Kan cyber-risiko forsikres?
|
|
- Mina Aune
- 8 år siden
- Visninger:
Transkript
1 Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn
2 Informasjonssikkerhet i SINTEF Fagområder Risikoanalyse Programvaresikkerhet Nettverkssikkerhet Informasjonskontroll Personvern som vi anvender innen Nettsky og programvareutvikling Helse- og velferdsteknologi Integrerte operasjoner olje and gass Kritisk infrastruktur kraftsektoren, luftfart, Teknologi for et bedre samfunn 2
3 Eksistert siden 2012 Oppdaget 3. april 2014 UK CYBER SECURITY -- THE ROLE OF INSURANCE IN MANAGING AND MITIGATING THE RISK; MARCH 2015; Marsh Ltd Lucian Constantin. New York Times computer network breached by Chinese hackers article/ /new_york_times_computer_network_breached_by_ Chinese_hackers_paper_says Teknologi for et bedre samfunn 3
4 Hvordan forholde seg til cyber-trusler? Forhindre Håndtere Spare Forsikre Akseptere Teknologi for et bedre samfunn 4
5 A special report on cyber-security: Defending the digital frontier. The Economist, 12th July 2014 Teknologi for et bedre samfunn 5
6 Cyberforsikring the transfer of financial risk associated with network and computer incidents to a third party [1] 1. Böhme, B & Schwartz, G. Modeling Cyber-Insurance: Towards A Unifying Framework (2010) Teknologi for et bedre samfunn 6
7 Cyberforsikring den raskest voksende nisjeforsikringen [1] 31% av alle bedrifter har, 39% planlegger å kjøpe i nær fremtid [2] "Insurers can t afford not to be in this thing [3] 1. Future Tense (2014): The $10 Million Deductible: Why the cyberinsurance industry is a mess. 2. The Wall Street Journal (2013): Cyberinsurance: A Buyer s Guide 3. New York Times (2014): Cyberattack Insurance a Challenge for Business Teknologi for et bedre samfunn 7
8 Teknologi for et bedre samfunn 8
9 Cyber-forsikring som risikotiltak Krever forståelse av de økonomiske aspektene ved sikkerhet Hva bør prisen være for å overføre risiko til en tredjepart? Erstatningsbeløp? Teknologi for et bedre samfunn 9
10 Security economics a) Kostnad preventive tiltak b) Kostnad reaktive tiltak (>a) c) Tap (c>>a+b) d) Kostnad forsikring (d>a+b) e) Erstatning (e<c) a) Kostnad for angrep b) Gevinst (b>>a) c) Straff (c<<a+b) Teknologi for et bedre samfunn 10
11 Cyberforsikring 100 % 90 % 80 % 70 % 60 % 50 % 40 % 30 % Gjenværende risiko Forsikret Tiltak Identifisert 20 % 10 % 0 % Trusselbilde Håndtering Teknologi for et bedre samfunn 11
12 [2015, Pondteam] Teknologi for et bedre samfunn 12
13 Når bør bedrifter ha cyber-forsikring? Når det er billigere enn å sikre 100% Når usikkerheten er stor Når konsekvensen potensielt er katastrofal Når man ikke har kapasitet til selv å håndtere konsekvensene Teknologi for et bedre samfunn 13
14 Cyber-forsikring Eksempler Dekning av og kostnad for cyber-forsikring varier veldig mye mellom selskaper Elementer som ofte kan dekkes: Juridisk ansvar og kostnad for sikkerhetsbrudd Programmeringsfeil Gjeninnsetning eller gjenoppbygging av data Avbruddstap (business interruption losses) Økte driftskostnader PR-utgifter Kundehåndtering "Cyber policies are still the Wild West of insurance policies" Selena Linde (forsikringsjurist) Teknologi for et bedre samfunn 14
15 UK CYBER SECURITY -- THE ROLE OF INSURANCE IN MANAGING AND MITIGATING THE RISK; MARCH 2015; Marsh Ltd Teknologi for et bedre samfunn 15
16 Utfordringer med cyberforsikring Teknologi for et bedre samfunn 16
17 Forholdet mellom forsikringsbransje og bedrifter Manglende innsikt i hva som gjør et IT-system sikkert Problemer med å definere krav til kunder Manglende innsikt i hva som gjør et IT-system sikkert Ikke gode til å dokumentere tiltak Future Tense (2014): The $10 Million Deductible: Why the cyberinsurance industry is a mess. Teknologi for et bedre samfunn 17
18 Kost-nytte for sikkerhet er ikke som en vanlig investeringsanalyse Teknologi for et bedre samfunn 18
19 Endring, uforutsigbarhet Teknologi for et bedre samfunn 19
20 Prismodeller og usikkerhet Teknologi for et bedre samfunn 20
21 Når og hvordan si ifra? Til hvem? De fleste angrep skjer etter at en sårbarhet har blitt oppdaget, hvordan si ifra uten at det blir kjent at man har en sårbarhet? Skal man melde ifra til forsikringsselskapet før man vet om det har vært noe angrep? Teknologi for et bedre samfunn 21
22 Utfordringer for øvrig Manglende språkstandard for måling Åpenhet om risikoer Avdekning av insidenter Modenhetsevaluering ift. sikkerhet Beslutningsstøtte for kost-nytte evaluering Teknologi for et bedre samfunn 22
23 Viktige forskningsspørsmål Hvordan karakterisere IT-systemer med hensyn til krav til cybersikkerhet, og hvordan vurdere i hvilken grad slike krav er oppfylt? Hvordan kvantifisere og måle sikkerhet og cyberrisiko for å beregne og evaluere kostnad? Hva slags beslutningsstøtte og informasjon trengs for vurdering av cyberforsikring? Teknologi for et bedre samfunn 23
24 Oppsummering Cyberrisiko innebærer ofte finansiell risiko for bedrifter Cyberforsikring er å overføre denne finansielle risikoen til en tredjepart Relativt nytt produkt, trenger modning Positive effekter, bl.a. bedre evaluering og kompetanseoverføring Utfordringer rundt felles språk, rapportering og risikoevaluering Behov for teknikker for å sette verdi på risiko og aktiva evaluere kost-nytte Teknologi for et bedre samfunn 24
25 In $ ecurance Teknologi for et bedre samfunn 25
Cyberforsikring for alle penga?
Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet
DetaljerCyberforsikring Når lønner det seg?
Trondheim, 11. Mai 2016 Cyberforsikring Når lønner det seg? Marie Moe, PhD, Forsker ved SINTEF IKT, Avdeling for Systemutvikling og Sikkerhet SINTEF IKT 1 Hva er din cyberrisiko? SINTEF IKT http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
DetaljerCyber-forsikring til hvilken pris?
Cyber-forsikring til hvilken pris? Hva betyr cyber-sikkerhet og cyber-risiko i kroner og øre? Bjørnar Solhaug Seminar om kost-nytte-analyse i en risikoevaluering SINTEF, 18. februar, 2015 1 Cyberspace
DetaljerKost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak?
Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak? Aida Omerovic Seminar om kost-nytte analyse i en risikoevaluering 18. Feb. 2015 SINTEF Technology for a better
DetaljerNår bør cyberrisiko forsikres?
Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerNSM NorCERT og IKT risikobildet
NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!
DetaljerISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerCyber Risk Mapping Kartlegging av cyberrisiko
Cyber Risk Mapping Kartlegging av cyberrisiko v/andreas Vabø 26.10.2016 Utfordring Malicious attacks Interne trusler Ikkefysisk skade Avbrudd Fysisk skade Non malicious failures Konstant endring Cyberrisiko
DetaljerInformasjonssikkerhet og personvern:
C- ITS, Teknologidagene 2015 Informasjonssikkerhet og personvern: Hva må vi tenke på ved.lgjengeliggjøring av data? Marie Moe, PhD, Forsker ved, Systemutvikling og sikkerhet @MarieGMoe @SINTEF_Infosec
DetaljerTilsyn med IKT-sikkerhet i boreprosesskontroll, støttesystemer innen petroleumsnæringen
Tilsyn med IKT-sikkerhet i boreprosesskontroll, sikkerhets- og støttesystemer innen petroleumsnæringen Presentasjon av resultater fra tilsynet Asbjørn Ueland, sjefsingeniør Bakgrunn for tilsynet Arbeid
DetaljerAggregering av risikoanalyser med hensyn til etterlevelse
Aggregering av risikoanalyser med hensyn til etterlevelse Atle Refsdal Atle.Refsdal@sintef.no 1 Oversikt Problemstilling Eksempler og kravtyper Målsetting og utfordringer Skisse til metode 2 Problemstilling
DetaljerHvordan lage og bruke policyer i tillitshåndtering
Hvordan lage og bruke policyer i tillitshåndtering Bjørnar Solhaug Seminar: Håndtering av tillit i elektronisk samvirke SINTEF, 5. november 2009 ICT 1 Oversikt Policy-basert tillitshåndtering Tillit Tillit
DetaljerCyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg
Cyberforsvaret - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace Gunnar Salberg Oberstløytnant Sjef Avdeling for beskyttelse av kritisk infrastruktur (BKI) Cyberforsvaret,
DetaljerDigital Grid: Powering the future of utilities
Digital Grid: Powering the future of utilities Will digital help us do less or be more? Gunnar Westgaard September 2017 In response to the lightning quick pace of change, businesses are asking, What is
DetaljerRisikovurdering av cybersystemer
Risikovurdering av cybersystemer Atle Refsdal Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Kontekstetablering Cyber-risk identifikasjon Analyse
DetaljerMåling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet
DetaljerTradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller:
Ingress Tradisjonelt har næringslivet gruppert sin verdiskapning i 3 distinkte modeller: Verdikjeden, prosjektbasert virksomhet og nettverksbasert virksomhet. Felles for alle tre er at de setter rammen
DetaljerNorsk Arkivråds jubileumsseminar 27 oktober 2011. Jan-Hugo Marthinsen Vice President Offshore Energy Claims
Norsk Arkivråds jubileumsseminar 27 oktober 2011 Jan-Hugo Marthinsen Vice President Offshore Energy Claims Arkivering i Gard Innhold: Om Gard Arkivløsninger opp gjennom årene Spesielle utfordringer Overgangen
DetaljerApril 2014. Hvitvasking Hvor kommer pengene fra? Granskning og Forensic Services
April 2014 Hvitvasking Hvor kommer pengene fra? Granskning og Forensic Services Hvitvasking Hvor kommer pengene fra? Hvitvasking er ofte kalt den globale kriminalitetens mor. Kriminalitet kan gi utbytte
DetaljerSikkerhet, risikoanalyse og testing: Begrepsmessig avklaring
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse
DetaljerModelldrevet risikoanalyse med CORAS
Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av
DetaljerFremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder
Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security
DetaljerAggregering av risiko - behov og utfordringer i risikostyringen
Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning
DetaljerHva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1
Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering
DetaljerDropbox' reise til GDPRsamsvar
Dropbox' reise til GDPRsamsvar Dropbox' reise til GDPR-samsvar 2 Introduksjon Personvernforordningen (GDPR) en forordning fra Den europeiske union som harmoniserer rammeverket for håndtering av personopplysninger
DetaljerLitt om meg selv. Helhetlig risikostyring en utfordring. Willy Røed. PhD i risikoanalyse. Konsulent risikoanalyse Forskning og utvikling Brannsikring
Helhetlig styring en utfordring Willy Røed wr@proactima.com Litt om meg selv PhD i analyse 10 år erfaring Konsulent analyse Forskning og utvikling Brannsikring www.universitetsforlaget.no Willy Røed Willy
DetaljerFREMTIDENS SIKKERHETS- UTFORDRINGER
FREMTIDENS SIKKERHETS- UTFORDRINGER Ketil Stølen SINTEF og Universitetet i Oslo 2 Fremtiden? 3 Fremtiden = om 10 år 4 Hva har endret seg siden jeg var student? Maskinvaren? Programvaren? Bruken? Hva har
DetaljerEt fungerende og trygt Norge
10/6/13 Et fungerende og trygt Norge Center for Cyber and Information Security NØKKELBUDSKAP Kunnskapssamfunnet krever strategisk satsning på informasjonssikkerhet I det moderne Norge er informasjonsteknologi
DetaljerHelsedata i skyen og personvern på viddene? Helge Veum, avdelingsdirektør H-dir arbeidsseminar om skyteknologi Kongsvinger 10.
Helsedata i skyen og personvern på viddene? Helge Veum, avdelingsdirektør H-dir arbeidsseminar om skyteknologi Kongsvinger 10. mars 2015 10.03.2015 Side 2 Utgangspunktet Det er Datatilsynets utgangspunkt
DetaljerCYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
DetaljerHvordan gjennomføre og dokumentere risikovurderingen i en mindre bank
Hvordan gjennomføre og dokumentere risikovurderingen i en mindre bank Høstkonferansen 2010 Bergen, 21. september Sonja Lill Flø Myklebust Definisjon av risikostyring Disposisjon Sentrale forhold ved risikostyring
DetaljerVELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business
VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET Protection Service for Business DIN FORRETNINGS- MULIGHET Wi-Fi Fotgjenger I dag bruker kundene dine flere enheter og er tilkoblet flere steder enn noen gang.
DetaljerDIGI-universet. Hvordan blir fremtiden? Bente Sollid Storehaug, CEO ESV Digital, Nordic
DIGI-universet. Hvordan blir fremtiden? Bente Sollid Storehaug, CEO ESV Digital, Nordic Twitter @bentesollid Megatrendene Super Computeren Sosiale medier 1998 2004 -> 2007 Nettskyen Internet of things
DetaljerSoftware Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014
Software Innovation med Public 360 Online Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014 Hva gjør Software Innovation Hvorfor lanserer Software innovation cloud løsninger Utfordringer
DetaljerSTYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerHvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS
Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen
DetaljerVEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE
ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2
DetaljerLovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC
Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC 13.02.2013 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen
DetaljerVelkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet
Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012 Susanne Helland Flatøy Markedssjef Digital Kvalitet Agenda En prosessbasert tilnærming: Planlegge sikringstiltak Utføre
DetaljerInnebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?
Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet
DetaljerHva kjennetegner god Risikostyring?
Hva kjennetegner god Risikostyring? BDO lokalt og internasjonalt 67 67 kontorer over hele landet 60 000 60 000 ansatte globalt 1 200 1 200 kontorer 150 Tilstede i 150 land 1250 Over 1250 ansatte 1,3 Over
DetaljerLovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014
Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er
DetaljerFremtidsstudien: Hva mener millennials i Norge at næringslivet bør bidra med i samfunnet? Sammendrag av norske resultater, februar 2016
Fremtidsstudien: Hva mener millennials i Norge at næringslivet bør bidra med i samfunnet? Sammendrag av norske resultater, februar 2016 Hva bør næringslivet bidra med i samfunnet? Fremtidsstudien Hvordan
DetaljerStyremøte Helse Midt-Norge Presentasjon rapport evaluering internrevisjonen
Styremøte Helse Midt-Norge Presentasjon rapport evaluering internrevisjonen 4. Februar 2016 Overordnet oppsummering Godt tilpasset organisasjonens øvrige styringsstruktur Oppfattes som nyttig og tilfører
DetaljerSIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV
SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor
DetaljerFORSIKRINGSBRANSJENS FORVENTNINGER TIL OFFENTLIGE MYNDIGHETERS FOREBYGGING OG BEREDSKAP. Terje Haug
FORSIKRINGSBRANSJENS FORVENTNINGER TIL OFFENTLIGE MYNDIGHETERS FOREBYGGING OG BEREDSKAP. Terje Haug Statens Park i Tønsberg, 18. juni 2014 http://ww.rb.no/lale_nyheter/article6067913.ece 23.06.2014 2 Hvem
DetaljerBeskyttelsesteknologier
Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:
DetaljerHVORDAN RAPPORTERE KLIMARISIKO?
Providing businesses with best practice and tools to manage sustainability risks HVORDAN RAPPORTERE KLIMARISIKO? Maria Gjølberg Partner 5. april 2019 Det store bildet 86 % økning i tap på grunn av ekstremvær
DetaljerSikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019
Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet
DetaljerSætter de eksisterende forvaltningsretlige regler fornuftige rammer for den digitale forvaltning?
Skatteudvalget 2009-10 SAU alm. del Bilag 177 Offentligt Sætter de eksisterende forvaltningsretlige regler fornuftige rammer for den digitale forvaltning? Dag Wiese Schartum, Senter for rettsinformatikk,
DetaljerUniversity College of Southeast Norway
Nøkkeltall for HSN 19.000 8 Tett på 700 000 innbyggere Utviklingsavtale med KD HSN Digital Regionalt forankret, HSN Partnerskap internasjonalt konkurransedyktig HSN Profesjon Fagområder // Folkemusikk
DetaljerDet handler om å vite Christopher Kiønig KAM (ISO27001 LI)
Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte
DetaljerMåling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet ISO/IEC 27004:2016 Håkon Styri Seniorrådgiver Oslo, 2017-11-29 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling
DetaljerSikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane)
Sikring mot terror og andre villede handlinger rettet mot de nasjonale transportaktørene (jern- og tunnelbane) Morgenmøte, Statens jernbanetilsyn 13. juni 2018 Otto A. Breivik Avdelingsleder Samfunnssikkerhet,
DetaljerInformasjon om håndtering av IKT-sikkerhetshendelser
«MOTTAKERNAVN» «ADRESSE» «UTLANDSADRESSE» «POSTNR» «POSTSTED» Ved: «KONTAKT» Vår saksbehandler Asbjørn Ueland Deres ref. Vår ref. (bes oppgitt ved svar) Dato «REF» Ptil 2019/1176/AU 18.9.2019 Informasjon
DetaljerVerdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet
Verdivurdering også for næringslivet! NSR Sikkerhetskonferansen 2009 Dagfinn Buset Seksjon for analyse og tilsyn Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Jeg skal
Detaljer7 tegn på at dere bør bytte forretningssystem
7 tegn på at dere bør bytte forretningssystem Å bytte forretningssystem er en beslutning som modner over tid. En rekke problemstillinger har ført til at dere stiller kritiske spørsmål ved løsningen dere
DetaljerVår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»
Detaljer7 tegn på at dere bør bytte forretningssystem
7 tegn på at dere bør bytte forretningssystem Å bytte forretningssystem er en beslutning som modner over tid. En rekke problemstillinger har ført til at dere stiller kritiske spørsmål ved løsningen dere
DetaljerDigitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen
www.espen.com self@espen.com Digitalisering Fra frykt til praksis Research and Education Network seminar BI, Nydalen 15. februar 2017 Espen Andersen Førsteamanuensis Institutt for strategi, Handelshøyskolen
DetaljerVI BYGGER NORGE MED IT.
VI BYGGER NORGE MED IT. DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum Lokal tilstedeværelse og global leveransekapasitet
DetaljerMåling av sikringskultur
Måling av sikringskultur Metode og erfaringer fra nylige undersøkelser i næringslivet Asbjørn L. Aalberg, Sikkerhetsrådgiver 26.09.2018 Tema Sikkerhets- og sikringskultur hvorfor bry seg? Å styre kultur
DetaljerAgenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT
Nordisk finansnæring kan møte cybertrusselen sammen Morten Tandle, daglig leder Nordic Financial CERT Agenda Cybertrusselen Hvordan møte trusselen Nordic Financial CERT Møt trusselen sammen 1 Cybertrusselen
DetaljerStrategi for informasjonssikkerhet i helse- og omsorgssektoren
Strategi for informasjonssikkerhet i helse- og omsorgssektoren Sikkerhet og sårbarhet 7. mai 2013 Jan Gunnar Broch Helsedirektoratet Strategi for informasjonssikkerhet i helse- og omsorgssektoren 06.05.2013
DetaljerKapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
DetaljerVår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Ne? Senteret 1 2 4 Lysneutvalget - Digitale sårbarheter
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerDatatilsynet
1 2 1 Datatilsynet 2 https://www.research.ibm.com/ibm-q/learn/what-is-quantum-computing/ 3 https://link.no/nevrale-nettverk-hva-er-det/ 4 ONA tech trends 3 23 24 25 26 27 28 29 21 211 212 213 214 215 216
DetaljerHvor er fremtidens arbeidsplasser? Paul Chaffey, Abelia
Hvor er fremtidens arbeidsplasser? Paul Chaffey, Abelia Noen spørsmål: Hvor mye skjer på 20 år? Hva skal vi leve av når oljen tar slutt? Hvor fort er fort? Hvem blir truffet av «the next itunesmoment?»
DetaljerSpørreundersøkelse om informasjonssikkerhet
Spørreundersøkelse om informasjonssikkerhet Vi gjennomfører en evaluering av arbeidet med informasjonssikkerhet i statsforvaltningen og trenger svar fra deg som er fagperson for informasjonssikkerhet i
DetaljerDatasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa. Pressemelding
Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa Pressemelding Undersøkelsen er utført av det uavhengige markedsføringsfirmaet ICM Unlimited på vegne av Toshiba, og har
DetaljerBærekraftige investeringer Fra eksklusjoner til "impact"
Bærekraftige investeringer Fra eksklusjoner til "impact" Oslo, 22. januar 2019 Storebrand Asset Management Dagfin Norum, Chief investment officer Facts & Figures Norges største private kapitalforvalter
DetaljerKLIMAENDRINGER OG NATURSKADE FOREBYGGING ELLER ERSTATNING?
KLIMAENDRINGER OG NATURSKADE FOREBYGGING ELLER ERSTATNING? UTFORDRINGER SETT FRA STATENS NATURSKADEFOND SEMINAR NIBR 20.4.2015 SAMARBEID FOR HÅNDTERING AV NATURFARER Forebygging Beredskap Krisehåndtering
DetaljerAngrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening
Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester
DetaljerBESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business
BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan
DetaljerIKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget
IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte
DetaljerHva er et styringssystem?
Hva er et styringssystem? Og forholdet mellom ISO 27001 og 27002 Seminar 12. april 2012 Ingvild Høvik Kiland Riksrevisjonens Dok 1 (2010-2011) Revisjonen var basert på Nasjonale retningslinjer for å styrke
DetaljerUsikkerhetsstyring. Morten Skodbo Rambøll Management Consulting
Usikkerhetsstyring Morten Skodbo Rambøll Management Consulting AGENDA HVA ER USIKERHETSSTYRING USIKKERHETSSTYRING I ET PROGRAM ROLLER OG ANSVAR 01 02 03?????? 1 HVA BETYR USIKKERHETSSTYRING /RISIKOSTYRING
DetaljerDropp de lange strategiene
DIGITALT LEDERSKAP, 21. SEPTEMBER 2017 Dropp de lange strategiene André Nordal Sylte Deloitte Digital asylte@deloitte.no +47 466 65 373 Bildekilde: imgur.com/jcrmxwf Vi jobber for tiden med vår femårsstrategi
DetaljerDigitalisering, robotisering og datasikkerhet. Espen Opedal,
Digitalisering, robotisering og datasikkerhet Espen Opedal, 2017-10-25 1 Tryg Forsikring i Norge TRYGT OG ENKELT 1.200 ansatte i Norge Årlige premieinntekter er 8 mrdnok 400.000 kunder Markedsområder:
DetaljerRetningslinje for risikostyring for informasjonssikkerhet
Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra
DetaljerFrokostmøte HADELANDSHAGEN
EIERSKIFTEALLIANSEN 16. APRIL 2015 Frokostmøte HADELANDSHAGEN VERDSETTELSE OG PLANLEGGING AV EIERSKIFTE KJØP OG SALG AV SELSKAP Agenda Forskjellige former for eierskifte Hva er verdien av virksomheten?
DetaljerKUNNSKAPSBYGGING, ERFARINGSOVERFØRING OG LÆRING. NÆRING FOR LÆRING 27. November 2013 Bodil Sophia Krohn
KUNNSKAPSBYGGING, ERFARINGSOVERFØRING OG LÆRING NÆRING FOR LÆRING 27. November 2013 Bodil Sophia Krohn 2 Norsk olje og gass' strategi og mål 2011-2014 Norsk olje og gass skal bidra til å redusere risiko
DetaljerOm kartlegging av digital sikkerhetskultur
Om kartlegging av digital sikkerhetskultur Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer kunnskap
DetaljerHMS og IKT-sikkerhet i integrerte operasjoner
HMS og IKT-sikkerhet i integrerte operasjoner Uønskede hendelser, oppfølging mot indikatorer og planer videre Randi Røisli CISO (Statoil) Leder arbeidsgruppe informasjonssikkerhet (OLF IO) 2 Eller historien
DetaljerAv Inger Anne Tøndel, Maria B. Line, Gorm Johansen og Martin G. Jaatun, SINTEF IKT
Av Inger Anne Tøndel, Maria B. Line, Gorm Johansen og Martin G. Jaatun, SINTEF IKT Sammendrag Innføringen av AMS gjør at nettselskaper må forholde seg til risiko knyttet til bruk av IKT i større grad enn
DetaljerVi har ikke identifisert avvik men det er et forbedringspunkt i forhold til varslingsplikt.
2 4 Resultat og gjennomføring Tilsynet ble gjennomført som planlagt og i henhold til vårt varselbrev av 27. oktober 2016. Både i presentasjoner og under påfølgende diskusjoner viste Statoil stor grad av
DetaljerForhold knyttet til salg av virksomhet
Forhold knyttet til salg av virksomhet Tore M. Ludvigsen, 21.10.2015 1 Hva ønsker vi å selge Selge deler eller hele virksomheter ut av et selskap (innmatsalg) Skattemessig mindre gunstig Mindre risiko
DetaljerRollebasert tilgang til pasientjournaler på tvers av journalsystemene nødvendige forutsetninger. Lillian Røstad SINTEF IKT/NTNU 1.
Rollebasert tilgang til pasientjournaler på tvers av journalsystemene nødvendige forutsetninger Lillian Røstad SINTEF IKT/NTNU 1. Juni 2006 1 Innhold iaccess-prosjektet Funn så langt Studie av tilgangslogger
DetaljerNovember Internkontroll og styringssystem i praksis - Aleksander Hausmann
November 2018 Internkontroll og styringssystem i praksis - Aleksander Hausmann Artikkel 24 - Den behandlingsansvarliges ansvar Idet det tas hensyn til behandlingens art, omfang, formål og sammenhengen
DetaljerMed hjertet på Internett
Oslo 18. april 2016 Med hjertet på Internett Sikkerhet i det medisinske IoT Marie Moe, PhD, Forsker ved, Systemutvikling og sikkerhet @MarieGMoe @SINTEF_Infosec 1 Dagens Næringsliv Magasinet 9. januar
DetaljerInnovasjon og omstilling i sentrum Sentrumskonferansen Lars Wang
Innovasjon og omstilling i sentrum Sentrumskonferansen 14.10.15 Lars Wang The Detroit Future City strategic framework: dense walkable, mixeduse neighbourhoods with businesses close to public transportation.
DetaljerOm evaluering av norsk bistand
Om evaluering av norsk bistand Av Vegard Bye, Scanteam Evalueringskonferansen 2012 5. september 1 Norads lange evalueringshistorie Norad s evalueringsenhet (Evalfo) aktiv fra 1978 Den første Evalueringshåndboka
DetaljerSPISSKOMPETANSE GIR BEDRE INTERNREVISJON
30.05.2016 SPISSKOMPETANSE GIR BEDRE INTERNREVISJON Vi er opptatt av å kombinere internrevisjonskompetanse med spisskompetanse på relevante problemstillinger. Unike problemstillinger krever unike team.
DetaljerOversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT
Oversikt over metodar og teknikkar for å beskrive truslar Mass Soldal Lund SINTEF IKT Kva er trusselmodellering? Trusselmodellering kan sjåast som to ting: Metodar og teknikkar for å identifisere truslar
Detaljer