Kan cyber-risiko forsikres?

Størrelse: px
Begynne med side:

Download "Kan cyber-risiko forsikres?"

Transkript

1 Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn

2 Informasjonssikkerhet i SINTEF Fagområder Risikoanalyse Programvaresikkerhet Nettverkssikkerhet Informasjonskontroll Personvern som vi anvender innen Nettsky og programvareutvikling Helse- og velferdsteknologi Integrerte operasjoner olje and gass Kritisk infrastruktur kraftsektoren, luftfart, Teknologi for et bedre samfunn 2

3 Eksistert siden 2012 Oppdaget 3. april 2014 UK CYBER SECURITY -- THE ROLE OF INSURANCE IN MANAGING AND MITIGATING THE RISK; MARCH 2015; Marsh Ltd Lucian Constantin. New York Times computer network breached by Chinese hackers article/ /new_york_times_computer_network_breached_by_ Chinese_hackers_paper_says Teknologi for et bedre samfunn 3

4 Hvordan forholde seg til cyber-trusler? Forhindre Håndtere Spare Forsikre Akseptere Teknologi for et bedre samfunn 4

5 A special report on cyber-security: Defending the digital frontier. The Economist, 12th July 2014 Teknologi for et bedre samfunn 5

6 Cyberforsikring the transfer of financial risk associated with network and computer incidents to a third party [1] 1. Böhme, B & Schwartz, G. Modeling Cyber-Insurance: Towards A Unifying Framework (2010) Teknologi for et bedre samfunn 6

7 Cyberforsikring den raskest voksende nisjeforsikringen [1] 31% av alle bedrifter har, 39% planlegger å kjøpe i nær fremtid [2] "Insurers can t afford not to be in this thing [3] 1. Future Tense (2014): The $10 Million Deductible: Why the cyberinsurance industry is a mess. 2. The Wall Street Journal (2013): Cyberinsurance: A Buyer s Guide 3. New York Times (2014): Cyberattack Insurance a Challenge for Business Teknologi for et bedre samfunn 7

8 Teknologi for et bedre samfunn 8

9 Cyber-forsikring som risikotiltak Krever forståelse av de økonomiske aspektene ved sikkerhet Hva bør prisen være for å overføre risiko til en tredjepart? Erstatningsbeløp? Teknologi for et bedre samfunn 9

10 Security economics a) Kostnad preventive tiltak b) Kostnad reaktive tiltak (>a) c) Tap (c>>a+b) d) Kostnad forsikring (d>a+b) e) Erstatning (e<c) a) Kostnad for angrep b) Gevinst (b>>a) c) Straff (c<<a+b) Teknologi for et bedre samfunn 10

11 Cyberforsikring 100 % 90 % 80 % 70 % 60 % 50 % 40 % 30 % Gjenværende risiko Forsikret Tiltak Identifisert 20 % 10 % 0 % Trusselbilde Håndtering Teknologi for et bedre samfunn 11

12 [2015, Pondteam] Teknologi for et bedre samfunn 12

13 Når bør bedrifter ha cyber-forsikring? Når det er billigere enn å sikre 100% Når usikkerheten er stor Når konsekvensen potensielt er katastrofal Når man ikke har kapasitet til selv å håndtere konsekvensene Teknologi for et bedre samfunn 13

14 Cyber-forsikring Eksempler Dekning av og kostnad for cyber-forsikring varier veldig mye mellom selskaper Elementer som ofte kan dekkes: Juridisk ansvar og kostnad for sikkerhetsbrudd Programmeringsfeil Gjeninnsetning eller gjenoppbygging av data Avbruddstap (business interruption losses) Økte driftskostnader PR-utgifter Kundehåndtering "Cyber policies are still the Wild West of insurance policies" Selena Linde (forsikringsjurist) Teknologi for et bedre samfunn 14

15 UK CYBER SECURITY -- THE ROLE OF INSURANCE IN MANAGING AND MITIGATING THE RISK; MARCH 2015; Marsh Ltd Teknologi for et bedre samfunn 15

16 Utfordringer med cyberforsikring Teknologi for et bedre samfunn 16

17 Forholdet mellom forsikringsbransje og bedrifter Manglende innsikt i hva som gjør et IT-system sikkert Problemer med å definere krav til kunder Manglende innsikt i hva som gjør et IT-system sikkert Ikke gode til å dokumentere tiltak Future Tense (2014): The $10 Million Deductible: Why the cyberinsurance industry is a mess. Teknologi for et bedre samfunn 17

18 Kost-nytte for sikkerhet er ikke som en vanlig investeringsanalyse Teknologi for et bedre samfunn 18

19 Endring, uforutsigbarhet Teknologi for et bedre samfunn 19

20 Prismodeller og usikkerhet Teknologi for et bedre samfunn 20

21 Når og hvordan si ifra? Til hvem? De fleste angrep skjer etter at en sårbarhet har blitt oppdaget, hvordan si ifra uten at det blir kjent at man har en sårbarhet? Skal man melde ifra til forsikringsselskapet før man vet om det har vært noe angrep? Teknologi for et bedre samfunn 21

22 Utfordringer for øvrig Manglende språkstandard for måling Åpenhet om risikoer Avdekning av insidenter Modenhetsevaluering ift. sikkerhet Beslutningsstøtte for kost-nytte evaluering Teknologi for et bedre samfunn 22

23 Viktige forskningsspørsmål Hvordan karakterisere IT-systemer med hensyn til krav til cybersikkerhet, og hvordan vurdere i hvilken grad slike krav er oppfylt? Hvordan kvantifisere og måle sikkerhet og cyberrisiko for å beregne og evaluere kostnad? Hva slags beslutningsstøtte og informasjon trengs for vurdering av cyberforsikring? Teknologi for et bedre samfunn 23

24 Oppsummering Cyberrisiko innebærer ofte finansiell risiko for bedrifter Cyberforsikring er å overføre denne finansielle risikoen til en tredjepart Relativt nytt produkt, trenger modning Positive effekter, bl.a. bedre evaluering og kompetanseoverføring Utfordringer rundt felles språk, rapportering og risikoevaluering Behov for teknikker for å sette verdi på risiko og aktiva evaluere kost-nytte Teknologi for et bedre samfunn 24

25 In $ ecurance Teknologi for et bedre samfunn 25

Cyberforsikring for alle penga?

Cyberforsikring for alle penga? Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet

Detaljer

Cyberforsikring Når lønner det seg?

Cyberforsikring Når lønner det seg? Trondheim, 11. Mai 2016 Cyberforsikring Når lønner det seg? Marie Moe, PhD, Forsker ved SINTEF IKT, Avdeling for Systemutvikling og Sikkerhet SINTEF IKT 1 Hva er din cyberrisiko? SINTEF IKT http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Detaljer

Cyber-forsikring til hvilken pris?

Cyber-forsikring til hvilken pris? Cyber-forsikring til hvilken pris? Hva betyr cyber-sikkerhet og cyber-risiko i kroner og øre? Bjørnar Solhaug Seminar om kost-nytte-analyse i en risikoevaluering SINTEF, 18. februar, 2015 1 Cyberspace

Detaljer

Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak?

Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak? Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak? Aida Omerovic Seminar om kost-nytte analyse i en risikoevaluering 18. Feb. 2015 SINTEF Technology for a better

Detaljer

Når bør cyberrisiko forsikres?

Når bør cyberrisiko forsikres? Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

NSM NorCERT og IKT risikobildet

NSM NorCERT og IKT risikobildet NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Cyber Risk Mapping Kartlegging av cyberrisiko

Cyber Risk Mapping Kartlegging av cyberrisiko Cyber Risk Mapping Kartlegging av cyberrisiko v/andreas Vabø 26.10.2016 Utfordring Malicious attacks Interne trusler Ikkefysisk skade Avbrudd Fysisk skade Non malicious failures Konstant endring Cyberrisiko

Detaljer

Informasjonssikkerhet og personvern:

Informasjonssikkerhet og personvern: C- ITS, Teknologidagene 2015 Informasjonssikkerhet og personvern: Hva må vi tenke på ved.lgjengeliggjøring av data? Marie Moe, PhD, Forsker ved, Systemutvikling og sikkerhet @MarieGMoe @SINTEF_Infosec

Detaljer

Tilsyn med IKT-sikkerhet i boreprosesskontroll, støttesystemer innen petroleumsnæringen

Tilsyn med IKT-sikkerhet i boreprosesskontroll, støttesystemer innen petroleumsnæringen Tilsyn med IKT-sikkerhet i boreprosesskontroll, sikkerhets- og støttesystemer innen petroleumsnæringen Presentasjon av resultater fra tilsynet Asbjørn Ueland, sjefsingeniør Bakgrunn for tilsynet Arbeid

Detaljer

Aggregering av risikoanalyser med hensyn til etterlevelse

Aggregering av risikoanalyser med hensyn til etterlevelse Aggregering av risikoanalyser med hensyn til etterlevelse Atle Refsdal Atle.Refsdal@sintef.no 1 Oversikt Problemstilling Eksempler og kravtyper Målsetting og utfordringer Skisse til metode 2 Problemstilling

Detaljer

Hvordan lage og bruke policyer i tillitshåndtering

Hvordan lage og bruke policyer i tillitshåndtering Hvordan lage og bruke policyer i tillitshåndtering Bjørnar Solhaug Seminar: Håndtering av tillit i elektronisk samvirke SINTEF, 5. november 2009 ICT 1 Oversikt Policy-basert tillitshåndtering Tillit Tillit

Detaljer

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg

Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg Cyberforsvaret - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace Gunnar Salberg Oberstløytnant Sjef Avdeling for beskyttelse av kritisk infrastruktur (BKI) Cyberforsvaret,

Detaljer

Digital Grid: Powering the future of utilities

Digital Grid: Powering the future of utilities Digital Grid: Powering the future of utilities Will digital help us do less or be more? Gunnar Westgaard September 2017 In response to the lightning quick pace of change, businesses are asking, What is

Detaljer

Risikovurdering av cybersystemer

Risikovurdering av cybersystemer Risikovurdering av cybersystemer Atle Refsdal Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Kontekstetablering Cyber-risk identifikasjon Analyse

Detaljer

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo, Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet

Detaljer

Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller:

Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller: Ingress Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller: Verdikjeden, prosjektbasert virksomhet og nettverksbasert virksomhet. Felles for alle tre er at de setter rammen

Detaljer

Norsk Arkivråds jubileumsseminar 27 oktober 2011. Jan-Hugo Marthinsen Vice President Offshore Energy Claims

Norsk Arkivråds jubileumsseminar 27 oktober 2011. Jan-Hugo Marthinsen Vice President Offshore Energy Claims Norsk Arkivråds jubileumsseminar 27 oktober 2011 Jan-Hugo Marthinsen Vice President Offshore Energy Claims Arkivering i Gard Innhold: Om Gard Arkivløsninger opp gjennom årene Spesielle utfordringer Overgangen

Detaljer

April 2014. Hvitvasking Hvor kommer pengene fra? Granskning og Forensic Services

April 2014. Hvitvasking Hvor kommer pengene fra? Granskning og Forensic Services April 2014 Hvitvasking Hvor kommer pengene fra? Granskning og Forensic Services Hvitvasking Hvor kommer pengene fra? Hvitvasking er ofte kalt den globale kriminalitetens mor. Kriminalitet kan gi utbytte

Detaljer

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse

Detaljer

Modelldrevet risikoanalyse med CORAS

Modelldrevet risikoanalyse med CORAS Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av

Detaljer

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security

Detaljer

Aggregering av risiko - behov og utfordringer i risikostyringen

Aggregering av risiko - behov og utfordringer i risikostyringen Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning

Detaljer

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1 Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering

Detaljer

Dropbox' reise til GDPRsamsvar

Dropbox' reise til GDPRsamsvar Dropbox' reise til GDPRsamsvar Dropbox' reise til GDPR-samsvar 2 Introduksjon Personvernforordningen (GDPR) en forordning fra Den europeiske union som harmoniserer rammeverket for håndtering av personopplysninger

Detaljer

Litt om meg selv. Helhetlig risikostyring en utfordring. Willy Røed. PhD i risikoanalyse. Konsulent risikoanalyse Forskning og utvikling Brannsikring

Litt om meg selv. Helhetlig risikostyring en utfordring. Willy Røed. PhD i risikoanalyse. Konsulent risikoanalyse Forskning og utvikling Brannsikring Helhetlig styring en utfordring Willy Røed wr@proactima.com Litt om meg selv PhD i analyse 10 år erfaring Konsulent analyse Forskning og utvikling Brannsikring www.universitetsforlaget.no Willy Røed Willy

Detaljer

FREMTIDENS SIKKERHETS- UTFORDRINGER

FREMTIDENS SIKKERHETS- UTFORDRINGER FREMTIDENS SIKKERHETS- UTFORDRINGER Ketil Stølen SINTEF og Universitetet i Oslo 2 Fremtiden? 3 Fremtiden = om 10 år 4 Hva har endret seg siden jeg var student? Maskinvaren? Programvaren? Bruken? Hva har

Detaljer

Et fungerende og trygt Norge

Et fungerende og trygt Norge 10/6/13 Et fungerende og trygt Norge Center for Cyber and Information Security NØKKELBUDSKAP Kunnskapssamfunnet krever strategisk satsning på informasjonssikkerhet I det moderne Norge er informasjonsteknologi

Detaljer

Helsedata i skyen og personvern på viddene? Helge Veum, avdelingsdirektør H-dir arbeidsseminar om skyteknologi Kongsvinger 10.

Helsedata i skyen og personvern på viddene? Helge Veum, avdelingsdirektør H-dir arbeidsseminar om skyteknologi Kongsvinger 10. Helsedata i skyen og personvern på viddene? Helge Veum, avdelingsdirektør H-dir arbeidsseminar om skyteknologi Kongsvinger 10. mars 2015 10.03.2015 Side 2 Utgangspunktet Det er Datatilsynets utgangspunkt

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

Hvordan gjennomføre og dokumentere risikovurderingen i en mindre bank

Hvordan gjennomføre og dokumentere risikovurderingen i en mindre bank Hvordan gjennomføre og dokumentere risikovurderingen i en mindre bank Høstkonferansen 2010 Bergen, 21. september Sonja Lill Flø Myklebust Definisjon av risikostyring Disposisjon Sentrale forhold ved risikostyring

Detaljer

VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business

VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET Protection Service for Business DIN FORRETNINGS- MULIGHET Wi-Fi Fotgjenger I dag bruker kundene dine flere enheter og er tilkoblet flere steder enn noen gang.

Detaljer

DIGI-universet. Hvordan blir fremtiden? Bente Sollid Storehaug, CEO ESV Digital, Nordic

DIGI-universet. Hvordan blir fremtiden? Bente Sollid Storehaug, CEO ESV Digital, Nordic DIGI-universet. Hvordan blir fremtiden? Bente Sollid Storehaug, CEO ESV Digital, Nordic Twitter @bentesollid Megatrendene Super Computeren Sosiale medier 1998 2004 -> 2007 Nettskyen Internet of things

Detaljer

Software Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014

Software Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014 Software Innovation med Public 360 Online Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014 Hva gjør Software Innovation Hvorfor lanserer Software innovation cloud løsninger Utfordringer

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen

Detaljer

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2

Detaljer

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC 13.02.2013 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen

Detaljer

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012 Susanne Helland Flatøy Markedssjef Digital Kvalitet Agenda En prosessbasert tilnærming: Planlegge sikringstiltak Utføre

Detaljer

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet

Detaljer

Hva kjennetegner god Risikostyring?

Hva kjennetegner god Risikostyring? Hva kjennetegner god Risikostyring? BDO lokalt og internasjonalt 67 67 kontorer over hele landet 60 000 60 000 ansatte globalt 1 200 1 200 kontorer 150 Tilstede i 150 land 1250 Over 1250 ansatte 1,3 Over

Detaljer

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er

Detaljer

Fremtidsstudien: Hva mener millennials i Norge at næringslivet bør bidra med i samfunnet? Sammendrag av norske resultater, februar 2016

Fremtidsstudien: Hva mener millennials i Norge at næringslivet bør bidra med i samfunnet? Sammendrag av norske resultater, februar 2016 Fremtidsstudien: Hva mener millennials i Norge at næringslivet bør bidra med i samfunnet? Sammendrag av norske resultater, februar 2016 Hva bør næringslivet bidra med i samfunnet? Fremtidsstudien Hvordan

Detaljer

Styremøte Helse Midt-Norge Presentasjon rapport evaluering internrevisjonen

Styremøte Helse Midt-Norge Presentasjon rapport evaluering internrevisjonen Styremøte Helse Midt-Norge Presentasjon rapport evaluering internrevisjonen 4. Februar 2016 Overordnet oppsummering Godt tilpasset organisasjonens øvrige styringsstruktur Oppfattes som nyttig og tilfører

Detaljer

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor

Detaljer

FORSIKRINGSBRANSJENS FORVENTNINGER TIL OFFENTLIGE MYNDIGHETERS FOREBYGGING OG BEREDSKAP. Terje Haug

FORSIKRINGSBRANSJENS FORVENTNINGER TIL OFFENTLIGE MYNDIGHETERS FOREBYGGING OG BEREDSKAP. Terje Haug FORSIKRINGSBRANSJENS FORVENTNINGER TIL OFFENTLIGE MYNDIGHETERS FOREBYGGING OG BEREDSKAP. Terje Haug Statens Park i Tønsberg, 18. juni 2014 http://ww.rb.no/lale_nyheter/article6067913.ece 23.06.2014 2 Hvem

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

HVORDAN RAPPORTERE KLIMARISIKO?

HVORDAN RAPPORTERE KLIMARISIKO? Providing businesses with best practice and tools to manage sustainability risks HVORDAN RAPPORTERE KLIMARISIKO? Maria Gjølberg Partner 5. april 2019 Det store bildet 86 % økning i tap på grunn av ekstremvær

Detaljer

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet

Detaljer

Sætter de eksisterende forvaltningsretlige regler fornuftige rammer for den digitale forvaltning?

Sætter de eksisterende forvaltningsretlige regler fornuftige rammer for den digitale forvaltning? Skatteudvalget 2009-10 SAU alm. del Bilag 177 Offentligt Sætter de eksisterende forvaltningsretlige regler fornuftige rammer for den digitale forvaltning? Dag Wiese Schartum, Senter for rettsinformatikk,

Detaljer

University College of Southeast Norway

University College of Southeast Norway Nøkkeltall for HSN 19.000 8 Tett på 700 000 innbyggere Utviklingsavtale med KD HSN Digital Regionalt forankret, HSN Partnerskap internasjonalt konkurransedyktig HSN Profesjon Fagområder // Folkemusikk

Detaljer

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI) Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte

Detaljer

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo, Måling av informasjonssikkerhet ISO/IEC 27004:2016 Håkon Styri Seniorrådgiver Oslo, 2017-11-29 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling

Detaljer

Sikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane)

Sikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane) Sikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane) Morgenmøte, Statens jernbanetilsyn 13. juni 2018 Otto A. Breivik Avdelingsleder Samfunnssikkerhet,

Detaljer

Informasjon om håndtering av IKT-sikkerhetshendelser

Informasjon om håndtering av IKT-sikkerhetshendelser «MOTTAKERNAVN» «ADRESSE» «UTLANDSADRESSE» «POSTNR» «POSTSTED» Ved: «KONTAKT» Vår saksbehandler Asbjørn Ueland Deres ref. Vår ref. (bes oppgitt ved svar) Dato «REF» Ptil 2019/1176/AU 18.9.2019 Informasjon

Detaljer

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet

Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Jeg skal

Detaljer

7 tegn på at dere bør bytte forretningssystem

7 tegn på at dere bør bytte forretningssystem 7 tegn på at dere bør bytte forretningssystem Å bytte forretningssystem er en beslutning som modner over tid. En rekke problemstillinger har ført til at dere stiller kritiske spørsmål ved løsningen dere

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

7 tegn på at dere bør bytte forretningssystem

7 tegn på at dere bør bytte forretningssystem 7 tegn på at dere bør bytte forretningssystem Å bytte forretningssystem er en beslutning som modner over tid. En rekke problemstillinger har ført til at dere stiller kritiske spørsmål ved løsningen dere

Detaljer

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen www.espen.com self@espen.com Digitalisering Fra frykt til praksis Research and Education Network seminar BI, Nydalen 15. februar 2017 Espen Andersen Førsteamanuensis Institutt for strategi, Handelshøyskolen

Detaljer

VI BYGGER NORGE MED IT.

VI BYGGER NORGE MED IT. VI BYGGER NORGE MED IT. DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum Lokal tilstedeværelse og global leveransekapasitet

Detaljer

Måling av sikringskultur

Måling av sikringskultur Måling av sikringskultur Metode og erfaringer fra nylige undersøkelser i næringslivet Asbjørn L. Aalberg, Sikkerhetsrådgiver 26.09.2018 Tema Sikkerhets- og sikringskultur hvorfor bry seg? Å styre kultur

Detaljer

Agenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT

Agenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT Nordisk finansnæring kan møte cybertrusselen sammen Morten Tandle, daglig leder Nordic Financial CERT Agenda Cybertrusselen Hvordan møte trusselen Nordic Financial CERT Møt trusselen sammen 1 Cybertrusselen

Detaljer

Strategi for informasjonssikkerhet i helse- og omsorgssektoren

Strategi for informasjonssikkerhet i helse- og omsorgssektoren Strategi for informasjonssikkerhet i helse- og omsorgssektoren Sikkerhet og sårbarhet 7. mai 2013 Jan Gunnar Broch Helsedirektoratet Strategi for informasjonssikkerhet i helse- og omsorgssektoren 06.05.2013

Detaljer

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27 Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Ne? Senteret 1 2 4 Lysneutvalget - Digitale sårbarheter

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

Datatilsynet

Datatilsynet 1 2 1 Datatilsynet 2 https://www.research.ibm.com/ibm-q/learn/what-is-quantum-computing/ 3 https://link.no/nevrale-nettverk-hva-er-det/ 4 ONA tech trends 3 23 24 25 26 27 28 29 21 211 212 213 214 215 216

Detaljer

Hvor er fremtidens arbeidsplasser? Paul Chaffey, Abelia

Hvor er fremtidens arbeidsplasser? Paul Chaffey, Abelia Hvor er fremtidens arbeidsplasser? Paul Chaffey, Abelia Noen spørsmål: Hvor mye skjer på 20 år? Hva skal vi leve av når oljen tar slutt? Hvor fort er fort? Hvem blir truffet av «the next itunesmoment?»

Detaljer

Spørreundersøkelse om informasjonssikkerhet

Spørreundersøkelse om informasjonssikkerhet Spørreundersøkelse om informasjonssikkerhet Vi gjennomfører en evaluering av arbeidet med informasjonssikkerhet i statsforvaltningen og trenger svar fra deg som er fagperson for informasjonssikkerhet i

Detaljer

Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa. Pressemelding

Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa. Pressemelding Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa Pressemelding Undersøkelsen er utført av det uavhengige markedsføringsfirmaet ICM Unlimited på vegne av Toshiba, og har

Detaljer

Bærekraftige investeringer Fra eksklusjoner til "impact"

Bærekraftige investeringer Fra eksklusjoner til impact Bærekraftige investeringer Fra eksklusjoner til "impact" Oslo, 22. januar 2019 Storebrand Asset Management Dagfin Norum, Chief investment officer Facts & Figures Norges største private kapitalforvalter

Detaljer

KLIMAENDRINGER OG NATURSKADE FOREBYGGING ELLER ERSTATNING?

KLIMAENDRINGER OG NATURSKADE FOREBYGGING ELLER ERSTATNING? KLIMAENDRINGER OG NATURSKADE FOREBYGGING ELLER ERSTATNING? UTFORDRINGER SETT FRA STATENS NATURSKADEFOND SEMINAR NIBR 20.4.2015 SAMARBEID FOR HÅNDTERING AV NATURFARER Forebygging Beredskap Krisehåndtering

Detaljer

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte

Detaljer

Hva er et styringssystem?

Hva er et styringssystem? Hva er et styringssystem? Og forholdet mellom ISO 27001 og 27002 Seminar 12. april 2012 Ingvild Høvik Kiland Riksrevisjonens Dok 1 (2010-2011) Revisjonen var basert på Nasjonale retningslinjer for å styrke

Detaljer

Usikkerhetsstyring. Morten Skodbo Rambøll Management Consulting

Usikkerhetsstyring. Morten Skodbo Rambøll Management Consulting Usikkerhetsstyring Morten Skodbo Rambøll Management Consulting AGENDA HVA ER USIKERHETSSTYRING USIKKERHETSSTYRING I ET PROGRAM ROLLER OG ANSVAR 01 02 03?????? 1 HVA BETYR USIKKERHETSSTYRING /RISIKOSTYRING

Detaljer

Dropp de lange strategiene

Dropp de lange strategiene DIGITALT LEDERSKAP, 21. SEPTEMBER 2017 Dropp de lange strategiene André Nordal Sylte Deloitte Digital asylte@deloitte.no +47 466 65 373 Bildekilde: imgur.com/jcrmxwf Vi jobber for tiden med vår femårsstrategi

Detaljer

Digitalisering, robotisering og datasikkerhet. Espen Opedal,

Digitalisering, robotisering og datasikkerhet. Espen Opedal, Digitalisering, robotisering og datasikkerhet Espen Opedal, 2017-10-25 1 Tryg Forsikring i Norge TRYGT OG ENKELT 1.200 ansatte i Norge Årlige premieinntekter er 8 mrdnok 400.000 kunder Markedsområder:

Detaljer

Retningslinje for risikostyring for informasjonssikkerhet

Retningslinje for risikostyring for informasjonssikkerhet Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra

Detaljer

Frokostmøte HADELANDSHAGEN

Frokostmøte HADELANDSHAGEN EIERSKIFTEALLIANSEN 16. APRIL 2015 Frokostmøte HADELANDSHAGEN VERDSETTELSE OG PLANLEGGING AV EIERSKIFTE KJØP OG SALG AV SELSKAP Agenda Forskjellige former for eierskifte Hva er verdien av virksomheten?

Detaljer

KUNNSKAPSBYGGING, ERFARINGSOVERFØRING OG LÆRING. NÆRING FOR LÆRING 27. November 2013 Bodil Sophia Krohn

KUNNSKAPSBYGGING, ERFARINGSOVERFØRING OG LÆRING. NÆRING FOR LÆRING 27. November 2013 Bodil Sophia Krohn KUNNSKAPSBYGGING, ERFARINGSOVERFØRING OG LÆRING NÆRING FOR LÆRING 27. November 2013 Bodil Sophia Krohn 2 Norsk olje og gass' strategi og mål 2011-2014 Norsk olje og gass skal bidra til å redusere risiko

Detaljer

Om kartlegging av digital sikkerhetskultur

Om kartlegging av digital sikkerhetskultur Om kartlegging av digital sikkerhetskultur Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer kunnskap

Detaljer

HMS og IKT-sikkerhet i integrerte operasjoner

HMS og IKT-sikkerhet i integrerte operasjoner HMS og IKT-sikkerhet i integrerte operasjoner Uønskede hendelser, oppfølging mot indikatorer og planer videre Randi Røisli CISO (Statoil) Leder arbeidsgruppe informasjonssikkerhet (OLF IO) 2 Eller historien

Detaljer

Av Inger Anne Tøndel, Maria B. Line, Gorm Johansen og Martin G. Jaatun, SINTEF IKT

Av Inger Anne Tøndel, Maria B. Line, Gorm Johansen og Martin G. Jaatun, SINTEF IKT Av Inger Anne Tøndel, Maria B. Line, Gorm Johansen og Martin G. Jaatun, SINTEF IKT Sammendrag Innføringen av AMS gjør at nettselskaper må forholde seg til risiko knyttet til bruk av IKT i større grad enn

Detaljer

Vi har ikke identifisert avvik men det er et forbedringspunkt i forhold til varslingsplikt.

Vi har ikke identifisert avvik men det er et forbedringspunkt i forhold til varslingsplikt. 2 4 Resultat og gjennomføring Tilsynet ble gjennomført som planlagt og i henhold til vårt varselbrev av 27. oktober 2016. Både i presentasjoner og under påfølgende diskusjoner viste Statoil stor grad av

Detaljer

Forhold knyttet til salg av virksomhet

Forhold knyttet til salg av virksomhet Forhold knyttet til salg av virksomhet Tore M. Ludvigsen, 21.10.2015 1 Hva ønsker vi å selge Selge deler eller hele virksomheter ut av et selskap (innmatsalg) Skattemessig mindre gunstig Mindre risiko

Detaljer

Rollebasert tilgang til pasientjournaler på tvers av journalsystemene nødvendige forutsetninger. Lillian Røstad SINTEF IKT/NTNU 1.

Rollebasert tilgang til pasientjournaler på tvers av journalsystemene nødvendige forutsetninger. Lillian Røstad SINTEF IKT/NTNU 1. Rollebasert tilgang til pasientjournaler på tvers av journalsystemene nødvendige forutsetninger Lillian Røstad SINTEF IKT/NTNU 1. Juni 2006 1 Innhold iaccess-prosjektet Funn så langt Studie av tilgangslogger

Detaljer

November Internkontroll og styringssystem i praksis - Aleksander Hausmann

November Internkontroll og styringssystem i praksis - Aleksander Hausmann November 2018 Internkontroll og styringssystem i praksis - Aleksander Hausmann Artikkel 24 - Den behandlingsansvarliges ansvar Idet det tas hensyn til behandlingens art, omfang, formål og sammenhengen

Detaljer

Med hjertet på Internett

Med hjertet på Internett Oslo 18. april 2016 Med hjertet på Internett Sikkerhet i det medisinske IoT Marie Moe, PhD, Forsker ved, Systemutvikling og sikkerhet @MarieGMoe @SINTEF_Infosec 1 Dagens Næringsliv Magasinet 9. januar

Detaljer

Innovasjon og omstilling i sentrum Sentrumskonferansen Lars Wang

Innovasjon og omstilling i sentrum Sentrumskonferansen Lars Wang Innovasjon og omstilling i sentrum Sentrumskonferansen 14.10.15 Lars Wang The Detroit Future City strategic framework: dense walkable, mixeduse neighbourhoods with businesses close to public transportation.

Detaljer

Om evaluering av norsk bistand

Om evaluering av norsk bistand Om evaluering av norsk bistand Av Vegard Bye, Scanteam Evalueringskonferansen 2012 5. september 1 Norads lange evalueringshistorie Norad s evalueringsenhet (Evalfo) aktiv fra 1978 Den første Evalueringshåndboka

Detaljer

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON

SPISSKOMPETANSE GIR BEDRE INTERNREVISJON 30.05.2016 SPISSKOMPETANSE GIR BEDRE INTERNREVISJON Vi er opptatt av å kombinere internrevisjonskompetanse med spisskompetanse på relevante problemstillinger. Unike problemstillinger krever unike team.

Detaljer

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT Oversikt over metodar og teknikkar for å beskrive truslar Mass Soldal Lund SINTEF IKT Kva er trusselmodellering? Trusselmodellering kan sjåast som to ting: Metodar og teknikkar for å identifisere truslar

Detaljer