RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

Størrelse: px
Begynne med side:

Download "RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET"

Transkript

1 RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2

2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling av risikobildet SLIDE 3

3 NYE UTFORDRINGER FOR SIKKERHETSARBEIDET Grenser er ikke lenger tydelige «Best practice» gir ikke nødvendigvis rett løsning Prioritering nødvendig Forstå hvilken risiko virksomheten er eksponert for «Business driven security» SLIDE 4

4 SLIDE 5 SIKRE SAMFUNNSVERDIER

5 PRINSIPPER FOR RISIKOSTYRING Fokus er fremover, usikkerhet Basert på best tilgjengelig informasjon Inngår i normal beslutningstaking Del av styringssystemet Kontinuerlig forbedring SLIDE 6 SIKRE SAMFUNNSVERDIER

6 SKYLAGRING AS ET EKSEMPEL Skylagring AS (SLAS) er en bedrift som tilbyr lagring og skytjenester fra norsk anlegg rettet mot offentlige og private kunder. De holder til i leide lokaler i et moderne bygg, sammen med andre leietakere. SLAS har ikke vært så lenge i bransjen og har derfor noe begrenset driftserfaring. Antallet kunder er foreløpig lite, hovedsakelig mindre bedrifter. Ingen av kundene her er underlagt sikkerhetsloven, men de har informasjon som kan ha stor økonomisk verdi. Industrispionasje er derfor en reell trussel. SLIDE 7

7 VERDIVURDERING Sikkerhet bygger på at du har noe av verdi som må beskyttes. Verdiene kan være prosesser, informasjon eller fysiske objekter. Disse igjen har understøttende verdier. Konsekvensskjema som kan hjelpe oss å prioritere verdiene. SLIDE 8

8 VERDIVURDERING EKSEMPEL Kunders egne data Data-administrasjon og support Konsulenttjenester Denne verdien vurderes som «svært høy» Denne verdien vurderes som «middels» Denne verdien vurderes som «lav» De understøttende verdiene er datahallen, serverpark, programvare og kommunikasjonsutstyr. De understøttende verdier er webserver, programvare og kommunikasjonsutstyr. De understøttende verdier er kompetanse og kontor-infrastruktur. SLIDE 9

9 TRUSSELVURDERING Når verdiene er kategorisert, er det nødvendig å vurdere hva som kan true disse verdiene. En trusselvurdering skal beskrive eventuelle trusselaktører, og deres vilje og evne til å skade verdiene. I noen sammenhenger naturlig å ta med andre typer uønskede hendelser. SLIDE 10

10 TRUSSELVURDERING EKSEMPEL SLAS har identifisert følgende trusselaktører Identifisere trusselaktører (steg 3b) Relevante trusselaktør Trusselkategori Intensjon Kapasitet Aktører med økonomiske motiv Industrispionasje Høy Høy Aktører med tekniske motiv Sabotasje Middels Høy Egne ansatte, utro tjenere alle Lav Høy Andre trusler Tap av tilgjengelighet Ingen Høy «Andre trusler» er i vårt eksempel er brann, utfall av telekommunikasjon eller kraft. SLIDE 11

11 VALG AV SCENARIER Et scenario beskriver hvordan verdiene kan angripes av trusler, uavhengig av hvor god sikringen er. En svakhet ved å bruke scenarier er selvfølgelig at det er ganske sikkert at det er andre hendelser som inntreffer. Det er derfor viktig at denne prosessen er god, at de rette deltagerne er med og at de får frem de mest nyttige scenariene. SLIDE 12

12 VALG AV SCENARIER EKSEMPEL Kriminelt nettverk bryter seg inn og stjeler kundedata. System blir også utilgjengelig. Angrep som stopper tjenesten begrenset varighet i tid. System blir utilgjengelig. Hærverk på teknisk infrastruktur / kriminell handling gir driftsstans. Brann i datahall eller andre deler av bygget gjør anlegget utilgjengelig i lang tid. Gravemaskin kutter kabler, som fører til utfall av kraft eller telekommunikasjon, som gir driftsstans. SLIDE 13

13 SÅRBARHETSVURDERING Størst påvirkning på egen risiko ved å redusere sine sårbarheter. Sårbarheter - scenarie - sikringstiltak - trussel - verdi Også andre sårbarheter Sikringstiltak som vurderes kan deles inn i tre grupper Teknologiske Organisatoriske Menneskelige SLIDE 14

14 SÅRBARHETSVURDERING EKSEMPEL 1 DATAINNBRUDD God IT sikkerhetsarkitektur i produksjonsmiljøet, men alt er ikke innarbeidet Operatørtrening varierende på grunn av vekst Begrenset driftserfaring i miljøet. Arbeider etter ISO Innleide ikke i kompetanseprogram Vurdering : Sårbarheten for dette scenariet er høy. SLIDE 15

15 SÅRBARHETSVURDERING EKSEMPEL 2 FYSISK SKADE UTSTYR Moderne kontorbygg med god infrastruktur Adgangskontrollanlegg Alarm koblet til bemannet vaktsentral, vil raskt oppdage Er i leide lokaler, mange slags virksomheter i bygget Har gjennomført kurs i sikkerhet, men ikke alle innleide Byggearbeider pågår i andre deler av bygget Mange ukjente i andre virksomheter Vurdering : Sårbarheten for dette scenariet er middels. SLIDE 16

16 SÅRBARHETSVURDERING EKSEMPEL 3 KRAFT OG TELE Har UPS anlegg i egne lokaler, begrenset driftstid. Systemovervåking gir alarm ved strømbrudd eller telebrudd Mye anleggsarbeid i nærheten Er i leide lokaler med huseier sikkerhetssystem i et kontorfellesskap Varierende kompetanse på opptreden ved strømbrudd eller telebrudd Vurdering : Sårbarheten for dette scenariet er høy. SLIDE 17

17 SAMMENSTILLING AV RISIKOBILDET Nå har vi vurdert verdier, trusler og sårbarheter, og det er satt i sammenheng gjennom et utvalg scenarier, hendelsesbeskrivelser. Ved å basere risikovurdering på verdier, trusler og sårbarheter er det lett å koble dette til sikkerhetsstyringen, fordi man bruker de samme begrepene man er vant til i sikkerhetsarbeidet. SLIDE 18

18 SAMMENSTILLING AV RISIKOBILDET EKSEMPEL Scenarie 1 Kriminelt nettverk bryter seg inn og tar informasjon og derved tvinger nedstenging 2 Angrep som rammer tilgjengelighet i en tidsavgrenset periode Lav risiko Middels risiko Høy risiko Svært høy risiko Verdi Trussel Sårbarhet X Svært Høy Høy høy X Høy Høy Høy 3 Hærverk på teknisk infrastruktur / kriminell handling X Høy Lav Middels 4 Brann i datahall eller andre deler av bygget som ødelegger nettverk og utstyr, og gjør anlegget utilgjengelig i lang tid 5 Utfall av kraft eller telekommunikasjon som gir driftsavbrudd mer enn 1 time X Svært høy Lav Lav X Høy Høy Høy SLIDE 19

19 STRATEGIER FOR BEHANDLING AV HVER RISIKO SLIDE 20 unngås

20 RISIKOTREKANTEN Verdi Risiko Trussel Sårbarhet SLIDE 21

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april

Detaljer

Krav til utførelse av Sikringsrisikovurdering

Krav til utførelse av Sikringsrisikovurdering Krav til utførelse av Sikringsrisikovurdering 1. Hensikt Forebygging av viljeshandlinger mot jernbanen handler om å beskytte de fysiske objektene vi har ansvaret for, informasjonen og mennesker som reiser

Detaljer

Objektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b).

Objektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b). KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Fagseminar Helsfyr hotell, Oslo Torsdag

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

OBJEKT DOKUMENTTITTEL

OBJEKT DOKUMENTTITTEL OBJEKT DOKUMENTTITTEL 000 Revisjon Revisjonen gjelder Dato Utarb.av Kontr.av Godkj. av Tittel OBJEKT DOKUMENTTITEL Sider: xx Produsert av: Prod. dok.nr : Rev: Prosjekt: «prosjekt nr- prosjektnavn» Parsell:

Detaljer

Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal

Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal FFI-forum 16. juni 2015 Oppdrag Vurdere to tilnærminger til risikovurdering som FB bruker Gi en oversikt

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Håkon Olsen Overingeniør Lloyd s Register Consulting

Håkon Olsen Overingeniør Lloyd s Register Consulting Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet

Detaljer

DET DIGITALE TRUSSEL- OG RISIKOBILDET

DET DIGITALE TRUSSEL- OG RISIKOBILDET DET DIGITALE TRUSSEL- OG RISIKOBILDET SIKKERHETSKONFERANSEN DIGIN Kristiansand, 22. september 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Illustrasjon: colourbox.com Trussel-

Detaljer

1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane.

1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane. Forskrift om sikring på jernbane Kapittel 1. Innledende bestemmelser 1-1. Formål Formålet med denne forskriften er at jernbanevirksomheten skal arbeide systematisk og proaktivt for å unngå tilsiktede uønskede

Detaljer

Veileder og mal for utarbeidelse av sårbarhetsvurdering (PFSA) for havneanlegg

Veileder og mal for utarbeidelse av sårbarhetsvurdering (PFSA) for havneanlegg Veileder og mal for utarbeidelse av sårbarhetsvurdering (PFSA) for havneanlegg Sveinung Hustoft Grethe Westre Seniorrådgiver Haugesund, 29.11.2016 Plan for denne økten Krav til sårbarhetsvurdering Kort

Detaljer

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.

Detaljer

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON 30.05.2016 SPISSKOMPETANSE GIR BEDRE INTERNREVISJON Vi er opptatt av å kombinere internrevisjonskompetanse med spisskompetanse på relevante problemstillinger. Unike problemstillinger krever unike team.

Detaljer

VERDIVURDERING OBJEKTSIKKERHET

VERDIVURDERING OBJEKTSIKKERHET VERDIVURDERING OBJEKTSIKKERHET Sikkerhetsmåneden, oktober 2014 Bjørn Egeland Seniorrådgiver Seksjon for objektsikkerhet SLIDE 1 Γνώθι Σεαυτόν «Kjenn deg selv» Overlegen krigføring er å vinne uten strid

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT Berlevåg kommune Overordnet ROS analyse Risiko og sårbarhetsanalyse for Beredskapsavdelingen Innhold INNLEDNING... 3 KATEGORISERING AV SANNSYNLIGHET OG KONSEKVENS... 3 STYRENDE DOKUMENTER... 3 VURDERING

Detaljer

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig

Detaljer

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag 3 Sammendrag_ Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje,

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje, sabotasje, terror

Detaljer

Sikkerhetsmessig verdivurdering

Sikkerhetsmessig verdivurdering For DECRIS 12 juni 2008 Sikkerhetsmessig verdivurdering Stein Henriksen Stab Navn Navnesen stein.henriksen@nsm.stat.no Avdeling www.nsm.stat.no navn.navnesen@nsm.stat.no www.nsm.stat.no 1 Nasjonal sikkerhetsmyndighet

Detaljer

Risikoforståelse. Cyberspace en arena for krig og krim. Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM

Risikoforståelse. Cyberspace en arena for krig og krim. Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM krig og krim Cyberspace en arena for krig og krim Risikoforståelse Utfordringer knyttet til å etablere god risikoforståelse Dagfinn Buset www.nsm.stat.no Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Retningslinje for Sikring innen Sikkerhetsstyring

Retningslinje for Sikring innen Sikkerhetsstyring Retningslinje for Sikring innen Sikkerhetsstyring 1. Hensikt Som infrastrukturforvalter har Bane NOR ansvaret for sikker utforming og sikker drift av infrastrukturen, herunder etablering og implementering

Detaljer

Strategi for Informasjonssikkerhet

Strategi for Informasjonssikkerhet Strategi for Informasjonssikkerhet Vedtatt 2015 Informasjonssikkerhet og personvern en naturlig del av Bergen kommune Side 1 av 8 Innholdsfortegnelse Sammendrag 3 Visjon 3 Innledning 4 Begreper 5 Nasjonalt

Detaljer

NS 5831 SAMFUNNSSIKKERHET BESKYTTELSE MOT TILSIKTEDE UØNSKEDE HANDLINGER KRAV TIL SIKRINGSRISIKOSTYRING

NS 5831 SAMFUNNSSIKKERHET BESKYTTELSE MOT TILSIKTEDE UØNSKEDE HANDLINGER KRAV TIL SIKRINGSRISIKOSTYRING Kristoffer Polak, Standard Norge 2015-04-13 NS 5831 og NS 5832 NS 5831 SAMFUNNSSIKKERHET BESKYTTELSE MOT TILSIKTEDE UØNSKEDE HANDLINGER KRAV TIL SIKRINGSRISIKOSTYRING NS 5832 SAMFUNNSSIKKERHET BESKYTTELSE

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Teleforum 2015 Trondheim, 8. januar 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Hvordan kan vi møte andres forventninger til

Detaljer

DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT

DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT Sikkerhetssymposiet Bergen 19. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no SLIDE 2 Courtesy of

Detaljer

Sikringshåndboka Et praktisk verktøy for objektsikring

Sikringshåndboka Et praktisk verktøy for objektsikring Sikringshåndboka Et praktisk verktøy for objektsikring Seniorrådgiver Erik Bekeng Forsvarets sikkerhetsavdeling e-ebekeng@mil.no Side 1 Vilkår for objektsikkerhet i Norge I 1880 tilbrakte tre engelske

Detaljer

Veiledning. Risiko- og sårbarhetsanalyse. (ROS-analyse) i norske museer

Veiledning. Risiko- og sårbarhetsanalyse. (ROS-analyse) i norske museer Risiko- og sårbarhetsanalyse Veiledning Risiko- og sårbarhetsanalyse (ROS-analyse) i norske museer Utgitt av Kulturrådet Forside: Karl Arvid Roman Jr / SCANPIX Bybrannen I Tromsø 14. mai 1969. ISBN: 978-82-8105-106-5

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet pentest@nsm.stat.no Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting

Detaljer

Trusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune

Trusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune Risk Management Trusselvurderinger og sikkerhet for personell i skoler EMSS 26.11.2015 Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune Lov om arbeidsmiljø, arbeidstid og stillingsvern

Detaljer

Sikkerhets- og beredskapstiltak mot terrorhandlinger. En veiledning i egenbeskyttelse for offentlige og private virksomheter

Sikkerhets- og beredskapstiltak mot terrorhandlinger. En veiledning i egenbeskyttelse for offentlige og private virksomheter Sikkerhets- og beredskapstiltak mot terrorhandlinger En veiledning i egenbeskyttelse for offentlige og private virksomheter Veilederen beskriver en generisk prosessmetode for at virksomhetene selv skal

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Jeg skal

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard

Detaljer

Kontinuitet for IKT systemer

Kontinuitet for IKT systemer Kontinuitet for IKT systemer Innledning til kontinuitetsplanlegging for IKT Rolf Sture Normann, CSO UNINETT AS Introduksjon IKT og andre automatiserte systemer er sentrale i de fleste organisasjoner i

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

NOTAT: 8 /12 RISIKOBASERT SIKRING (SECURITY) OG. Morten Bremer Mærli Forsker Det Norske Veritas RISIKOREDUKSJON 08.03.2012. www.22julikommisjonen.

NOTAT: 8 /12 RISIKOBASERT SIKRING (SECURITY) OG. Morten Bremer Mærli Forsker Det Norske Veritas RISIKOREDUKSJON 08.03.2012. www.22julikommisjonen. NOTAT: 8 /12 RISIKOBASERT SIKRING (SECURITY) OG RISIKOREDUKSJON Morten Bremer Mærli Forsker Det Norske Veritas 08.03.2012 www.22julikommisjonen.no 22. juli-kommisjonen, Pb 742 Sentrum, 0106 OSLO E-POST

Detaljer

«State of the union»

«State of the union» Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva

Detaljer

NS 5834 PLANLEGGING AV SIKRINGSTILTAK

NS 5834 PLANLEGGING AV SIKRINGSTILTAK NS 5834 PLANLEGGING AV SIKRINGSTILTAK ANDERS GRØNLI SPESIALRÅDGIVER, STRATEGISK SIKKERHETSSTYRING LEDER AV ARBEIDSGRUPPEN FOR NS 5834 Presentasjon til Forsvarsbyggs konferanse om beskyttelse og sikring

Detaljer

FYSISK SIKRING HVA ER DET?

FYSISK SIKRING HVA ER DET? FYSISK SIKRING HVA ER DET? NSM Sikkerhetskonferansen 2017, Oslo Sjefingeniør Rolf Jullum SLIDE 1 HVILKEN SITUASJON BEFINNER DU OG DIN VIRKSOMHET SEG I? For å bestemme riktig beskyttelse og sikringstiltak,

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Regionalt beredskapsseminar Sikkerhet i sykehus

Regionalt beredskapsseminar Sikkerhet i sykehus Regionalt beredskapsseminar Sikkerhet i sykehus Hva er det reelle trusselbildet? Konkrete hendelser Sikkerhetssjef Gry Strand Oslo universitetssykehus HF Agenda Formål med sikkerhetsarbeidet Utfordringsbildet

Detaljer

Hvordan sikre seg at man gjør det man skal?

Hvordan sikre seg at man gjør det man skal? Beredskapsforskriften og krav om ROS-analyser. Hvordan sikre seg at man gjør det man skal? Roger Steen NVE, Beredskapsseksjonen rost@nve.no Tenk igjennom hva som kunne vært konsekvensene for ditt selskap

Detaljer

Prosjekt Sikkerhet i sykehus

Prosjekt Sikkerhet i sykehus Prosjekt Sikkerhet i sykehus Styremøte, 15.10.15 Øyvind Grimestad Sikkerhetssjef SSHF 48 29 51 30 Dirmøte HSØ 22.08.13 FUNN Gir disse oss et nivå for sikkerhetsarbeid på sykehus? Mandatet Prosjektet utarbeider

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

SIKRING i et helhetsperspektiv

SIKRING i et helhetsperspektiv SIKRING i et helhetsperspektiv Semac er eid av Nokas Group. Nokas er Nordens ledende sikkerhetskonsern med virksomhet i Norge, Sverige og Danmark. Konsernet leverer sikkerhetsløsninger til over 150.000

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM D LLEMC Teknologiforum Nythun 16. januar 2017 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet SLIDE 1 Illustrasjon: colorbox.com Foto:

Detaljer

Risikovurdering av AMS

Risikovurdering av AMS Risikovurdering av AMS Frank Skapalen Seksjon for beredskap, energiavdelingen NVEs BfK-seminar 11. januar 2012 Rekkefølge Formål med AMS, funksjoner Hva vi har jobbet med i risikovurderingen Scenarioer

Detaljer

Sikkerhetsstrategi for norsk vannsektor

Sikkerhetsstrategi for norsk vannsektor 1 Sikkerhetsstrategi for norsk vannsektor Sikkerhetstenking i vannsektoren noen innledende bemerkninger Vann i springen en selvfølge! Hovedplaner for vannforsyning med hovedmål SIKKER VANNFORSYNING Stor

Detaljer

Nøkkelinformasjon. Etatsstyring

Nøkkelinformasjon. Etatsstyring krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør

Detaljer

Nasjonalt risikobilde - Sellafield scenariet

Nasjonalt risikobilde - Sellafield scenariet Nasjonalt risikobilde - Sellafield scenariet Nasjonalt risikobilde Har utkommet i 2011, 2012, 2013 og 2014 Katastrofer som kan ramme det norske samfunnet Hovedhensikt bidra til økt risikoforståelse og

Detaljer

Tilsiktede uønskede handlinger

Tilsiktede uønskede handlinger Tilsiktede uønskede handlinger Innledning til øvelse NIFS 2016 Hva skal jeg snakke om? Hendelsesforløp Sett fra virksomheten Sett fra trusselaktøren ISO/IEC 27035 Beredskapsplaner Beredskapsorganisasjon

Detaljer

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger: Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet

Detaljer

SIKRING i et helhetsperspektiv

SIKRING i et helhetsperspektiv SIKRING i et helhetsperspektiv Semac er eid av Nokas Group. Nokas er Nordens ledende sikkerhetskonsern med virksomhet i Norge, Sverige og Danmark. Konsernet leverer sikkerhetsløsninger til over 150.000

Detaljer

Tilleggsendringer i sif i kursiv. Selve begrepene i 1-3 første ledd og overskriftene står imidlertid i kursiv i gjeldende rett.

Tilleggsendringer i sif i kursiv. Selve begrepene i 1-3 første ledd og overskriftene står imidlertid i kursiv i gjeldende rett. FORSLAG TIL SIKRINGSBESTEMMELSER I FORM AV ENDRINGER I SIKKERHETSSTYRINGSFORSKRIFTEN (sif) Tilleggsendringer i sif i kursiv. Selve begrepene i 1-3 første ledd og overskriftene står imidlertid i kursiv

Detaljer

Sikkerhetstenking i vannbransjen noen innledende bemerkninger

Sikkerhetstenking i vannbransjen noen innledende bemerkninger 1 Sikkerhetstenking i vannbransjen noen innledende bemerkninger Ø Vann i springen en selvfølge! Ø Hovedplaner for vannforsyning med hovedmål SIKKER VANNFORSYNING Ø Stor fokus de senere år både knyttet

Detaljer

Revisjon av IT-sikkerhetshåndboka

Revisjon av IT-sikkerhetshåndboka Direktørnettverket 4. juni 2014 Revisjon av IT-sikkerhetshåndboka IT-direktør Lars Oftedal Formål IT-sikkerhetsarbeidet skal sikre universitetets verdier, virksomhet, resultater og omdømme. Det skal beskytte

Detaljer

Sikkerhet og informasjonssystemer

Sikkerhet og informasjonssystemer Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet

Detaljer

EDB Business Partner. Sikkerhetskontroller / -revisjoner

EDB Business Partner. Sikkerhetskontroller / -revisjoner EDB Business Partner Sikkerhetskontroller / -revisjoner Varedeklarasjon Grunnlag for kontroller (revisjoner) Prosess og metodikk Rapportering Oppfølgning av avvik EDB Business Partner > slide 2 Corporate

Detaljer

RISIKOANALYSE (Grovanalyse)

RISIKOANALYSE (Grovanalyse) RISIKOANALYSE (Grovanalyse) Mars Side 1 av 7 Risikoanalyse(Grovanalyse) Ifølge Norsk Standard (NS 5814) er begrepet risiko definert som: «Uttrykk for den fare som uønskede hendelser representerer for mennesker,

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.

Detaljer

Byrådssak 1191 /15. Klassifisering av informasjonssystemer i Bergen kommune ESARK

Byrådssak 1191 /15. Klassifisering av informasjonssystemer i Bergen kommune ESARK Byrådssak 1191 /15 Klassifisering av informasjonssystemer i Bergen kommune LIBR ESARK-1727-201512221-1 Hva saken gjelder: Byråden for finans, eiendom og eierskap legger i denne saken frem en rapport som

Detaljer

VEILEDER I TERRORSIKRING

VEILEDER I TERRORSIKRING VEILEDER I TERRORSIKRING Fylkesberedskapsrådet Hordaland, 14.01.16 Håvard Walla Seniorrådgiver SLIDE 1 BAKGRUNN VEILEDER En veiledning: sikkerhetsog beredskapstiltak mot terrorhandlinger (2010) Tre-logo

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

KOMMENTARER TIL SIKRINGSFORSKRIFTEN. pr Sikringsbestemmelsene har i utgangspunktet ikke som mål å sikre opprettholdelse av drift.

KOMMENTARER TIL SIKRINGSFORSKRIFTEN. pr Sikringsbestemmelsene har i utgangspunktet ikke som mål å sikre opprettholdelse av drift. Kapittel 1. Innledende bestemmelser Til 1-1 Formål KOMMENTARER TIL SIKRINGSFORSKRIFTEN pr. 05.01.2016 Sikringsbestemmelsene har i utgangspunktet ikke som mål å sikre opprettholdelse av drift. Til 1-2.

Detaljer

TERRORSIKRING. En veiledning i sikrings- og beredskapstiltak mot tilsiktede uønskede handlinger (2015)

TERRORSIKRING. En veiledning i sikrings- og beredskapstiltak mot tilsiktede uønskede handlinger (2015) TERRORSIKRING En veiledning i sikrings- og beredskapstiltak mot tilsiktede uønskede handlinger (2015) Utgitt av Nasjonal sikkerhetsmyndighet, Politidirektoratet og Politiets sikkerhetstjeneste Forord

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

En veiledning. Sikkerhets- og beredskapstiltak mot terrorhandlinger

En veiledning. Sikkerhets- og beredskapstiltak mot terrorhandlinger En veiledning Sikkerhets- og beredskapstiltak mot terrorhandlinger Utgitt av Nasjonal sikkerhetsmyndighet, Politidirektoratet og Politiets sikkerhetstjeneste Sikkerhetsråd 01 Gjennomfør en risikovurdering

Detaljer

Hva er risikovurdering?

Hva er risikovurdering? DLE-konferansen 2011 Color Fantasy 13.-15. september Hva er risikovurdering? Sjefingeniør Oddmund Foss Enhet for elektriske anlegg 1 Risiko 2 Hva er egentlig risiko? Risiko kan defineres som den fare eller

Detaljer

Sikkerhet innen kraftforsyningen

Sikkerhet innen kraftforsyningen Sikkerhet innen kraftforsyningen Dataforeningen, 12.11.2014 Arthur Gjengstø, NVE Strømmen fram til «stikkontakten» Færrest mulig avbrudd Raskest mulig gjenoppretting Verdien av strøm før og under strømbrudd

Detaljer

Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea

Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Steinar Aalvik steinar.aalvik@atea.no

Detaljer

RISIKOANALYSE (Grovanalyse-Hazid )

RISIKOANALYSE (Grovanalyse-Hazid ) RISIKOANALYSE (Grovanalyse-Hazid ) Mars Side 1 av 7 Risikoanalyse(Grovanalyse) Ifølge Norsk Standard (NS 5814) er begrepet risiko definert som: «Uttrykk for den fare som uønskede hendelser representerer

Detaljer

Sikkerhet i sykehus. En veileder for helseforetakene i Helse Sør-Øst

Sikkerhet i sykehus. En veileder for helseforetakene i Helse Sør-Øst Sikkerhet i sykehus En veileder for helseforetakene i Helse Sør-Øst 1 Innholdsfortegnelse 1. Innledning... 3 1.1 Bakgrunn og beskrivelse av prosjektet... 3 1.2 Hensikt... 4 1.3 Sammenhenger med andre fagområder...

Detaljer

NSM NorCERT og IKT risikobildet

NSM NorCERT og IKT risikobildet NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!

Detaljer

Risikovurdering av elektriske anlegg

Risikovurdering av elektriske anlegg Risikovurdering av elektriske anlegg NEK Elsikkerhetskonferanse : 9 november 2011 NK 64 AG risiko Fel 16 Hvordan gjør de det? Definisjon av fare Handling eller forhold som kan føre til en uønsket hendelse

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Et spørsmål om tid! Lars Hopland Nestås Software Security Architect

Et spørsmål om tid! Lars Hopland Nestås Software Security Architect Et spørsmål om tid! Lars Hopland Nestås Software Security Architect Lars Hopland Nestås 2010: Master i informatikk, sikker og trådløs kommunikasjon, spesialisering i datasikkerhet. Universitet i Bergen

Detaljer

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen

Detaljer

-Ein tydeleg medspelar. Beredskapsprosjektet. Status og veien videre

-Ein tydeleg medspelar. Beredskapsprosjektet. Status og veien videre -Ein tydeleg medspelar Beredskapsprosjektet Status og veien videre Prosessen Regelverk med betydning for risikoanalyser og beredskapsløsninger Arbeidsmiljøloven Forskrift om systematisk arbeid med helse,

Detaljer

FYSISK SIKRING - generelle prinsipper

FYSISK SIKRING - generelle prinsipper FYSISK SIKRING - generelle prinsipper Nasjonalt kompetansesenter for sikring av bygg (NKSB) Forsvarsbygg futura Marius Botten/arkitekt MNAL AGENDA 1. Hvorfor sikring? 2. Prinsipper for sikring 3. Hvilke

Detaljer

Internkontroll. SUHS konferansen. 07. November 2012 Kenneth Høstland, CISA, CRISC

Internkontroll. SUHS konferansen. 07. November 2012 Kenneth Høstland, CISA, CRISC Internkontroll SUHS konferansen 07. November 2012 Kenneth Høstland, CISA, CRISC Innhold Internkontroll Regulatorisk forankring Ulike tilnærminger til internkontroll Litt om trusler Generelle erfaringer

Detaljer

10.03.2011. Vår digitale hverdag Et risikobilde i endring

10.03.2011. Vår digitale hverdag Et risikobilde i endring Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.

Detaljer

Skjema for egen evaluering

Skjema for egen evaluering Underlagt taushetsplikt etter energiloven 9-3 jf bfe 6-2. Unntatt fra innsyn etter offentleglova 13. (når utfylt) Skjema for egen evaluering Beskyttelse av driftskontrollsystem Dato for gjennomgang: Ansvarlig

Detaljer

IT-sikkerhet en praktisk tilnærming. Gardemoen

IT-sikkerhet en praktisk tilnærming. Gardemoen IT-sikkerhet en praktisk tilnærming Gardemoen 29.03.2017 Dagens agenda Kort om Rejlers Embriq Trender og dagens trusselbilde Organisering av sikkerhetsarbeidet Tekniske løsninger Oppsummering: 10 tips

Detaljer

Erfaringer fra tilsyn. Helge Rager Furuseth Nasjonal sikkerhetsmyndighet

Erfaringer fra tilsyn. Helge Rager Furuseth Nasjonal sikkerhetsmyndighet Erfaringer fra tilsyn Helge Rager Furuseth Nasjonal sikkerhetsmyndighet 1 Mål for NSMs tilsyn Pådriver for bedret sikkerhetstilstand Kontrollere overholdelse av plikter Bidra til å finne forbedringspunkter

Detaljer

Foto: Karl Arvid Roman Jr / SCANPIX Bybrannen I Tromsø 14. mai 1969. Veiledning. Risiko- og sårbarhetsanalyse (ROS-analyse) i norske museer

Foto: Karl Arvid Roman Jr / SCANPIX Bybrannen I Tromsø 14. mai 1969. Veiledning. Risiko- og sårbarhetsanalyse (ROS-analyse) i norske museer Foto: Karl Arvid Roman Jr / SCANPIX Bybrannen I Tromsø 14. mai 1969. Veiledning Risiko- og sårbarhetsanalyse (ROS-analyse) i norske museer RISIKO- OG SÅRBARHETSANALYSE TRINN FOR TRINN ROS-analyse i norske

Detaljer

Remote Video Solutions. Kameratjenester fra Securitas

Remote Video Solutions. Kameratjenester fra Securitas Remote Video Solutions Kameratjenester fra Securitas 2 Remote Video Solutions Remote Video Solutions gir deg økt trygghet. Vi kombinerer smart teknologi og vektere i en sikkerhetsløsning som vi vet kan

Detaljer

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Konferanse om informasjonssikkerhet i offentlig sektor Stig Folkvord - 21. oktober 2014 Om Riksrevisjonen Visjon: Bedre offentlig ressursbruk.

Detaljer

UGRADERT TRUSSELVURDERING 2007

UGRADERT TRUSSELVURDERING 2007 Politiets sikkerhetstjeneste utarbeider hvert år en trusselvurdering med beskrivelse av forventet utvikling innenfor PSTs ansvarsområder. Trusselvurderingen som er gradert, bygger på ulike kilder, inkludert

Detaljer