Sikkerhetstesting i ISTQB(?) perspektiv Bergen 5. april Innhold
|
|
- Sigurd Mikalsen
- 8 år siden
- Visninger:
Transkript
1 Sikkerhetstesting i ISTQB(?) perspektiv Bergen 5. april Innhold Dagens trusler og trends, hva er et ISMS, formelle standarder og auditing eller testing Secure development life cycle (SDLC) eksempler og testaktiviteter Uformelle standarder og retningslinjer og deres posisjon i et SDLC Statisk analyse, (web)applikasjon sikkerhet- og penetrasjon testing / hacking, infrastrukturtesting Opsjon: Demo IBM Appscan og Acunetix (free versjon), OWASP (feb 2009), Backtrack4r
2 Mitt navn: Om meg 25 år med kvalitet, standardisering, kvalitetssikring og testing Siden 2004 full time med programvare testing Tester, testleder og testkonsulent Involvert med informasjonssikkerhet siden 2004 Ikke fulltid dessverre Siden aug 2008 testleder i Brønnøysund (BRREG) ISTQB/ISEB Practioner, Tmap Advanced Professional tester, EC Council Certified Ethical Hacker
3 Hvor sikker er vi? Hvaler: losen hadde akkurat gått av skipet ingen risiko? BP: kombinasjon av hendelser - skjer aldri? Vi kan bruke en krypteringssystem som er 110% sikker (DLD)! Internett: tilgang til alt, for alle? Systemer blir mer og mer komplekse, påvirking av andre faktorer Vi kan ikke være 100% sikker, vi vet ikke heller hva 100% sikkerhet er! Sannheten er: Sikkerhet blir bedre og bedre, mer og mer vanskelig å hacke seg inn Største sårbarhet: mennesker (developing og bruk /drift) Informasjon- eller datasikkerhet (Mine) data er sikret (= confidentiality) Data er pålitelig (oppslag og transport) (= integrity) Data er tilgjengelige (= availability) Datamaskinen min er sikret! Og dette mens: Produksjon, lagring, bearbeiding, transport og sletting av data
4 Sikkerhetstesting = risikohåndtering Alle tests skal gjennomføres basert på trusselanalyse Hva slags data Hva er livssyklusen av disse data Hvilke trusler i hvilken fase Hva er effekten Hvilke risikoer aksepteres Undersøkelser og Rapporter Ikke alle er enig med hverandre Hva sier hackerne
5 Trustwave: The Web Hacking Incident Database Risikoer: DoS (33%), SQL (21%) XSS (9%) Hvorfor: Tilgjengelighet Vansiring Informasjon Målene: Offentlig (17%) Butikker (15%) Media (15%) Verizon: 2010 Data Breach Investigations Report Hvem er de: 45% eksternt 27% internt (din kollega?) 1% partner 27% ubestemt Hvor kommer de fra (eksternt): Eur-øst: 21% Am-N:19% Asia-øst:18% Eur-vest:10% (totalt ca 67%)
6 Threat metoder (Verizon) PWC: 2011 Global State of Information Security Survey Har en informasjon sikkerhetsstrategi: 65% Har en ISMS: 48% Bruker testverktøy: 53% Øker budsjett: 52% Trene ansattne: 49% Sjekker ansattes bakgrunn: 56% Trendlinjen er lit negativt for alle attributter!
7 OWASP Top (Previous) OWASP Top (New) A2 Injection Flaws A1 Injection A1 Cross Site Scripting (XSS) A2 Cross Site Scripting (XSS) A7 Broken Authentication and Session Management A4 Insecure Direct Object Reference A5 Cross Site Request Forgery (CSRF) <was T A10 Insecure Configuration Management> A8 Insecure Cryptographic Storage = = + A3 Broken Authentication and Session Management A4 Insecure Direct Object References A5 Cross Site Request Forgery (CSRF) A6 Security Misconfiguration (NEW) A7 Insecure Cryptographic Storage A10 Failure to Restrict URL Access A8 Failure to Restrict URL Access A9 Insecure Communications <not in T > A9 Insufficient Transport Layer Protection A10 Unvalidated Redirects and Forwards (NEW) A3 Malicious File Execution <dropped from T > A6 Information Leakage and Improper Error Handling <dropped from T > = OWASP Open Web Application Security Project Web application security Mange prosjekter Top Ten Live CD project Development guide Secure Coding Practices Code review guide Testing guide Med mer
8 A1 Injection (OWASP) Injection means Tricking an application into including unintended commands in the data sent to an interpreter Interpreters Take strings and interpret them as commands SQL, OS Shell, LDAP, XPath, Hibernate, etc SQL injection is still quite common Many applications still susceptible (really don t know why) Even though it s usually very simple to avoid Typical Impact Usually severe. Entire database can usually be read or modified May also allow full database schema, or account access, or even OS level access SQL Injection Illustrated Network Layer Application Layer HTTP request APPLICATION ATTACK Firewall Accounts Finance Administration Transactions Communication Knowledge Mgmt Custom Code App Server Web Server Hardened OS E-Commerce HTTP response SQL query Bus. Functions Firewall Databases Legacy Systems Web Services Directories Human Resrcs DB Table Billing "SELECT Account Summary * Account: FROM accounts SKU: SKU: WHERE acct= OR 1=1-- " Acct: Acct: Acct: Acct: Application presents a form to the attacker 2. Attacker sends an attack in the form data 3. Application forwards attack to the database in a SQL query 4. Database runs query containing attack and sends encrypted results back to application 5. Application decrypts data as normal and sends results to the user
9 Praktisk bruk for SQL injeksjon! SQL injeksjon manuell testing = input validering blah or 1=1 Login:blah or 1=1 Password:blah or 1=1 or 1=1-- or 1=1-- or 1=1-- or a = a or a = a ) or ( a = a
10 A2 Cross-Site Scripting (XSS) (OWASP) Occurs any time Raw data from attacker is sent to an innocent user s browser Raw data Stored in database Reflected from web input (form field, hidden field, URL, etc ) Sent directly into rich JavaScript client Virtually every web application has this problem Try this in your browser javascript:alert(document.cookie) Typical Impact Steal user s session, steal sensitive data, rewrite web page, redirect user to phishing or malware site Most Severe: Install XSS proxy which allows attacker to observe and direct all user s behavior on vulnerable site and force user to other sites Cross-Site Scripting Illustrated 1 2 Attacker sets the trap update my profile Attacker enters a malicious script into a web page that stores the data on the server Victim views page sees attacker profile Application with stored XSS vulnerability Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions Custom Code Script runs inside victim s browser with full access to the DOM and cookies 3 Script silently sends attacker Victim s session cookie
11 Sikkerhetstesting i livssyklusen Hva er et system Bygges av systemelementer bl.a.: Hardware Programvare Prosedyrer Manuelle handlinger Mennesker Område miljø bygging Leverer / produserer produktet eller tjeneste All dette skal testes. Eller?
12 Information Security Management System Et system Fokus på Mennesker Programvare Infrastruktur Bygning Miljø osv Revisjon Test ISO og ISO ISO 27001: Information Technology Security techniques Information security management systems - Requirements ISO 27002: Information technology Security techniques Code of practise for information security management ISO 27001: Beskriver livssyklus fra, og en modell for, en data informasjon sikkerhetssystem ISO 27002: Beskriver prinsipper bak, og retningslinjer for, en data informasjon sikkerhetssystem
13 ISO => ISO Forholder seg til ISO Annex A Gir hints og tips for implementering hver kontroll Egen sjekkliste Praktisk implementering basert på OSSTMM, OWASP, NIST, Google Hacking for Penetration Testers, m.m ISO 17799:2005 Kapitler relatert til datainformasjon livssyklusen 5 Sikkerhetspolitikk 6 Sikkerhetsarbeid i organisasjonen 7 Klassifisering og sikring av aktiva 8 Personellsikkerhet 9 Fysisk og miljømessighet sikkerhet 10 Systemutvikling og vedlikehold 11 Tilgangskontroll 12 Innkjøp, utvikling og vedlikehold 13 Rapportering av sikkerhetshendelser 14 Kontinuitetsplanlegging 15 Overensstemmelse
14 Programvare utviklingsløp (ISO 12207) Secure development life cycle (SDLC) Eksempler av SDLC Microsoft OWASP Fleste kopiere eller gjenbruke elementer fra MS Rekke sikkerhetsrelaterte aktiviteter Bevissthet Opplæring Test (granskning, hvit boks, svart boks) Utvikling og forvaltningsfase
15 Microsoft Secure Development Lifecycle Hva ønsker vi som tester? Integrering av vår dagens utviklingsprosess med datasikkerhets relaterte aktiviteter Har du beskrevet deres utviklingsprosess? Kan vi klare å definere og beskrive aktiviteter som kan integreres. Kan det hjelpe?
16 Hvor er ISTQB? Rettet mot programvare testing Sikkerhet bare en del Systemer leverer tjenesten produktet Skal vi ikke teste (hele) systemet? Hvordan skal vi planlegge, organisere og teste sikkerhet? ISTQB og sikkerhet Vi var ikke veldig flinke! Første tekster blir introdusert i Advanced Syllabus 2007 Avs : Functional security testing Prevent unauthorized access, autentisering, autorisasjon Avs : Technical security testing Infrastruktur og applikasjon Footmapping, vulnerability scan, hacking, penetration test Og nå skal vi lage en Ekspert Pensum rettet mot sikkerhetstesting Basert på.?
17 Sikkerhetstesting i ISTQB perspektiv ISTQB har tradisjonell datatekniske systemer som fokus Testing er en del av utviklingsprosessen eller QA Sikkerhet derimot har ofte egen fokus i bedriften Hvordan skal vi implementere sikkerhetstesting? Hvem er interessenter, hva skal være omfanget? Hvordan skal vi organisere testingen? Utfordringer = Strategi Bestemme hva skal testes Definere når og hvordan det kan testes Ingen åpen standarder (sikkerhet) brukt i utvikling og implementering Hver implementering er unik Forhåpentligvis lik i bedriften?
18 Implementering ideell sett En data teststrategi informasjon skal implementeres sikkerhetssystem etter skal en implementeres gjennomført etter trusselanalyse en gjennomført trusselanalyse Hensikt for analysen er å kartlegge hvilke data er hvor tilgjengelige, hvilke krav settes til beskyttelse og sikkerhet, hvilke mulige risikoer finnes, og hva er konsekvenser når risiko oppdages Etterpå defineres hvilke risikoer aksepteres (frekvens, teknologi, effekt, o.s.v.) Implementering av tiltak Verifisering av tiltak Threat modelling og analysis ISTQB mantra Forebygge at feil oppstår Så tidlig som mulig Testaktiviteter i alle faser av livssyklusløpet Sikkerhetstestaktiviteter i krav og designprosesser? Granskning aktiviteter
19 Hva er mest effektivt Casper Jones: Inspeksjon, inspeksjon, inspeksjon, inspeksjon, testing Webappsec.org: Sikkerhet i utviklingsløpet Aktiviteter i alle livssyklusfaser Rettet på forebygging med statiske metoder Rettet på verifisering av implementeringen med dynamiske metoder Rettet på verifisering av vedlikehold med dynamiske / automatiske metoder
20 Hvilke sikkerhet testrelaterte aktiviteter Statisk analyse code review Granskning - auditing Manuell code review Automatisk dynamisk test (hvit boks og svart boks, funksjonell og ikke funksjonell) Manuell dynamisk (hvit boks, svart boks, funksjonell og ikke funksjonell) Utvikling og drift! Trening! Sikker utviklingsløp (eksempel) Krav inspeksjon med fokus på sikkerhet (trussel / sårbarheter) Risiko analyse / threat modelling Design / arkitektur gransking med fokus på sikkerhet Koding og ENHETSTESTING Utvikling enhetsintegrasjonstester Kontinuerlig integrering (+ enhetsintegrasjonstest) Statisk analyse (verifisering av koderegler rettet på sikkerhet, maling av kodekvalitet) Systemtest (+ webapplication security scan) Akseptansetest (+ penetrasjontest)
21 Sikkerhet i produksjon / vedlikehold Nye trusler og sårbarheter avdekkes kontinuerlig Hardware og programvare endres kontinuerlig Arkitekturen endres Så, Vi skal teste periodisk (og planlagt)! Verktøy fri testing? Testing hva og hvordan
22 Threat modelling og analyse Decompose the application Determine and rank threats (STRIDE: Spoofing, Tampering, Repudation, Information, DoS, Escalation) Determine counter measures and mitigation Infrastruktur rettet testing Hardened infrastruktur Patched Konfigurasjon DoS Sjekklister! OSSTMM og ISO som retningslinjer Verifiseres etterpå stort sett med hacking og penetrasjon testaktiviteter
23 Applikasjonstest Funksjonell Autentisering (er du hvem du sier du er) Autorisering (hvilke rettigheter har du) Logging (hvem har gjort hva) Audit trailing (forensics) Ikke glem back office Webapplikasjon test Tilgang via internett (80 443) Kan jeg få tilgang (applikasjonstest) Kan jeg hente eller endre informasjon Kan jeg innfektere andre datamaskiner Kombinasjon fra infra og webapplikasjontester Penetration test eller hacking?
24 Ethical hacking Penetration testing (EC Council) Ethical Hacking: Ethical hacking is broadly defined as the methodology that ethical hackers adopt to discover existing vulnerabilities in information systems operating environments. Their job is to evaluate the security of targets, provide updates regarding any discovered vulnerabilities, and recommend appropriate mitigation procedures. Penetration testing: Penetration testing is the exploitation of vulnerabilities present in an organization's network. Penetration testing simulates methods that intruders use to gain unauthorized access to an organization s networked systems and then compromise them Ethical hacking Penetration testing Ethical hacking Tids begrenset Hva som helst Finn sårbarheter Penetrasjon testing Mål rettet Ikke tid begrenset Utnytte kjente sårbarheter
25 Hvordan testes sikkerhet Manuelt Kilde rettet Svart vanskelig Tidskrevende Automatisk Ikke alt Ikke i ett verktøy Konfigurasjon Verktøyene Utrolig mange Spesialisert / spesifikk Command linje CEH: 4 DVD s Industries standards: Backtrack OWASP
26 Verktøy utfordringer Konfigurering Gir ikke identisk resultat! Ulike testmetoder, ulike interpretering Fleste er rettet mot sikkerhets spesialister / teknikker / utvikler Ikke til de funksjonelle tester! Falsk tro på resultatene Design og logikk feil kan ikke (alltid) avdekkes Webapplication sikkerhetstest
27 Informasjon sikkerhetstermen Sårbarhet: svakhet i programvare eller systemet Threat agent: (potensielle) hacker Threat vektor: verktøy eller metode som blir brukt Exploit (utnytte): aktivitet hvor hackeren eller verktøy far tilgang med bruk av sårbarheten Effekt: tap på datakonfidensialitet, -integritet eller -tilgjengelighet som resultat av utnyttelse Risiko (gammel) (ny) = exploit = sårbarhet (n)* sårbarhet * effekt * effekt Sårbarhetens livssyklus Systemet (programvare) er released Sårbarhet er avdekket (utvikler/test eller i / av hacker miljøet) Exploits er laget og brukt Sårbarhet blir kjent og er publisert Patch er produsert Patch er installert Ny sårbarhet
28 Sårbarhetenslivssyklus Angrepsprosess (hacking og pen. test!) Reconnaisance - footprinting Kartlegging, innsamle informasjon, passivt, Google Skanning Hvilke hosts, porter, tjenester, applikasjoner, versjoner, passivt/aktivt, finne mulige sårbarheten Akses Utnytte sårbarheten, nettverk, applikasjon, OS, Aksesforvaltning Trojans, backdoors, tilgang til andre Slett sporene For å beholde tilgang, bruk av ressurser,
29 Så, hva kan vi gjøre som funksjonelle testere? Lære Forbedre utviklingsprosessen Enhetstest, statisk analyse Manuell test Automatisert test Selekter noen verktøy, lær dem, tilpass dem, bruk dem Det er ikke nødvendig å teste alt Testprosess sikkerhetstest Scan (Zenmap og andre) Penetration test
30 Hvordan videre Backtrack og OWASP LiveCD som framework Bygg et testlab Lag en oversikt av trussler for din miljø / applikasjon OWASP testing guide How to Break Web Software (Andrews and Whittaker) Utforsk og selekter verktøy (ikke for mye) Prøv og lær (Proxies / HTTP / HTML) Vær ikke overambisiøs Backtrack Penetrasjon testing To organisasjoner: Offensive-security.com (v4r1) Backtrack-linux.org (v4r2) Versjon 5 tilgjengelig midt Mai (?) VMware - Ubuntu Installer VMplayer, Create ny maskin, Installer disc image root / toor / startx OWASP: idem ingen passord Victim serveren kan startes separat (Administrator / password)
31 Web applikasjon sikkerhet - BR Zenmap (NMap) IBM Appscan (full lisens) Nessus Metasploit Wireshark W3af (i utvikling) Proxies for verifisering Wlan telefon: ikke bestemt enda Demo? Backtrack 4v2 OWASP Live CD 2009 IBM Appscan versus Acunetix Exploit med Zenmap og Metasploit W3AF
Sikkerhetstesting i ISTQB(?) perspektiv Trondheim 14. november Innhold
Sikkerhetstesting i ISTQB(?) perspektiv Trondheim 14. november Innhold Dagens trusler og trends, hva er et Information Security Management System (ISMS), formelle standarder, auditing eller testing Secure
DetaljerSikkerhetstesting i et «nøtteskall» DND Oslo, 8 mars 2016
Sikkerhetstesting i et «nøtteskall» DND Oslo, 8 mars 2016 Innhold Hva er sikkerhetstest Plassering av sikkerhetstest i utviklingssykelusen Verktøy Demo? 10.03.2016 2 Mitt navn: 10.03.2016 3 Om meg, Jobber
DetaljerHva skjer i Open Web Application Security Project (OWASP)?
Hva skjer i Open Web Application Security Project (OWASP)? Kåre Presttun kaare@mnemonic.no Agenda Hva er OWASP Hvorfor er applikasjonssikkerhet viktig Prosjekter i OWASP Konferanser Først Hva er OWASP?
DetaljerMålrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com
Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team
DetaljerHva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead Mnemonic as kaare@mnemonic.no +47 4100 4908.
Hva skjer i? Norway Chapter Kåre Presttun Chapter Lead Mnemonic as kaare@mnemonic.no +47 4100 4908 Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify this document under
DetaljerHva skjer i OWASP? OWASP. The OWASP Foundation. Kåre Presttun Chapter Lead mnemonic as kaare@mnemonic.no +47 4100 4908.
OWASP Norway Chapter Hva skjer i OWASP? Kåre Presttun Chapter Lead mnemonic as kaare@mnemonic.no +47 4100 4908 Copyright 2007 The OWASP Foundation Permission is granted to copy, distribute and/or modify
DetaljerPen- tes'ng av webservices. Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman
Pen- tes'ng av webservices Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman Om meg Gruppe- og utviklingsleder på FSAT Felles studieadministra'vt tjenestesenter Sikkerhetsekspert
DetaljerErfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no
Erfaringer som pen- tester Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Min bakgrunn Gruppeleder - Universitetets senter for informasjonsteknologi (USIT) Cand.Scient informahkk UiO Lidenskap
DetaljerAgenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP
Når data krysser grenser Erlend Oftedal, BEKK Knut Vidar Siem, Objectware Communities in Action 10. mai 2010 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this
DetaljerCompello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring
Compello Fakturagodkjenning Versjon 10 Software as a service Tilgang til ny modulen Regnskapsføring Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows er registrerte varemerker
DetaljerCompello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import
Compello Fakturagodkjenning Versjon 10.5 As a Service Tilgang til Compello Desktop - Regnskapsføring og Dokument import Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows
DetaljerNOVUG 3 februar 2009
NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerDet handler om å vite Christopher Kiønig KAM (ISO27001 LI)
Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte
DetaljerErlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna
Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold
DetaljerInnebygd personvern og personvern som standard. 27. februar 2019
Innebygd personvern og personvern som standard 27. februar 2019 Personvern i vår digitaliserte verden Skal vi ivareta personvernprinsippene effektivt må de være inkorporert i programvaren Nøkkelpersonene
DetaljerSystem integration testing. Forelesning Systems Testing UiB Høst 2011, Ina M. Espås,
System integration testing Forelesning Systems Testing UiB Høst 2011, Ina M. Espås, Innhold Presentasjon Hva er integration testing (pensum) Pros og cons med integrasjonstesting Når bruker vi integration
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerTrusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager
Trusselbildet 2009 (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager 2/8/2009 The marked FBI: e-crime now bigger than narcotics* 2008 was the year where it is was produced more malware than
DetaljerBruker dokumentasjon Web sikkerhet. Universitet i Stavanger
Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...
DetaljerSikkerhet, risikoanalyse og testing: Begrepsmessig avklaring
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse
Detaljermnemonic frokostseminar
SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*
DetaljerFremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet
DetaljerSikkerhetstesting gjennom utviklingsløpet
Sikkerhetstesting gjennom utviklingsløpet 5 faser: Slik utfører du sikkerhetstesting gjennom utviklingsløpet Det har aldri vært mer snakk om sikkerhet i IT verdenen enn nå. Det er ikke så rart med tanke
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerKrav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal
Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon
DetaljerSQL Server guide til e-lector
LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett
DetaljerWe Need to do More! Cybersecurity
We Need to do More! Cybersecurity Ole Tom Seierstad National Security Officer Microsoft Norway @oseierstad CYBERSECURITY TODAY impacts us all $ 4million $ 8trillion 6billion+ 1million+ >99days Average
DetaljerDen europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,
Den europeiske byggenæringen blir digital hva skjer i Europa? Steen Sunesen Oslo, 30.04.2019 Agenda 1. 2. CEN-veileder til ISO 19650 del 1 og 2 3. EFCA Guide Oppdragsgivers krav til BIMleveranser og prosess.
DetaljerEnterprise Mobility + Security (EM+S)
Enterprise Mobility + Security (EM+S) Nytt og Hot i Enterprise Mobility + Security Jan Vidar Elven Arkitekt MVP Enterprise Mobility Microsoft Threat Protection Microsoft Ignite, Orlando 2018 Sikkerhet
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 6.0.0 Oppdatert: 20.05.2019 1 Innhold Innhold 2 1.Om dokumentet 3 2. Sikkerhet på klientsiden 3 3.Sikkerhetstiltak i koden 3 3.1 Rollesikkerhet 3 3.2 Databasesikkerhet
DetaljerOppgave 1 (Opprett en database og en tabell)
Oppgave 1 (Opprett en database og en tabell) 1) I «Object Explorer» (i «SQL Server Management Studio»), høyreklikk over Databases : 1 2 2) Skriv så databasenavnet og klikk OK: 3) Plasser så kursoren på
DetaljerKommende Trender Innenfor Test
Kommende Trender Innenfor Test Jennifer Blechar, Sopra Steria April 2015 Trondheim Test Conference Jennifer Blechar Studerte matematikk i USA, mastergrad fra London School of Economics, doktorgrad fra
DetaljerMobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer
Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility
DetaljerAndroid app-utvikling & dagens trusselbilde
Android app-utvikling & dagens trusselbilde Bio Thomas Methlie Konsulent @Capgemini, Bergen Medlem av VSC CISSP (Associate) sertifisering Agenda http://android-developers.blogspot.com http://android-developers.blogspot.com
DetaljerBrukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering
Tjeneste Katalog Kunde Sluttbruker Hva vi leverer... Kjøkken IT Avdeling Presentasjon Administrasjon Automatisering Brukers Arbeidsflate Fast tidsramme Prosjektutfordringer + Fast budsjett Dårlig kvalitet
DetaljerInnebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?
Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet
Detaljersom blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive,
1. Last ned og installer XAMPP. 2. Sjekk at alt fungerer. 3. MySQL. Vi begynner med databaseserveren, MySQL. Gå til DOS klarmelding eller ledetekst (finnes under tilbehør på startmenyen om du ikke som
DetaljerISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning
ISO 41001:2018 «Den nye læreboka for FM» Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 Kvalitetsverktøy i utvikling og forandring Krav - kapittel 4 til
DetaljerIntentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services
Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post info@nds.no
DetaljerISO-standarderfor informasjonssikkerhet
Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and
DetaljerSuperOffice hurtigstart guide
SuperOffice hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Innlednig... 2 Instalere SuperOffice konektor... 3 Steg 2 Database driver... 4 Steg 3 Database setting... 5 Steg 4
DetaljerGoOpen 2008 Oslo 8. april. Jernbaneverket Fri programvare i driftskritiske systemer. Ole Morten Killi ole.morten.killi@bouvet.
GoOpen 2008 Oslo 8. april Jernbaneverket Fri programvare i driftskritiske systemer Ole Morten Killi ole.morten.killi@bouvet.no Bouvet ASA Bouvet ASA Ca. 400 ansatte 8 kontorer Bouvets ambisjon er å være
DetaljerHuldt & Lillevik Lønn og Personal - System 4. Installasjon. Microsoft SQL 2005 Express. Aditro HRM AS
Huldt & Lillevik Lønn og Personal - System 4 Installasjon Microsoft SQL 2005 Express Aditro HRM AS Veiledningen er oppdatert pr. 26.10.2007 Innholdsfortegnelse Installere Microsoft SQL 2005 Express...2
DetaljerAVSLUTTENDE EKSAMEN I/FINAL EXAM. TDT4237 Programvaresikkerhet/Software Security. Mandag/Monday 15.12.2008. Kl. 09.00 13.00
Side 1 av 7 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL//NYNORSK/ENGLISH Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap
DetaljerMåling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet
DetaljerPoC Duet. Oppfølging av sykefravær SAP@NSB
PoC Duet Oppfølging av sykefravær SAP@NSB Agenda Introduksjon Bakgrunn forklaring av PoC en Teknisk plattform og landskap Installasjon Demo Erfaringer Spørsmål og Diskusjon Agenda Introduksjon Bakgrunn
DetaljerEn praktisk anvendelse av ITIL rammeverket
NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter
DetaljerKRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar
KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er
DetaljerDin verktøykasse for anbud og prosjekt
Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)
DetaljerScan Secure GTS 5.1 + PAS
Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere
DetaljerSikkerhet og tilgangskontroll i RDBMS-er
Sikkerhet og tilgangskontroll i RDBMS-er IN2090 14. nov 2018 Mathias Stang 1 Agenda Modeller for tilgangskontroll Brukere og roller i RDBMS-er GRANT og REVOKE SQL Injections 2 Hovedmål med databasesikkerhet
DetaljerVurdering av risiko og sikkerhet i skytjenester. Håvard Reknes
Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av
DetaljerSikring av kritisk infrastruktur. Torbjørn Remmen CISSP,CISA,ISO27001
Sikring av kritisk infrastruktur Torbjørn Remmen CISSP,CISA,ISO27001 Hva er kritisk infrastruktur? Komponenter som er avgjørende for samfunnets trygghet og basis behov (Stortinget, 2008) Telekom Nødtjenester
DetaljerDrift og vedlikehold i og rundt «dingser» Et undervurdert problem Øivind Kure, Prof. ITEM, NTNU
Drift og vedlikehold i og rundt «dingser» Et undervurdert problem Øivind Kure, Prof. ITEM, NTNU Fokus Potensielt sårbarhetsproblem Mange Dingser Dårlig design prosess Sårbart fordi verdikjedene er lang
DetaljerPublisering av statiske og dynamiske websider til klasserom.net fra Dreamweaver og MySQL
Publisering av statiske og dynamiske websider til klasserom.net fra Dreamweaver og MySQL 1. Om klassersom.net: Klasserom.net er en webhotell-løsning for skoler, hvor formålet er å gi elevene hvert sitt
DetaljerFakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet
Side 1 av 5 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN
DetaljerHvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk
Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved
DetaljerHvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu
Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere
DetaljerIEC 61508. Hovedprinsipper og veiledning
IEC 61508 Hovedprinsipper og veiledning Stein Hauge SINTEF Tlf: 75 17 33 70 / 930 18 395 haustein@online.no / stein.hauge@sintef.no 1 Bare måtte bruke IEC 61508 1 2 3 4 5 6 7 8 9 1010 1 1212 1313 1414
DetaljerClimate change and adaptation: Linking. stakeholder engagement- a case study from
Climate change and adaptation: Linking science and policy through active stakeholder engagement- a case study from two provinces in India 29 September, 2011 Seminar, Involvering ved miljøprosjekter Udaya
DetaljerA tool for collaborating to success in a development project Experience with Visual Studio 2010 and Test Manager at Lånekasse
A tool for collaborating to success in a development project Experience with Visual Studio 2010 and Manager at Lånekasse 21.mars.2013 Heza Wasfy Hvem er Sogeti? Sogeti Norge er et heleid datterselskap
DetaljerHacking av MU - hva kan Normen bidra med?
Hacking av MU - hva kan Normen bidra med? Medisinsk teknologisk forenings landsmøte Bergen, 24.4.2019 Side 1 Litt bakgrunn og oppdatering Personvern og informasjonssikkerhet to siste år https://www.forbes.com/sites/thomasbrewster/2017/05/17/wannacry-ransomware-hit-real-medical-devices/#6a7fb780425c
DetaljerProsjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities
Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities Nordisk Adressemøte / Nordic Address Forum, Stockholm 9-10 May 2017 Elin Strandheim,
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 1.6.9 Oppdatert: 26.11.2014 Sikkerhet i Pindena Påmeldingssystem 2 Innhold OM DOKUMENTET... 3 SIKKERHET PÅ KLIENTSIDEN... 3 SIKKERHETSTILTAK... 3 ROLLESIKKERHET...
DetaljerHva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1
Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering
DetaljerBruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04
Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04 EDB Business Partner organisasjon Bank & Finance Public sector Telecom Industry 1000 FTE s 1600 MNOK revenue Application
DetaljerEffektiv Systemadministrasjon
Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen
DetaljerHvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte
DetaljerModelldrevet risikoanalyse med CORAS
Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av
DetaljerJarle Langeland. Mellom IT-sikkerhet og personvern 2
Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern
DetaljerLab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit)
Operativsystemer med Linux Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Generell Info: Før dere kan starte med lab oppgaven må
Detaljer2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
Detaljer1. MSI fra Group Policy
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag MSI fra Group Policy Jostein Lund 25.08.2012 Lærestoffet er utviklet for faget LO470D Programvaredistribusjon og fjerndrifting 1. MSI fra
DetaljerLotus Traveler - Manual for installasjon
Lotus Traveler - Manual for installasjon Innholdsliste Nedlasting...2 Installasjon...3 Konfigurering...4 Problemer...5 Nedlasting 1) Åpne nettleseren på mobilen din. På de fleste Nokia-telefoner har denne
DetaljerOWASP Norway, 24.april 2012. Ståle Pettersen
Sikkerhet i mobile applikasjoner [P] OWASP Top 10 Risks Mobile Om meg Ståle Pettersen Java-utvikler og sikkerhetsentusiast BEKK OWASP twitter.com/kozmic OWASP Norway, 24.april 2012 Ståle Pettersen Mobile
DetaljerErfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02
Erfaring med BYOD Espen A. Fossen, Sikkerhetssjef 08.02.2011 Bring Your Own Device Bring Your Own Device Verktøyene som benyttes er i større grad forbruks teknologi Ikke lenger noe IT avdelingen har godkjent
DetaljerTrådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard
Trådløsnett med MacOSX 10.5 Leopard Wireless network with MacOSX 10.5 Leopard April 2010 Slå på Airport ved å velge symbolet for trådløst nettverk øverst til høyre på skjermen. Hvis symbolet mangler må
DetaljerMåling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet ISO/IEC 27004:2016 Håkon Styri Seniorrådgiver Oslo, 2017-11-29 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling
DetaljerAGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft
AGENDA En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen Office 365 del 1 Marie Johansen, Microsoft PAUSE Office 365 del 2 Marie Johansen, Microsoft Avslutning Hege Line Eiliv
DetaljerElektronisk innlevering/electronic solution for submission:
VIKINGTIDSMUSEET Plan- og designkonkurranse/design competition Elektronisk innlevering/electronic solution for submission: Det benyttes en egen elektronisk løsning for innlevering (Byggeweb Anbud). Dette
DetaljerForelesning 12: Applikasjonssikkerhet og GDPR
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 12: Applikasjonssikkerhet og GDPR Spørsmål 1: Cyber Kill Chain a. Hva er «Cyber Kill Chain»? b.
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Ansattportal... 3 Tekniske krav (Windows og web)... 3 Servere og nettverk... 3.NET Rammeverk 3.5 må
DetaljerOm Samba/fildeling. Hans Nordhaug 17.09.2013. Institutt for informatikk Høgskolen i Molde
Om Samba/fildeling Hans Nordhaug Institutt for informatikk Høgskolen i Molde 17.09.2013 Tema 1 Introduksjon Om SMB Om Samba Hvorfor Samba? 2 Generelt Delte ressurser Server Message Block En protokoll for
DetaljerOversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT
Oversikt over metodar og teknikkar for å beskrive truslar Mass Soldal Lund SINTEF IKT Kva er trusselmodellering? Trusselmodellering kan sjåast som to ting: Metodar og teknikkar for å identifisere truslar
DetaljerAleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.
DetaljerMBS 12 & Mamut Online Desktop. Ole M Hasven - Product Manager, Marketing Partnersamling, 9 oktober 2008 oleha@mamut.com
MBS 12 & Mamut Online Desktop Ole M Hasven - Product Manager, Marketing Partnersamling, 9 oktober 2008 oleha@mamut.com Agenda MBS & MOD Mamut Business Software Mamut Online Desktop Produkt demo Mamut Business
DetaljerBRUKERHÅNDBOK FOR NETTVERKET
BRUKERHÅNDBOK FOR NETTVERKET Lagre utskriftslogg til nettverk Version 0 NOR Definisjoner for merknader Vi bruker følgende ikon i denne brukerhåndboken: Merknader forteller hvordan du bør reagere på en
DetaljerHuldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse
Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og
DetaljerFeilmelding Årsak Løsning
Request for the permission of type 'System.Security.Permissions.EnvironmentPermission, mscorlib, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089' failed Feil oppstod i Window.DialogWindow:
DetaljerIN2000 Software Engineering og prosjektarbeid Vår Sikker systemutvikling. Audun Jøsang Universitetet i Oslo
IN2000 Software Engineering og prosjektarbeid Vår 2019 Sikker systemutvikling Audun Jøsang Universitetet i Oslo Oversikt Modeller for programvareutvikling Sikker smidig programvareutvikling Trusselmodellering
DetaljerHvorfor ikke bruke Word?
XML-basert dokumentasjon Erfaringer med innføring av xmlbasert dokumentasjonsverktøy hos Kongsberg Seatex Sissel Kolvik Tidligere IBRUK as nå SK Teknisk Dokumentasjon sissel@kolvik.priv.no 1 Hvorfor ikke
DetaljerHuldt & Lillevik Lønn 5.0. Installere systemet
Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...
DetaljerC L O U D S E C U R I T Y A L L I A N C E
C L O U D S E C U R I T Y A L L I A N C E Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerInvitation to Tender FSP FLO-IKT /2013/001 MILS OS
Invitation to Tender FSP FLO-IKT /2013/001 MILS OS April 15th 2013 Forfatter Prosjektittel 19.04.2013 19.04.2013 1 Introduction AGENDA Important aspects regarding the competition and Invitation to tender
Detaljer