seksjon for Sikkerhet og Beredskap i Nett 1 2 Når Dagmar feide over Nordvestlandet Antall mobilbasestasjoner ute på Nordvestlandet
DetaljerSikkerhetskrav for systemer
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.1 Dato: 17.08.2015 Formål Ansvar Gjennomføring Omfang Målgruppe
DetaljerKRAV TIL TRYGGE DRIFTSKONTROLLANLEGG, BEDRE DRIFT OG LEVERINGSSIKKERHET
KRAV TIL TRYGGE DRIFTSKONTROLLANLEGG, BEDRE DRIFT OG LEVERINGSSIKKERHET Siv. Ing Arne J. Devold Norconsult AS September 2014 Operatørplass1 Operatørplass 2 Utalarmering Server Ethernet US002 US004 US001
DetaljerSårbarhet i telenettene aktørenes roller, plikter og rettigheter. av Hans Olav Røyr rådgiver Seksjon for sikkerhet og beredskap i nett
Sårbarhet i telenettene aktørenes roller, plikter og rettigheter av Hans Olav Røyr rådgiver Seksjon for sikkerhet og beredskap i nett 1 Agenda Litt om Post- og teletilsynet Hva er elektronisk kommunikasjon?
DetaljerIKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget
IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte
DetaljerAvtale om leveranse av IKT-tjenester. Del II - Databehandleravtale
Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:
Detaljer