NASJONAL SIKKERHETSMYNDIGHET
|
|
- Laurits Arnulf Økland
- 6 år siden
- Visninger:
Transkript
1 Onsdag 16 august 2017 Kl Slik blir du hacket! Avdelingsdirektør Hans Christian Pretorius Stortingsvalget er allerede hacket! Fagdirektør Roar Thon SLIDE 1
2 SLIDE 2
3 STORTINGSVALGET ER ALLEREDE HACKET! AV OSS! Arendalsuka 2017 Arendal 16 august 2017 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet SLIDE 3 Illustrasjon: colorbox.com
4 SLIDE 4
5 Podesta wasn t hacked because he used a bad password. His was breached because hackers sent a spear phishing pretending to be Google asking for his credentials because, according to the fake , he had already been hacked. It s a common tactic of hackers to create emotional urgency during an attack. Ironic as it is, pretending you ve already been hacked is a common tactic because it can push people to quickly click malicious links without thinking through or checking the consequences SLIDE 5 KLIPP: New York Times/CNN
6 SLIDE 6 KLIPP: NRK
7 SLIDE 7 KLIPP: NRK/Dagbladet
8 Ingen er da interessert i meg/oss? 8 ILLUSTRASJON COLORBOX.COM
9 SLIDE 9
10 SLIDE 10 Utklipp: TV2/NRK/DIGI
11 SLIDE 11 KLIPP: TV2/Aftenposten
12 SLIDE 12 Klipp: Aftenposten/DN
13 HVA OM DERE IKKE ER I STAND TIL Å FÅ UT DERES POLITISKE BUDSKAP I VALGKAMPEN? SLIDE 13
14 Hacking av politiske partier/politikere Spredning av falske nyheter Spredning av sensitiv informasjon Overtakelse av SoMe profiler SLIDE 14
15 SLIDE 15 Klipp: Dagens Næringsliv
16 SLIDE 16 Klipp: VG
17 SLIDE 17
18 SLIDE 18
19 SLIDE 19
20 SLIDE 20
21 Hvordan mister vi kontroll over SoMe profiler? Tjenesten kan «hackes» Enheten som benyttes til tjenesten kan «hackes» eller stjeles Som oftest er det brukernes «dårlige» rutiner i forhold til egne tilganger som er årsak: Enkle, gjettbare passord Samme passord på flere tjenester Pålogging på flere enheter som er utenfor kontroll Ikke tatt i bruk 2-faktorautentisering som tilbys Eller brukeren blir lurt til å gi fra seg tilgangen
22 Nasjonal sikkerhetsmyndighet har i dialog med Facebook, Twitter og LinkedIn etablert en kommunikasjonskanal og beredskap for å raskt kunne responderes ved å suspendere overtatte (hackede) kontoer og tilbakeføre kontrollen til rettmessig profileier. Tjenesten gjelder: - SMK/Dep offisielle kontoer - Statsråders kontoer - Stortingspartienes (+) offisielle kontoer - Partilederes kontoer - Sentrale politikere Dette er foreløpig en prøveordning til over stortingsvalget 2017
23 KLIPP: NSM
24 SLIDE 24
25 KONFIDENSIALITET INTEGRITET TILGJENGELIGHET SLIDE 25 ILLUSTRASJON COLORBOX.COM
26 SLIDE 26
27 SLIDE 27
28 SIKKERHET? HOLDER DET IKKE BARE MED TEKNOLOGI? SLIDE 28 Foto: colourbox.com
29 269 milliarder e-post hver eneste nr. 1 Teknologisk utfordring Prosessuell utfordring Menneskelig utfordring SLIDE 29 ILLUSTRASJON COLORBOX.COM
30 Hvordan ser en hacker ut? SLIDE 30 Foto: colourbox.com
31 Foto: colourbox.com
32 SLIDE 32 KLIPP: BERGENS TIDENDE
33 Oppdater program- og maskinvare Installer sikkerhetsoppdateringer så raskt som mulig Ikke tildel administrator rettigheter til alle Blokker kjøring av uautoriserte programmer og apper SLIDE 33
34 TRUSSELAKTØRENES EKSISTENS KOMPETANSE VILJE GJENNOMFØRINGSEVNE SÅRBARHETER TEKNOLOGISKE PROSESSUELLE MENNESKELIGE SIKKERHETSTILTAK TEKNOLOGISKE PROSESSUELLE MENNESKELIGE KOMPETANSE VILJE GJENNOMFØRINGSEVNE Slide 34 VÅR Foto: colourbox.com Nasjonal Sikkerhetsmyndighet
35 Hvilke verdier har du? Hva slags trusler står du ovenfor? Hvilke sårbarheter har du? Hva slags risiko og konsekvenser er akseptable? Iverksett teknologiske, menneskelige og prosessuelle sikkerhetstiltak som er tilpasset ditt trussel- og risikobilde. Med fokus på å redusere sårbarheter, detektere og håndtere hendelser. SLIDE 35
MENNESKET, TEKNOLOGI OG SIKKERHET
MENNESKET, TEKNOLOGI OG SIKKERHET «Uvedkommende ingen adgang» Datatilsynet, Difi og NSMs frokostseminar Oslo 24. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon:
DetaljerDIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER
DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER POST TRADE NORWAY 2016 Oslo 13. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no Foto: colourbox.com
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM D LLEMC Teknologiforum Nythun 16. januar 2017 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet SLIDE 1 Illustrasjon: colorbox.com Foto:
DetaljerDET DIGITALE TRUSSEL- OG RISIKOBILDET
DET DIGITALE TRUSSEL- OG RISIKOBILDET SIKKERHETSKONFERANSEN DIGIN Kristiansand, 22. september 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Illustrasjon: colourbox.com Trussel-
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Teleforum 2015 Trondheim, 8. januar 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Hvordan kan vi møte andres forventninger til
DetaljerDET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT
DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT Sikkerhetssymposiet Bergen 19. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no SLIDE 2 Courtesy of
DetaljerRISIKO OG CYBERSIKKERHET
RISIKO OG CYBERSIKKERHET Verdens kvalitetsdag 2018 Oslo, 8 november 2018 Fagdirektør Roar Thon TILFELDIG MÅLRETTET FORDI DET ER MULIG Klipp: NSM IKT RISIKO 2018/Bilde: Colourbox Fra NSMs IKT Risikobilde
DetaljerSIKKERHET OG TILLIT Sentralt for å lykkes med digitalisering
SIKKERHET OG TILLIT Sentralt for å lykkes med digitalisering IBM THINK 2018 Fornebu, 22 november 2018 Fagdirektør Roar Thon TILFELDIG MÅLRETTET FORDI DET ER MULIG ? Foto: Colourbox Klipp fra: NRK PÅSTAND
DetaljerPERSONVERN FOR ENHVER PRIS?
PERSONVERN FOR ENHVER PRIS? KiNS-konferansen 2019 Stavanger, 5 juni 2019 Fagdirektør Roar Thon IKKE PERSONVERN FOR ENHVER PRIS IKKE SIKKERHET FOR ENHVER PRIS Illustrasjon: Colourbox PÅSTAND Det blir dårlig
DetaljerMENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet
MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 Foto: colourbox.com Foto: colourbox.com Foto: colourbox.com SLIDE
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
DetaljerNASJONAL SIKKERHETSMYNDIGHET
SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier
DetaljerNASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
DetaljerKAN DETTE SKJE I DRAMMEN OGSÅ?
KAN DETTE SKJE I DRAMMEN OGSÅ? SIKKERHETSSYMPOSIET Bergen, 17 oktober 2019 Fagdirektør Roar Thon Klipp: Digi.no Bilde: Roar Thon 4 Klipp: Telemuseet/Postmuseet/Grønoset:Glomdalsmuseet Klipp: NRK 1967/Arbeiderbladet
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerNASJONAL SIKKERHETSMYNDIGHET
OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden
DetaljerTRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
DetaljerDatasikkerhet. Usynlig, ubegripelig og uhåndterlig? Treffpunkt Jæren, Bryne. Jørgen Dyrhaug 14. Mars 2018
Datasikkerhet Usynlig, ubegripelig og uhåndterlig? Treffpunkt Jæren, Bryne Jørgen Dyrhaug 14. Mars 2018 Erklæring: «Jørgen er veldig glad i alt som er oppladbart og har display!» -Hans kone Illustrasjon:
DetaljerDatasikkerhet og cyberspace Arendal Rotaryklubb
Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)
DetaljerDatasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
Detaljer«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel
«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT
DetaljerNy sikkerhetslov! Dynamisk og fleksibel
Ny sikkerhetslov! Dynamisk og fleksibel Forum for Cyber Security Ålesund, 11. april 2019 Jørgen Dyrhaug KONFIDENSIALITET Hindre uautorisert tilgang INTEGRITET Hindre uautorisert modifikasjon TILGJENGELIGHET
DetaljerGod sikkerhetsatferd Hva er det og hvordan få det?
God sikkerhetsatferd Hva er det og hvordan få det? Sikkerhet er altfor viktig til å bli overlatt til sikkerhetsfolk, men det bør heller ikke overlates til ledere og ansatte som ikke bryr seg. Seniorrådgiver
DetaljerSikkerhetskultur Hva er det og hvordan få det?
Sikkerhetskultur Hva er det og hvordan få det? Sikkerhet er alt for viktig til å bli overlatt til sikkerhetsfolk, men det bør heller ikke overlates til ledere som ikke bryr seg! Seniorrådgiver Roar Thon
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
DetaljerRiksrevisjonens erfaringer fra sikkerhetsrevisjoner
Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerAnaloge mennesker i en digital
Analoge mennesker i en digital verden Sikkerhetssymposiet Bergen 31 oktober 2013 Seniorrådgiver Roar Thon @Secdefence Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 "Illustrasjonsfoto:
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerFACEBOOK og lignende nettsamfunn en sikkerhetsutfordring
FACEBOOK og lignende nettsamfunn en sikkerhetsutfordring NSR Sikkerhetskonferanse 19 september 2007 Seniorkonsulent Roar Thon Avdeling for sikkerhetskultur Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet
DetaljerNøkkelinformasjon. Etatsstyring
krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør
Detaljerigenerasjonen vs. dagens skole
NKUL 19 igenerasjonen vs. dagens skole Simen Spurkland Deep Learning Character Citizenship Communication Critical Thinking Creativity Collaboration Dagens skole skal være teknologirik Men bruken må
DetaljerDigitalt sårbare elever. Fredrik Manne Institutt for informatikk, Universitetet i Bergen
Digitalt sårbare elever Fredrik Manne Institutt for informatikk, Universitetet i Bergen fredrikm@ii.uib.no Oversikt Den digitale hverdagen gir nye sårbarheter Lysneutvalget IKT-undervisning i dagens skole
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerNettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!
Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerInformasjonssikkerhet
Informasjonssikkerhet med spesielt blikk på administrative funksjoner Ingvild Stock-Jørgensen Juridisk seniorrådgiver UiT Norges arktiske universitet Innledning Om meg Tema for dagen Hva er informasjonssikkerhet
DetaljerDET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel
DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT
DetaljerSikkerhet i driftskontrollsystemer
Sikkerhet i driftskontrollsystemer Er det greit å sitte hjemme i sofaen og styre vannbehandlingsanlegget via nettbrettet hvor en også leser aviser og ungene leker med spill? Jon Røstum (VA) Martin Gilje
DetaljerCatch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12
Catch Me If You Can Eivind Utnes Christian A. H. Hansen HackCon#12 /> whoami Eivind Utnes Senior Sikkerhetsrådgiver @0xPrime Christian August Holm Hansen Sikkerhetsrådgiver Disclaimer Dette foredraget
Detaljerwebinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!
webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!
DetaljerHVORFOR GOOGLE FOTO?
GOOGLE FOTO SKYLAGRING SIKKERHETSKOPI AV ALLE BILDENE DIN ALLE BILDER SAMLET PÅ ETT STED TILGANG TIL ALLE BILDENE DINE FRA ALLE ENHETER (DATAMASKIN,SMARTTELEFON, ETC.) ENKELT Å FINNE BILDER DU LETER ETTER
DetaljerHva kan vi gjøre med det da?
TLP:AMBER Hackere og andre digitale trusler Hva kan vi gjøre med det da? Årskonferansen 2018 KS Bedrift Arthur Gjengstø Direktør BDO Sikkerhet og beredskap BDO Analyse og utredning Mobil 481 27 498, mail
DetaljerRikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC
Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
DetaljerHvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS
Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen
Detaljer«ONDE FOLK PÅ INTERNETT VIL HA PENGENE DINE, OG SLIK GJØR DE DET»
«ONDE FOLK PÅ INTERNETT VIL HA PENGENE DINE, OG SLIK GJØR DE DET» Onsdag 2017-03-29 Anders Einar Hilden NSM NorCERT Oslo SLIDE 1 AGENDA CEO-fraud / «Direktørsvindel» Sosial engineering av regnskapsansvarlige
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerMånedsrapport Juni, juli, august 2014
Månedsrapport Juni, juli, august 2014 Innhold Bakgrunn... 3 Om NorSIS... 3 Slettmeg.no Sommer 2014... 4 Uønskede oppføringer... 6 Krenkelser... 7 Brukerstøtte... 9 De mest vanlige henvendelsene... 10 Trender
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
DetaljerVELKOMMEN TIL VINTERKRAFT KONFERANSEN CLARION HOTEL & CONGRESS OSLO AIRPORT
VELKOMMEN TIL VINTERKRAFT KONFERANSEN 12.-13.02.2018 CLARION HOTEL & CONGRESS OSLO AIRPORT Informasjonssikkerhet i kraftforsyningen Digitalisering vil i økende grad påvirke hvordan vi jobber i kraftforsyningen.
DetaljerSpørreundersøkelse om informasjonssikkerhet
Spørreundersøkelse om informasjonssikkerhet Vi gjennomfører en evaluering av arbeidet med informasjonssikkerhet i statsforvaltningen og trenger svar fra deg som er fagperson for informasjonssikkerhet i
Detaljer10.03.2011. Vår digitale hverdag Et risikobilde i endring
Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.
DetaljerTrådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard
Trådløsnett med MacOSX 10.5 Leopard Wireless network with MacOSX 10.5 Leopard April 2010 Slå på Airport ved å velge symbolet for trådløst nettverk øverst til høyre på skjermen. Hvis symbolet mangler må
DetaljerProsjekt 3 i sikkerhet og hacking
Prosjekt 3 i sikkerhet og hacking Social engineering svindel For: Jonas Bro, Lars Petter Bjørkevoll, Audun Hodnefjell og Magnus Skaalsveen 1 Innledning DISCLAIMER Svindelen som er beskrevet i denne oppgaven
DetaljerCompello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring
Compello Fakturagodkjenning Versjon 10 Software as a service Tilgang til ny modulen Regnskapsføring Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows er registrerte varemerker
DetaljerMåling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet
DetaljerCompello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import
Compello Fakturagodkjenning Versjon 10.5 As a Service Tilgang til Compello Desktop - Regnskapsføring og Dokument import Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows
DetaljerHiST i sosiale medier. Strategi og veiledning desember 2010
HiST i sosiale medier Strategi og veiledning desember 2010 Innhold Hva er sosiale medier og hvordan skal de gjøre HiST bedre? HiSTs forbedringsmuligheter i sosiale medier Sosiale medier for å nå HiSTs
DetaljerBYOD. Kan man skille mellom jobb og privat?
BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det
DetaljerHENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
DetaljerMulti-Faktor Autentisering. Brukerveiledning
Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7
DetaljerNasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon
IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime
DetaljerSikkerhetsledelse et løpende og langsiktig arbeid. - Som ikke alltid gir raske resultater
Sikkerhetsledelse et løpende og langsiktig arbeid - Som ikke alltid gir raske resultater Innhold Fem overordnede prinsipper for sikkerhetsledelse Six impossible things before breakfast Og en oppsummerende
DetaljerRisiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering
Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Sist revidert av Kristoffer Iversen 29.07.19 1 Innledning Alle virksomheter er forpliktet til å gjennomføre
DetaljerFacebook i Norge 47% 53% har profil (78,9%) er brukere (78,1%) Andel profiler i %
Facebook i Norge 3 187 000 har profil (78,9%) 3 157 000 er brukere (78,1%) 47% 53% Stabilt antall profiler, veksten er nå i aldersgruppen 60 år og over 77% 83% 76% 92% 95% 87% 93% 7 81% 8 16% 18% 18% 15%
DetaljerBETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN
BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.
DetaljerSikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019
Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet
DetaljerDo you believe in topic models?
Do you believe in topic models? Evaluering av topic modeller 26.11.2018 // Beate Sildnes Agenda Hva er topic modeller? Hva bruker vi topic modeller til? Hva er en god topic modell? Evalueringsmetoder «Eye
DetaljerHva kan Universiteter lære av Barack Obama? Trondheim 22. september2009
Hva kan Universiteter lære av Barack Obama? Trondheim 22. september2009 Evnen til å lære, og raskt omdanne læring til handling er den ultimate konkurransefordel 1 time http://stammen.no/ntnu Karl Philip
DetaljerInformasjonssikkerhet
Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede
DetaljerFalske nyheter. En webundersøkelse utført av Sentio Research for Medietilsynet
03.04.2017 Falske nyheter En webundersøkelse utført av Sentio Research for Medietilsynet Innledning og metode Undersøkelsen er gjennomført over web og består av et utvalg på 1000 personer i alderen 18-80
DetaljerTo-faktor autentisering i Bane NOR
Side: 1 / 16 To-faktor autentisering i Bane NOR Hva er to-faktor autentisering?... 2 Sette opp to-faktor autentisering når du blir pålagt det... 3 Sette opp to-faktor autentisering via app... 3 Sette opp
DetaljerDet digitale håpet Digitalisering av offentlig sektor fra et sosiologisk perspektiv
Det digitale håpet Digitalisering av offentlig sektor fra et sosiologisk perspektiv Førsteamanuensis Høgskolen i Hedmark Campus Rena Bakgrunn og problem: Sosiologi relasjoner og forventninger Relasjoner
DetaljerAbelias medlemsmøte om Arendalsuka
Abelias medlemsmøte om Arendalsuka Agenda for dagens møte Kort om Arendalsuka. Hva er viktig for 2017? Hvordan være en god lobbyist (også under Arendalsuka)? Hvordan bryte lydmuren under uka? Spørsmål
DetaljerFelles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør
Felles journal Fra et samfunnssikkerhets- og beredskapsperspektiv Elisabeth Longva, avdelingsdirektør 4. mai 2017 DSB (Direktoratet for samfunnssikkerhet og beredskap) Samordningsansvar på nasjonalt nivå
DetaljerRETNINGSLINJER. for bruk av digitale og sosiale medier i tjenesten Borg biskop og bispedømmeråd
RETNINGSLINJER for bruk av digitale og sosiale medier i tjenesten Borg biskop og bispedømmeråd Hensikt med retningslinjene Disse retningslinjene er utviklet til hjelp for ansatte til å bruke digitale og
DetaljerIKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no
IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting
DetaljerDigital svindel. Hva er det og hvordan kan vi beskytte oss mot det?
Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel
DetaljerBrukbar branding Veslemøy Holt Tord F Paulsen
Veslemøy Holt Tord F Paulsen 1 2 Hvordan skape dialog og relasjoner i sosiale medier for bedrifter Brukbare eksempler Hvilken plattform skal du prioritere? Brukbar branding Facebook i Norge 3 294 000 har
DetaljerMånedsrapport Mars 2006 www.norsis.no
Månedsrapport Mars 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). NorSIS skal bevisstgjøre om trusler og sårbarheter, opplyse
DetaljerHvordan møter vi mediene?
MEDIEHÅNDTERING Hvordan møter vi mediene? Det du ikke klarer å overbevise deg selv om vil du neppe klare å overbevise andre om Jeg kjenner saken jeg skal intervjues om Jeg er trygg på min rolle Jeg sier
DetaljerFAKE NEWS. Nasjonalt internettforum 2018 Petter Bae Brandtzæg, UiO og SINTEF Digital
FAKE NEWS Nasjonalt internettforum 2018 Petter Bae Brandtzæg, UiO og SINTEF Digital Hvem er dette? 2 3 Manipulering som default 4 5 6 7 8 Deepfake - AI-generert naturtro porno "To create DEEPFAKE porn
DetaljerBrannvesenets ansvar for redning av verdier
Brannvesenets ansvar for redning av verdier RVR samling i Harstad Hans Kr. Madsen fagdirektør 5. Juni 2019 Befolkningen - DSBs viktigste målgruppe Foto: Colourbox Foto: Colourbox Det helhetlige utfordringsbildet
DetaljerBIBSYS Brukermøte 2011 Live Rasmussen og Andreas Christensen. Alt på et brett? -om pensum på ipad og lesebrett
BIBSYS Brukermøte 2011 Live Rasmussen og Andreas Christensen Alt på et brett? -om pensum på ipad og lesebrett Prosjektet epensum på lesebrett Vi ønsker å: Studere bruk av digitalt pensum i studiesituasjonen.
DetaljerSosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010
Sosiale nettsamfunn: Datasikkerhet og personvern Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010 You have zero privacy anyway -Get over it Scott McNealy, Sun Microsystems, 1999 19.04.2010
DetaljerHvor mye teoretisk kunnskap har du tilegnet deg på dette emnet? (1 = ingen, 5 = mye)
INF283, HØST 16 Er du? Er du? - Annet Hvor mye teoretisk kunnskap har du tilegnet deg på dette emnet? (1 = ingen, 5 = mye) Hvor mye praktisk kunnskap har du tilegnet deg på dette emnet? (1 = ingen, 5 =
DetaljerTrådløst nett UiT Feilsøking. Wireless network UiT Problem solving
Trådløst nett UiT Feilsøking Wireless network UiT Problem solving April 2015 Hvorfor får jeg ikke koblet meg opp mot trådløst nettverk med Windows 7? Why can t I connect to the wireless network with Windows
DetaljerTeknologi, politikk og organisasjon i en digital tidsalder Det digitale håpet? Digitalisering av offentlig sektor fra et sosiologisk perspektiv
Teknologi, politikk og organisasjon i en digital tidsalder Det digitale håpet? Digitalisering av offentlig sektor fra et sosiologisk perspektiv Førsteamanuensis Høgskolen i Innlandet Campus Rena Bakgrunn
DetaljerRisikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
DetaljerMånedsrapport for november 2007
Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk
DetaljerMats Lyngstad Account Manager Facebook Norge
Mats Lyngstad Account Manager Facebook Norge Agenda 1 Page post annonser og sponsored stories 2 Offers 3 Custom Audiences Page post annonser og Sponsored stories for å oppnå resultater gjennom hele kjøpstrakten
DetaljerNæringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver
Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget
DetaljerBestille trykk av doktoravhandling Ordering printing of PhD Thesis
Bestille trykk av doktoravhandling Ordering printing of PhD Thesis Brukermanual / User manual Skipnes Kommunikasjon ntnu.skipnes.no PhD Thesis NTNU LOG IN NOR: Gå inn på siden ntnu.skipnes-wtp.no, eller
DetaljerKARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE
KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april
DetaljerTilbud om å samarbeide og sponse den mest besøkte kanalen om det å flytte til Hammerfest www.tilhammerfest.no
Tilbud om å samarbeide og sponse den mest besøkte kanalen om det å flytte til Hammerfest www.tilhammerfest.no TilHammerfest.no er til for å gjøre terskelen for å flytte til Hammerfest lavere, og spre positiv
DetaljerSocial Engineering: metoder, eksempler og funn. Christian Jacobsen. christian.jacobsen@secode.com
Social Engineering: metoder, eksempler og funn Christian Jacobsen christian.jacobsen@secode.com Secode i siffror # 1 inom IT-säkerhet i Norden (Test, Konsulting, MSS) 2 SOCar i Norden med verksamhet 24/7
Detaljer