Veileder BfK Kap 6 Informasjonssikkerhet med fokus på klasse 2 og 3-anlegg. Frank Skapalen Seksjon for beredskap, energiavdelingen

Størrelse: px
Begynne med side:

Download "Veileder BfK Kap 6 Informasjonssikkerhet med fokus på klasse 2 og 3-anlegg. Frank Skapalen Seksjon for beredskap, energiavdelingen"

Transkript

1 Veileder BfK Kap 6 Informasjonssikkerhet med fokus på klasse 2 og 3-anlegg Frank Skapalen Seksjon for beredskap, energiavdelingen

2 Agenda Hvorfor strenge regler til IKT-sikkerhet? Gjennomgang av de viktigste kravene Diskusjon: Revidert BfK: hva mener dere at det er viktig å ha fokus på? 2

3 Hvorfor strenge krav til IKT-sikkerhet i driftskontrollsystem? 3

4 IKT-sikkerhet ikke bare for kraft Samfunnet er avhengige av IKT Kritisk infrastruktur helt avhengig av IKT (fly, tog, sykehus) Mobile plattformer øker dramatisk, vi trenger ikke være på kontoret i det hele tatt. Nettbanker og minibanker er ryggraden i bankvesenet. Osv, osv. og alle er avhengig kraftforsyningen! 4

5 Selskapenes utfordringer Økt krav til kosteffektivitet Stadig økende press for sammenkobling med administrasjonssystem for mer effektiv utnyttelse av verdikjeden Kompleksiteten øker Stadig utvidelse av kontrollsystemet AMS Mer vridning mot Smart Grid i fremtiden? 5

6 Hva er truslene? Trusselbildet forverres, og blir stadig mer uoversiktlig SCADA mer interessante angrepspunkt Mer press i selskapene for sterkere integrering nett-/produksjonsstyring og merkantile system (mer og mer over på Microsoft-plattform) AMS vil gjøre alt mer komplekst 6

7 7

8 Forsøk på å infiltrere prosesskontrollsystemer kan bli en av de største utfordringene samfunnet står overfor. NSM 8

9 9

10 Hvor sannsynlig? Finner ofte mye på tilsyn Overdreven tro på egen sikkerhet i driftskontrollsystemene Manglende ROS-analyser og beredskapsplan Manglende dokumentasjon Ikke kontroll på tilgangspunkter fra Internett Avstanden mellom krav og etterfølgelse er for stor 10

11 Det svakeste ledd Flere og flere har god fokus på perimetersikringen, men People still represent the weakest link in security for a large amount of enterprises, and that is the reason they are targeted. Rik Ferguson, Trend Micro 12

12 Det svakeste ledd Flere og flere har god fokus på perimetersikringen, men People still represent the weakest link in security for a large amount of enterprises, and that is the reason they are targeted. Klikk her! Rik Ferguson, Trend Micro 13

13 14

14 Hvordan skal vi møte utfordringene? Ha en sikkerhetspolicy med fokus på organisasjon, prosedyrer og sikkerhetskultur Systematisk og kontinuerlig opplæring og bevisstgjøring Implementasjon av eksisterende teknologi skal være gjennomtestet Bruk ny teknologi der det virkelig hjelper Husk at: IKT-sikkerhet BÅDE er forebygging mot uønskede hendelser OG beredskap for å håndtere uønskede hendelser 15

15 Regelverket er basisen Løpende helhetlig vurdering av IKT-sikkerheten Nødvendige tiltak og rutiner skal etableres og vedlikeholdes IKT-sikkerhet omfatter konfidensialitet, integritet og tilgjengelighet av informasjon og ressurser 16

16 6-4 Særlige krav til driftskontrollsystemer 17

17 i BfK relevant for IKT-sikkerhet (1) Generelle bestemmelser 1-3 Risiko-og sårbarhetsanalyse 1-1 Beredskapskonsept 1-2 Kvalitetssystem 1-4 Beredskapsplan 1-5 Øvelse Ressurser driftskontroll og samband 3-4 Drift 3-5 Gjenoppretting av funksjon 3-8 Samband 18

18 i BfK relevant for IKT-sikkerhet (2) ROS-analyse av klassifiserte anlegg 5-4 Analyse Sikringstiltak driftssentraler og sambandsanlegg 5-5 Sikringsnivå Krav til Informasjonssikkerhet 6-1 Generelt 6-2 Beskyttelse av Informasjon 6-3 Sikkerhetskopier Krav til driftskontrollsystemer og samband 6-4 Særlige krav til driftskontrollsystemer 6-5 Mobile radionett - driftsradio 6-6 Relésamband - vern av kraftsystem 19

19 Generelt om kravene Kravene omfatter både fysisk, elektronisk og administrativ sikkerhet Kravene skal sikre tilgjengelighet til utstyr, prosesser og funksjoner i driftskontrollsystemet for autoriserte brukere i henhold til tjenstlig behov og til rett tid Egne ansatte, innleid personell eller eksterne personer skal ikke ha tilgang til driftskontrollsystemet eller prosesser utover tjenstlig behov 20

20 Generelt (forts) Ingen utgående dataforbindelser til Internett skal kunne etableres fra driftskontrollsystemet Krav til adgangskontrollerte soner gjelder for følgende; Driftssentraler, rom med utstyr tilhørende DS, sambandsanlegg, nødstrøm, hjemmevakt-pc, fjerntilgang etc Sambandsanlegg: der det er aktuelt med tilgang for flere etater og virksomheter krav om avtaleregulert tilgang 21

21 Dessuten: For alle klassifiserte driftskontrollsystem skal det gjennomføres egen ROS-analyse Jf 5-5 Analyse Skal minimum oppdateres årlig Analyser for fjerntilgang skal oppdateres hver 6. mnd 22

22 ROS-analyse IKT-system Fullstendig dokumentasjon Grovanalyse/ sikkerhetsgjennomgang -Status beredskap og kontinuitet -Status fysisk sikring -Lover og regler - Interne krav Kartlegge prosesser Kartlegge kritiske system/ komponenter Verdivurdering - Hvilke system er mest kritiske og som ikke bør svikte? - Hvilke prosesser er kritiske for å utøve oppgavene? - Hvilke kan vi utelate i analysen? ROS-analyse tjenestenivå ROS-analyse systemnivå Tids- og ansvarsfestet handlingsplan/tiltaksplan - Kartlegge risikoer mot de kritiske systemene - Klarere risikobilde - Bevisstgjøring omkring risikoer og konsekvenser - Planlegge beredskap - Godt grunnlag for kost/- nytte for gjennomføring av tiltak. - Prevantive organisatoriske/ad ministrative tiltak (internkontroll) - Prevantive fysiske/ tekniske tiltak 23 Oppdatering styrende dokumenter/beredskapsplan/ avvikshåndtering Øve!

23 ROS-analyse IKT-system Fullstendig dokumentasjon Grovanalyse/ sikkerhetsgjennomgang -Status beredskap og kontinuitet -Status fysisk sikring -Lover og regler - Interne krav Kartlegge prosesser Kartlegge kritiske system/ komponenter Verdivurdering - Hvilke system er mest kritiske og som ikke bør svikte? - Hvilke prosesser er kritiske for å utøve oppgavene? - Hvilke kan vi utelate i analysen? ROS-analyse tjenestenivå ROS-analyse systemnivå Tids- og ansvarsfestet handlingsplan/tiltaksplan - Kartlegge risikoer mot de kritiske systemene - Klarere risikobilde - Bevisstgjøring omkring risikoer og konsekvenser - Planlegge beredskap - Godt grunnlag for kost/- nytte for gjennomføring av tiltak. - Prevantive organisatoriske/ad ministrative tiltak (internkontroll) - Prevantive fysiske/ tekniske tiltak 24 Oppdatering styrende dokumenter/beredskapsplan/ avvikshåndtering Øve!

24 6-4 a) Planer og dokumentasjon 25

25 Krav: Dokumentert sikkerhetspolicy Dokumentert systembeskrivelse og konfigurasjonskontroll Dokumenterte rutiner for oppdatering av dokumentasjonen ALL DOKUMENTASJON SKAL INNGÅ I KVALITETSSYSTEMET 26

26 6-4 b) Tilgangskontroll 27

27 Tilgangskontroll er krevende Kilde: NIST: SP Guide to Industrial Control Systems (ICS) Security 28

28 Elektronisk beskyttelse Adskille driftskontrollsystemet fra andre systemer metoder; Fysisk atskillelse (segregerte nettverk) - ingen form for forbindelser mot driftskontrollsystemet Elektronisk atskillelse, slik at ikke uautorisert elektronisk kommunikasjon kan hoppe, smitte, spre seg eller liknende fra andre systemer til driftskontrollsystemet, eller manipuleres til slikt av uvedkommende 29

29 Interne datanettverk, brannmurer, logisk skille etc Særdeles streng policy ved bruk av minnepinner Ikke trådløse nettverk eller utstyr med trådløse sendere Brannmurfunksjon kombinert med segmentering av nettverk Krav til funksjoner for brannmur (utvalgte krav) Kontroll av trafikk, adresser, for virus etc All tilgang som ikke er tillatt skal sperres Forsøk på uautorisert tilgang skal avvises Ruting av eksterne linjer til avgrenset og kontrollert område (for eksempel DMZ) 30

30 Logging og overvåking Krav til logging av aktivitet særlig ved eksterne forbindelser Rutiner som kan avdekke uautorisert tilgang, bruk, eller forsøk på dette Bruk av IDS og eventuelt IPS Etablere effektive reaksjonsrutiner for å håndtere alarmer/hendelser 31

31 Tilgang for autoriserte brukere (1) Selskapet må ha dokumenterte rutiner og tiltak for; kontroll og rutiner for autorisering av rettmessige brukere. autentisering av rettmessige brukere (passord, biometri og smartkort eller kombinasjoner). å sikre at autentiseringen er tilstrekkelig, eksempelvis kontroll av passord (lengde, innhold) og/eller samtidig bruk av to autentiseringsløsninger ved pålogging. 32

32 Tilgang for autoriserte brukere (2) å skifte passord. å sikre at utstyr som forlates ikke skal kunne brukes av uvedkommende (avlogging). å differensiere autoriserte brukeres ulike rettigheter ved tilgang (eksempelvis lese, endre, koble) i henhold til tjenstlige behov. Viktig å differensiere tilgang og rettigheter etter behov! 33

33 Hjemmevakt - driftsoperatør Klasse 3: Ikke tillatt med tilgang fra hjemmevakt Klasse 2: Framvisning av tilstand i nettet/anlegg samt alarmer kan tillates. Kobling tillates ikke. Klasse 1: Kobling i nett kan tillates 34

34 Hjemmevakt generelt (1) Fjerntilgang skal vurderes svært restriktivt - kun ved nødvendig behov Det kreves særskilt ROS-analyse og forsterkede sikkerhetsrutiner for fjerntilgang for IKT drift tilsvarende hjemmevakt for driftsoperatør Ved bemannet driftssentral bør tilgangen; være forhåndsavtalt og varslet spesifikt tillates av leder DS-vakt være tidsbegrenset 35

35 Hjemmevakt generelt (2) Bruk av sikker kanal for kommunikasjon (for eksempel VPN med sterk kryptering av forbindelse) Sterk bruker-og utstyrsautentisering (minimum to-nivå autentisering av brukere, feks engangspassord) 36

36 Hjemmevakt generelt (3) Selvstendig fjerntilgang til funksjoner for administrasjon av sikkerhet og systemrettigheter (tilsvarende systemadministrator) er ikke tillatt Sambandsvei mellom utstyr hos hjemmevakt (alle typer) og driftskontrollsystem skal oppfylle alle krav til systemsikkerhet på lik linje med øvrige samband i driftskontrollsystemet. God virusbeskyttelse og oppdatering av denne Tilgangskontroll i brannmur 37

37 Ekstrakrav hjemmevakt klasse 3 Svært høyt sikringsnivå rundt oppkobling (VPN, 2-faktor) Oppkobling fra hjemmevakt skal kun skje dersom det er absolutt nødvendig og etter tillatelse fra DS DS skal terminere oppkobling etter utført arbeid Vurdere bruk av IDS og IPS Alt arbeid skal logges 38

38 Maskinvare hjemmevakt Utstyret skal kun ha nødvendig programvare for å kunne koble seg opp mot driftskontrollsystemet. Maskinene skal ha krypterte harddisker Det er ikke tillatt å bruke utstyret til annet formål! 39

39 Fjerntilgang fra leverandør (1) Egen analyse Fjerntilgang fra leverandør skal vurderes restriktivt og være under særlig god kontroll hos enheten. Fjerntilgang skal ikke tillates mot utstyr i driftskontrollsystem med ubemannet driftssentral Leverandører skal ikke ha tilgang til funksjoner for administrasjon av sikkerhet og systemrettigheter (tilsvarende systemadministrator) eller operative driftsfunksjoner (tilsvarende driftsoperatør) 40

40 Fjerntilgang fra leverandør (2) Det kreves forsterkede sikkerhetsrutiner for fjerntilgang fra leverandør som for hjemmevakt. I hvert enkelt tilfelle skal oppkoblingen: være forhåndsavtalt og varslet spesifikt tillates av enheten være tidsbegrenset Enheten må påse at det gjennomføres tilsvarende sikkerhetstiltak, dokumentering av tiltakene og rutiner for kontroll hos leverandør som hos egen virksomhet 41

41 Programfeil/svakheter, bakdører og ondsinnet programvare Dere må; Stille krav til leverandører gjennom skriftlige avtaler om at det er uakseptabelt med tilsiktede sikkerhetshull for viktig programvare som leveres til kraftforsyningen Stille krav til årvåkenhet og sikkerhetspolicy hos de ansvarlige hos alle parter Gjennomføre en systematisk oppfølging og implementering av sikkerhetsoppdateringer/nye versjoner etter hvert som feil og svakheter oppdages 42

42 Programfeil/svakheter, bakdører og ondsinnet programvare Kreve at leverandører gjennomfører tilsvarende systematiske oppfølginger og implementeringer av sikkerhetsoppdateringer/nye versjoner Sørge for gode varslingsrutiner til/fra leverandører vedrørende ondsinnet programvare 43

43 Konfigurasjonskontroll og lignende Alle endringer i konfigurasjonen skal planlegges, evalueres i forhold til sikkerhet og dokumenteres. Fokus; Endringer/oppdateringer av operativsystem og annen programvare. Tilkobling av eksterne forbindelser (husk analyse!). Innføring og utfasing av lagringsmedier. 44

44 6-4 c) Systemsikkerhet 45

45 Redundans Ingen enkeltfeil eller hendelse skal kunne sette driftskontrollsystemet eller viktige funksjoner ut av drift. N-1 kriteriet Dublering og separering 46

46 Redundans (1) Metode 1: Dublering og separering på alternativt sted, med tilstrekkelig fysisk avstand. Eksempel: Den andre prosessmaskinen, med tilhørende nødvendig utstyr som sambandskomponenter, nødstrøm og kjøling, er plassert i et annet bygg. Metode 2: Dublering og separering på samme sted. Eksempel: Begge prosessmaskiner i hver sin branncelle i samme bygg. 47

47 Anlegg i klasse 2 og 3 Metode 1 X Y Z Anlegg bemannes etter behov Tale- og datasamband System A System B Nøddrift fra alternativt sted System A og B m/driftssentral på forskjellige steder 48

48 Anlegg i klasse 2 og 3 X Y Z Metode 2 Anlegg bemannes etter behov Tale- og datasamband System A System B Nøddrift fra alternativt sted System A og B m/driftssentral i samme bygg 49

49 Redundans (2) Metode 3: I noen tilfeller kan lokalstyring i kraftforsyningsanlegg godkjennes som redundans. Det forutsetter lokal kontrollutrustning, samt tilstrekkelig bemanning og kompetanse. Fallback i form av ulike alternativer og reserveløsninger eller i ulike kombinasjoner av disse metodene. 50

50 Anlegg i klasse 2 og 3 Metode 3 X Y Z Lokalt bemannede anlegg Talesamband Driftsledelse sted A Driftsledelse sted B Lokal bemanning med mulighet for driftsledelse på forskjellige steder. 51

51 Alternativ driftsløsning Enheten må i ha alternative driftsløsninger for å kunne håndtere situasjoner med svikt i de redundante systemene. Driftsløsningen må minst omfatte samband, nødstrøm og kompetanse, hvorav kun de viktigste funksjonene blir ivaretatt på et minimumsnivå. 52

52 Gjenopprettingsevne Klasse 3: Gjenoppretting av funksjonstap skal skje straks Klasse 2: Gjenoppretting av funksjonstap skal skje raskt. Klasse 1: Funksjonstap skal kunne gjenopprettes innen rimelig tid. 53

53 Samband Driftskontrollsystemets samband omfatter alle samband som fører signaler for data og tale mellom driftssentral og kraftforsyningsanleggene som styres, men ikke lokalt inne i selve kraftforsyningsanlegget (frem til RTU). Driftskontrollsystemer i klasse 3 skal kunne fungere uavhengig av offentlige nett og tele tjenester. 54

54 Fiber Egen fiber Svart fiber Full kontroll på endeutstyret, forsterkere og fiberføring Kanal i eksisterende fiber Kun klasse 2, med full kontroll på endeutstyr og fiberføring. 57

Skjema for egen evaluering

Skjema for egen evaluering Underlagt taushetsplikt etter energiloven 9-3 jf bfe 6-2. Unntatt fra innsyn etter offentleglova 13. (når utfylt) Skjema for egen evaluering Beskyttelse av driftskontrollsystem Dato for gjennomgang: Ansvarlig

Detaljer

IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016

IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 Otto.Rustand@glitreenergi.no Agenda Kort om Glitre Energi Nett Strategi for IKT sikkerhet Modernisering av

Detaljer

Sikkerhet innen kraftforsyningen

Sikkerhet innen kraftforsyningen Sikkerhet innen kraftforsyningen Dataforeningen, 12.11.2014 Arthur Gjengstø, NVE Strømmen fram til «stikkontakten» Færrest mulig avbrudd Raskest mulig gjenoppretting Verdien av strøm før og under strømbrudd

Detaljer

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen

Detaljer

Kapittel 7 Beskyttelse av driftskontrollsystem

Kapittel 7 Beskyttelse av driftskontrollsystem Velkommen til sesjon om Kapittel 7 Beskyttelse av driftskontrollsystem Frank Skapalen og Øystein Gåserud Seksjon for beredskap Seminar om beredskapsforskriften 13. februar 2013 Forord Denne presentasjonen

Detaljer

Risikovurdering av AMS

Risikovurdering av AMS Risikovurdering av AMS Frank Skapalen Seksjon for beredskap, energiavdelingen NVEs BfK-seminar 11. januar 2012 Rekkefølge Formål med AMS, funksjoner Hva vi har jobbet med i risikovurderingen Scenarioer

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Spørsmål ved revisjon Informasjonssikkerhet kapittel 6

Spørsmål ved revisjon Informasjonssikkerhet kapittel 6 Spørsmål ved revisjon Informasjonssikkerhet kapittel 6 AS 00.00.2019 MERKNAD: Tilsynslaget fra NVE ønsker at deltagere fra virksomheten skal være forberedt på spørsmålene som blir stilt under tilsynet.

Detaljer

Tema for tilsyn 2011

Tema for tilsyn 2011 Funn på tilsyn 2011 11. januar 2012 Johannes Sjo Steinsvåg Seksjon for beredskap Tema for tilsyn 2011 Standard tilsyn: Drift og ggjenoppretting gunder ekstraordinære forhold Risiko- og sårbarhetsanalyser

Detaljer

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen

Detaljer

AVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON. [Virksomhetens navn] [Virksomhetens navn]

AVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON. [Virksomhetens navn] [Virksomhetens navn] V1.0 AVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON i henhold til kraftberedskapsforskriften mellom Org.nr.: 000 000 000 og Org.nr.: 000 000 000 Dato: 20xx-xx-xx Side 1 av 5 1. Om avtalen

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.

Detaljer

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger: Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

Helhetlig arbeid med informasjonssikkerhet. Remi Longva

Helhetlig arbeid med informasjonssikkerhet. Remi Longva Helhetlig arbeid med informasjonssikkerhet Remi Longva 2019-02-13 Vårt utgangspunkt Informasjonssikkerhet å sikre at informasjon i alle former ikke blir kjent for uvedkommende (konfidensialitet) ikke

Detaljer

Sikring av industrielle automatiserte kontrollsystemer

Sikring av industrielle automatiserte kontrollsystemer Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen

Detaljer

Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer

Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert

Detaljer

Referansearkitektur sikkerhet

Referansearkitektur sikkerhet NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?

Detaljer

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt. 2.8.5 IT-sikkerhet Versjonsnummer: #.# Oppdatert dato: ##.##.#### Ansvarlig for Navn: vedlikehold av Telefon: planen:

Detaljer

Ny sikkerhetslov og forskrifter

Ny sikkerhetslov og forskrifter Ny sikkerhetslov og forskrifter Endre Waldal 13.02.19 Innhold Hvorfor ny sikkerhetslov? Kartlegging av virkeområde Hva innebærer det å bli underlagt ny sikkerhetslov? Oppbygning av regelverket Risikovurdering

Detaljer

VTFs Vårmøte juni, Oslo. Orientering om kraftforsyningsberedskap. seksjonssjef Arthur Gjengstø, beredskapsseksjonen, NVE

VTFs Vårmøte juni, Oslo. Orientering om kraftforsyningsberedskap. seksjonssjef Arthur Gjengstø, beredskapsseksjonen, NVE VTFs Vårmøte 2008 4. juni, Oslo Orientering om kraftforsyningsberedskap seksjonssjef Arthur Gjengstø, beredskapsseksjonen, NVE epost: argj@nve.no; mobil: 48 12 74 98 Beredskap i kraftforsyningen skal:

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel

DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT

Detaljer

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard

Detaljer

FOREBYGGENDE SIKKERHET OG BEREDSKAP I DET DIGITALE KRAFTSYSTEMET. Eldri Naadland Holo Seksjonssjef beredskap, NVE

FOREBYGGENDE SIKKERHET OG BEREDSKAP I DET DIGITALE KRAFTSYSTEMET. Eldri Naadland Holo Seksjonssjef beredskap, NVE FOREBYGGENDE SIKKERHET OG BEREDSKAP I DET DIGITALE KRAFTSYSTEMET Eldri Naadland Holo Seksjonssjef beredskap, NVE Forsyningssikkerhet Kraftsystemets evne til kontinuerlig å levere strøm av en gitt kvalitet

Detaljer

Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?

Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer? Nasjonal møteplass Når pasienten skriver journalen, om pasientinvolvering og bruk av nye verktøy i psykiatrien Tromsø 7. september 2010 Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling

Detaljer

Driftsentralsamarbeid i Nordland

Driftsentralsamarbeid i Nordland Driftsentralsamarbeid i Nordland Helgeland Kraft, Nordlandsnett og Salten kraftsamband Asle Evjen (asle.evjen@sks.no) Inge Pedersen (inge.pedersen@sks.no) Hvem er Salten Kraftsamband / SKS Salten Kraftsamband

Detaljer

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig

Detaljer

3.1 Prosedyremal. Omfang

3.1 Prosedyremal. Omfang 3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative

Detaljer

Brannforum 2012. Erfaringer med sikring mot inntrengning i kraftforsyningsanlegg. Leif Vikane, Statnett

Brannforum 2012. Erfaringer med sikring mot inntrengning i kraftforsyningsanlegg. Leif Vikane, Statnett Brannforum 2012 Erfaringer med sikring mot inntrengning i kraftforsyningsanlegg Leif Vikane, Statnett Beredskapsforskriften 5.5 C) Klasse 3 Anlegget skal være utført og utstyrt etter høye krav til sikring.

Detaljer

Hvordan sikre seg at man gjør det man skal?

Hvordan sikre seg at man gjør det man skal? Beredskapsforskriften og krav om ROS-analyser. Hvordan sikre seg at man gjør det man skal? Roger Steen NVE, Beredskapsseksjonen rost@nve.no Tenk igjennom hva som kunne vært konsekvensene for ditt selskap

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

VI BYGGER NORGE MED IT.

VI BYGGER NORGE MED IT. VI BYGGER NORGE MED IT. DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum Lokal tilstedeværelse og global leveransekapasitet

Detaljer

Høringssvar endringer i beredskapsforskriften

Høringssvar endringer i beredskapsforskriften Side 1 av 5 Deres dato 2017-12-19 Vår dato 2018-03-20 Deres referanse 201709983-1 Vår referanse H 29781 kjv Norges vassdrags- og energidirektorat Postboks 5091 Majorstuen 0301 Oslo Vår saksbehandler Kjersti

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell

Detaljer

Ulik trafikk har ulike behov. Systemer/brukere som ikke skal/trenger å snakke sammen bør ikke få mulighet til...

Ulik trafikk har ulike behov. Systemer/brukere som ikke skal/trenger å snakke sammen bør ikke få mulighet til... IKT-Sikkerhet Ulik trafikk har ulike behov. Systemer/brukere som ikke skal/trenger å snakke sammen bør ikke få mulighet til... Endre fokus fra å få lov til, til å bli beskyttet mot... De fleste spredninger

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

2.4 Bruk av datautstyr, databehandling

2.4 Bruk av datautstyr, databehandling 2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

1 Våre tiltak. Norsk Interaktivs arbeid med personvern

1 Våre tiltak. Norsk Interaktivs arbeid med personvern Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å

Detaljer

KDRS digitalt depot Spesifikasjon av tjenesten

KDRS digitalt depot Spesifikasjon av tjenesten KDRS digitalt depot Spesifikasjon av tjenesten Versjoner: 20110830 Versjon 1.0 Første versjon publisert Tor Eivind Johansen 20170823 Versjon 1.1 Oppdatert versjon Tor Eivind Johansen 20180619 Versjon 1.2

Detaljer

IKT- sikkerhet. Prosjektportefølje 2019

IKT- sikkerhet. Prosjektportefølje 2019 IKT- sikkerhet Prosjektportefølje 2019 Fagdag sikring 15.05.2019 Ptil Espen Seljemo Petroleumstilsynet espen.seljemo@ptil.no Robustgjøring av IKT-sikkerhet for de industrielle IKT-systemer for å kunne

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Krav til informasjonssikkerhet

Krav til informasjonssikkerhet Krav til informasjonssikkerhet Innhold Informasjonssikkerhet vs personvern Eksempler på sårbarheter MTU og Normen Krav til informasjonssikkerhet i Normen 17.03.2018 2 Informasjonssikkerhet - begrep Behandler

Detaljer

GÅRSDAGENS TEKNOLOGI

GÅRSDAGENS TEKNOLOGI VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 8 Versjon: 5.0 Dato: 21.11.2018 Formål Ansvar Gjennomføring Omfang Målgruppe Dette

Detaljer

Felles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør

Felles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør Felles journal Fra et samfunnssikkerhets- og beredskapsperspektiv Elisabeth Longva, avdelingsdirektør 4. mai 2017 DSB (Direktoratet for samfunnssikkerhet og beredskap) Samordningsansvar på nasjonalt nivå

Detaljer

Datasikkerhet internt på sykehuset

Datasikkerhet internt på sykehuset Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

Beskrivelse av informasjonssystemet

Beskrivelse av informasjonssystemet Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Difis veiledningsmateriell Jan Sørgård, seniorrådgiver Difi Difi Visjon: Vi utvikler offentlig sektor Digitalisering Anskaffelser Organisering

Detaljer

Helhetlig strategi for kommunikasjon og samvirke

Helhetlig strategi for kommunikasjon og samvirke Helhetlig strategi for kommunikasjon og samvirke Glitre Energi Netts konsesjonsområde Regionalnett i hele Buskerud (ca 85%), inkl. deler av Voss i Hordaland og noe i Vestfold, samt kommunene Gran, Jevnaker

Detaljer

Skytjenester utviklingstrekk, krav og forventninger. Frank Skapalen NVE

Skytjenester utviklingstrekk, krav og forventninger. Frank Skapalen NVE Skytjenester utviklingstrekk, krav og forventninger Frank Skapalen NVE Kilde: http://srmsblog.burtongroup.com/ Innhold Globale utviklingstrekk for skytjenester Skypolitikk Dilemmaet sikkerhet opp mot funksjonalitet

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

Tilsyn med IKT-sikkerhet i boreprosesskontroll, støttesystemer innen petroleumsnæringen

Tilsyn med IKT-sikkerhet i boreprosesskontroll, støttesystemer innen petroleumsnæringen Tilsyn med IKT-sikkerhet i boreprosesskontroll, sikkerhets- og støttesystemer innen petroleumsnæringen Presentasjon av resultater fra tilsynet Asbjørn Ueland, sjefsingeniør Bakgrunn for tilsynet Arbeid

Detaljer

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket IKS Vannforsyning Interkommunalt selskap 4 eierkommuner (Drammen, Lier, Nedre

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD Presentasjon sikkerhetsforum 2014 Avdelingsdirektør Arne Lunde Uh-avdelingen KD Agenda Regjeringens politikk Regulatoriske krav til etablering av tiltak for å sikre informasjonssikkerheten Risk management

Detaljer

Sikkerhet og informasjonssystemer

Sikkerhet og informasjonssystemer Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid

SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing Informasjonssikkerhet og personvern Renate Thoreid Formål Driftsavtalen Ved kjøp av driftstjenester knyttet til maskinvare,

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Automatisert driftskontroll

Automatisert driftskontroll Byggautomasjon Vann- og avløps automasjon Maritimautomasjon Automatisert driftskontroll Avd. Leder VA KJELL MYKLEBUST km@ Landsdekkende kompetansebedrift på automatisert driftskontroll NORMATIC AS Etablert

Detaljer

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018

Detaljer

Bevisstgjøring og ledelse - utfordringer for sikkerhetsstyring av IKT-systemer i norsk kraftforsyning

Bevisstgjøring og ledelse - utfordringer for sikkerhetsstyring av IKT-systemer i norsk kraftforsyning Bevisstgjøring og ledelse - utfordringer for sikkerhetsstyring av IKT-systemer i norsk kraftforsyning Energiberedskap 2016 NVEs beredskapskonferanse for energiforsyningen, 26.05.16 Ruth Østgaard Skotnes

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 12/00178 Dato for kontroll: 28.03.2012 Rapportdato: 23.08.2012 Endelig kontrollrapport Kontrollobjekt: Lyngen kommune Sted: Lyngseidet Utarbeidet av: Knut-Bredee Kaspersen 1 Innledning Datatilsynet

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Sikkerhetsmål og -strategi

Sikkerhetsmål og -strategi Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av

Detaljer

WEB basert. Leder VA KJELL MYKLEBUST km@normatic.no D R I F T S K O N T R O L L

WEB basert. Leder VA KJELL MYKLEBUST km@normatic.no D R I F T S K O N T R O L L WEB basert Leder VA D R I F T S K O N T R O L L Nordfjordeid Førde Lillehammer Sandvika LOKALISERING NORMATIC AS Landsdekkende leverandør av automasjonssystem Etablert i 1998 50 ansatte Omsetning : 60

Detaljer

Gode råd til sikkerhetsansvarlige

Gode råd til sikkerhetsansvarlige Gode råd til sikkerhetsansvarlige Lillian Røstad, PhD Leder, seksjon for informasjonssikkerhet Difi Lillian.Rostad@difi.no Seksjon for informasjonssikkerhet Difi skal i 2013 etablere en permanent enhet

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.0 Dato: 16.03.2015 Formål Ansvar Gjennomføring Omfang Målgruppe

Detaljer

Beredskap i kraftforsyninga

Beredskap i kraftforsyninga Sikkerhetsdagene 2011 Beredskap i kraftforsyninga - tydelige krav fordi det er viktig for hele samfunnet - Arthur Gjengstø E-post: argj@nve.no Mobilnettet nede i Hordaland og Rogaland (VG Nett) Flere

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Internkontroll i praksis (styringssystem/isms)

Internkontroll i praksis (styringssystem/isms) Internkontroll i praksis (styringssystem/isms) Difis veiledningsmateriell internkontroll.infosikkerhet.difi.no Bakgrunn, innhold og status Jan Sørgård, seniorrådgiver Difi 2010-2011 - Tilstanden er ikke

Detaljer

Risikovurdering av cxstafettloggen

Risikovurdering av cxstafettloggen Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I

Detaljer

VEDLEGG TIL HOVEDAVTALE DATABEHANDLERAVTALE

VEDLEGG TIL HOVEDAVTALE DATABEHANDLERAVTALE VEDLEGG TIL HOVEDAVTALE DATABEHANDLERAVTALE 1. Avtalens parter og bakgrunn Det vises til avtale ( Hovedavtalen ) mellom takstmann/takstfirma (Databehandler) og Crawford & Company (Norway) AS om at Databehandler

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Brannmur Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangerin g av prosess Evalueringsskjema for foretakets brannmur

Detaljer

Ekom og ekstremvær. Det verste kan skje, men. Fredrik W. Knudsen Seksjonssjef Seksjon for Sikkerhet og Beredskap i Nett

Ekom og ekstremvær. Det verste kan skje, men. Fredrik W. Knudsen Seksjonssjef Seksjon for Sikkerhet og Beredskap i Nett Ekom og ekstremvær Det verste kan skje, men Fredrik W. Knudsen Seksjonssjef Seksjon for Sikkerhet og Beredskap i Nett 1 2 Når Dagmar feide over Nordvestlandet Antall mobilbasestasjoner ute på Nordvestlandet

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.1 Dato: 17.08.2015 Formål Ansvar Gjennomføring Omfang Målgruppe

Detaljer

KRAV TIL TRYGGE DRIFTSKONTROLLANLEGG, BEDRE DRIFT OG LEVERINGSSIKKERHET

KRAV TIL TRYGGE DRIFTSKONTROLLANLEGG, BEDRE DRIFT OG LEVERINGSSIKKERHET KRAV TIL TRYGGE DRIFTSKONTROLLANLEGG, BEDRE DRIFT OG LEVERINGSSIKKERHET Siv. Ing Arne J. Devold Norconsult AS September 2014 Operatørplass1 Operatørplass 2 Utalarmering Server Ethernet US002 US004 US001

Detaljer

Sårbarhet i telenettene aktørenes roller, plikter og rettigheter. av Hans Olav Røyr rådgiver Seksjon for sikkerhet og beredskap i nett

Sårbarhet i telenettene aktørenes roller, plikter og rettigheter. av Hans Olav Røyr rådgiver Seksjon for sikkerhet og beredskap i nett Sårbarhet i telenettene aktørenes roller, plikter og rettigheter av Hans Olav Røyr rådgiver Seksjon for sikkerhet og beredskap i nett 1 Agenda Litt om Post- og teletilsynet Hva er elektronisk kommunikasjon?

Detaljer

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte

Detaljer

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:

Detaljer