Risiko knyttet til betalingstjenester. v/ Atle Dingsør

Størrelse: px
Begynne med side:

Download "Risiko knyttet til betalingstjenester. v/ Atle Dingsør"

Transkript

1 Risiko knyttet til betalingstjenester v/ Atle Dingsør

2 Helsetilstanden 2

3 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 3

4 Sentral infrastruktur og følgeskader Nettverk Fysisk Logisk Programvare Applikasjoner 4

5 Sentral infrastruktur og følgeskader Hendelser fordelt på årsak pr ukjent SW nettverk HW applikasjon angrep 5

6 Kan redundansløsninger testes bedre? «I denne forbindelse ble database switchet til alternativ server for å kjøre videre på denne en periode. Det viste seg at backup oppsettet ifht tømming av logger var feil. Logger ble ikke tømt og et område i databasen gikk fullt.» «Årsak til feilen oppgis å være feil timestamp på en redundant server (sekundærserver).» «Leverandøren har gjennom feilsituasjonen avdekket at kontinuitetsløsningen ikke har vært riktig konfigurert for alle filsystemer.» «Medfører at den switcher til sekundær server uten forstyrrelse for produksjonen. Men sertifikatet som ligger på sekundær server fungerer ikke.» «Ved forsøk på å løse opp problemet oppsto ustabilitet for online trafikk fra kundekanaler og bankkontorkanlaer. Det ble besluttet å switche til sekundær database da dette ville løse opp i lock situasjonene og frigjøring av batch. Dette har blitt gjort flere ganger tidligere med minimal innvirkning på produksjonen. Dessverre ga dette en total lock situasjon man ikke fikk løst opp.» 6

7 Tiltak for å øke sikkerheten kan øke risikoen for hendelser Nye beskyttelseslag Brannmuroppdateringer Redundans-etablering Redundans-testing Kan redundansløsninger testes bedre? ved etablering som del av endringshåndtering som del av regulære testaktiviteter 7

8 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 8

9 Sentrale funksjoner og følgeskader Avregning Ulykkene på Nasdaq OMX følgeskader Tillitstjeneste, jf. Diginotar 9

10 Stopp i en sentral funksjon - følgeskader NICS er skadet Pensjoner og statslån stram likviditet Statslånsemisjon VPO strammere likviditet Betalinger i CLS lån mellom banker Utenlandske aktører mangler dekning reduserte trekkgrenser i VPO Handler forskyves Manglende innbetaling i CLS 10

11 Stopp i en sentral funksjon - følgeskader Mange handler må skyves Utenlandske aktører - rennomme Negativ pressedekning utenlandske investorer trekker seg. Kursfall. Oslo Clearing må stenge medlemmer ute Oslo Clearing må kreve høyere marginer flere kontrakter må lukkes Deltakerne i OC må fylle på med likviditet 11

12 Sentrale funksjoner og følgeskader Avregning Ulykkene på Nasdaq OMX følgeskader Tillitstjeneste, jf. Diginotar 12

13 Tre hendelser i Nasdaq Problemer med oppkobling flash freeze", som en betegnelse på feil i systemer som har blitt (for) komplekse slik at ingen kan handle noen steder og dermed ikke får realisert et omsetningsbehov. En utsettelse på tre timer førte dermed til en storm av klager og påstander om unfair trading. Mange fryktet store tap fordi de ikke var i stand til å handle seg ut av posisjoner når de ønsket. 13

14 Tre hendelser i Nasdaq Problemer med pålogging systemet skrudde seg ned Andre børser er avhengig av referanseprisen i NOMX Nasdaq Andre børser som benytter samme handelssystem kan stoppe 14

15 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 15

16 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 16

17 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 17

18 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 18

19 Angrep økonomisk motiv TU /03/datatyv erier-gir-et- utbytte-pa milliarderkroner 19

20 Forholdet de er mest bekymret for er imidlertid såkalte «alvorlige hendelser». Dette er en betegnelse de typisk bruker på målrettede angrep mot kritisk infrastruktur. En fersk rapport fra Pwc viser at antallet dataangrep mot verdens bedrifter har økt med 25 prosent siste året. Dette er bare hendelsene som er oppdaget. Undersøkelsen er basert på svar fra toppledere og ITsjefer. Den viser også at 66 prosent av sikkerhetshendelsene omhandler kompromittering av ansatte- og kundedata. ww.digi. no/ /repov else-idatavett 20

21 Single Euro Payments Area (SEPA), which comprises 33 countries (the European Union Member States, Iceland, Liechtenstein, Monaco, Norway and Switzerland) and 516 million citizens. 21

22 Fraud evolution Belgium During the first 8 months of 2012, 472 cases of fraud were registered, i.e. about 1 case in 1 million out of the total number of 460 million registered sessions. 22

23 Nederland Økning i 2012 Tap 1. halvår 2012: Euro 23

24 Ideologisk motiv Dagens næringsliv

25 DDoS: Økonomisk og / eller ideologisk motivert Oslo Børs Evry Nordea Reduserer tilgjengeligheten. Opptar oppmerksomheten. Mest alvorlig konsekvenser i 2012: Oslo Børs / VPS 25

26 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hull i programvaren Impersonering (oppringt, låne logo mv.) 26

27 Angrep DDoS Utpressing Hacktivisme mot teleleverandøren Hacktivisme mot finansforetaket Svakheter i internet-protokollen 27

28 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hulli programvaren Impersonering (oppringt, låne logo mv.) 28

29 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hulli programvaren Impersonering (oppringt, låne logo mv.) 29

30 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hulli programvaren Impersonering (oppringt, låne logo mv.) 30

31 Mobil risiko Datalekkasje mellom applikasjoner Device rooting and jail-breaking Falske apper («lånte fjær») Mobil skadevare (jf. Eurograbber) Mobilene er anonyme Phishing Mangel på kryptering 31

32 Mobil tiltak Innloggingskoder kryptér Sandboxing Kodesignering Er koden «innbruddssikker» og «tett» - grundig test Grundig test av server 32

33 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hull i programvaren «Lånte fjær» (oppringt, låne logo mv.) 33

34 OWASP top 10 Open Web Application Security Project (OWASP) topp ti risikoer. Spørringer mot SQL, LDAP eller OS-et inneholder kode som lurer systemet til å gi fra seg hemmeligheter eller tillater angriper å kjøre kommandoer. (Injeksjon) Svakheter i autentisering og sesjonshåndtering som eksponerer passord, nøkler, sesjons-id. Angriper sender brukeren til banken som svarer brukeren med angripers kode inkludert i svarsiden. ("XSS") Nettbanken eksponerer referanser til interne, "hemmelig" objekter (filer, kataloger, databasenøkler). Angriper misbruker objektene og får ulovlig tilgang til filer, kataloger, databaser osv. (Usikre objektreferanser). Sikker og oppdatert konfigurering av applikasjon, OS, brannmur, applikasjonsservere og plattform. 34

35 OWASP top 10 Beskytte data som er i ro og data som er i bevegelse. Data ut/inn av browseren. Reautentisering mot serveren. Sesjonsinnbrudd (Cross Site Request Forgery). Systemprogramvare (biblioteker, plattform) kjører oftest med fulle rettigheter. Sårbarheter i disse utnyttes, med stor skade som følge. Brukere omdirigeres og videresendes til sider og web-områder via usikrede lenker og data. Uten sikker validering kan angripere omdirigere brukeren til phishing eller områder med skadevare, eller ri på en omdirigering og få uautorisert tilgang. 35

36 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hull i programvaren «Lånte fjær» (oppringt, låne logo mv.) 36

37 Lånte fjær w.bitcoins norge.no/ 37

38 Angrep DDoS Utpressing Hacktivisme mot teleleverandøren Hacktivisme mot finansforetaket Svakheter i internet-protokollen 38

39 Sikkert som banken? DinSide nside.no/ /nettbank -appene-ersaarbare 39

40 Sikkert som banken? 40

41 Tiltak «Regionsperre har vært utrolig effektivt som tiltak mot kortsvindel». «Regionsperrer halverer tapa på kredittkort. Brukes også innenfor Europa». «Samarbeidet med driftsleverandør fungerte godt, og leverandøren viste god kompetanse om hvordan slike angrep skal håndteres». 41

42 Tiltak «Igangsatte tiltak knyttet til utenlandsbetaling, "regionsperre" på nettbank og manuell kontroll av alle mistenkelige betalinger fra Risk-liste. Vår leverandør leverer nå automatisert grov-filtrering av utenlandsbetalinger og det reduserer behovet for manuelle kontroller. Banken hadde i august ca. 2 heltidsengasjert for å kontrollere utenlandsbetalinger. Etter innføring av overvåkningssystemet bruker banken nå ca. 2 timer pr dag til slikt arbeid. Banken har hittil i år hatt tap på 350 tusen på trojanersvindel. Det er stoppet overføringer for 3 mill. i overvåkingen. Banken har ikke hatt tap siden august etter igangsatte tiltak. Vår leverandør utviklet overvåkingssystem (ukjent IP-adresse, ukjent mottaker, kjent muldyrkonto etc.) som banken har implementert» 42

43 Tiltak Versjon 3.0, november 2013 Kryptert BOLS EUs nye kyberkrimenhet Rettsforfølger angriperne Øvelser FinansCert Anbefalinger fra SecurePay 43

44 Tiltak «Big Data» Big Data Skybasert sandkasse Rennomme-baserte kontroller Avviksanalyse 44

45 Tiltak avviksanalyse (eksempel epost) Epost sendt fra et domene som organisasjonen ikke utveksler epost med Epost som er sendt fra en IP-adresse med ukjent rennommé som ble utstedt for mindre enn 24 timer siden og / eller som er koplet til en mistenkelig registrar Epost som er sendt fem ganger på fem minutter til ulike personer i samme avdeling Eposten inneholder en URL som ikke er kjent 45

46 Forbedringsområder Forvaltning av utkontrakteringsavtaler Test Bevisstgjøring 46

47 Kan redundansløsninger testes bedre? «I denne forbindelse ble database switchet til alternativ server for å kjøre videre på denne en periode. Det viste seg at backup oppsettet ifht tømming av logger var feil. Logger ble ikke tømt og et område i databasen gikk fullt.» «Årsak til feilen oppgis å være feil timestamp på en redundant server (sekundærserver).» «Leverandøren har gjennom feilsituasjonen avdekket at kontinuitetsløsningen ikke har vært riktig konfigurert for alle filsystemer.» «Medfører at den switcher til sekundær server uten forstyrrelse for produksjonen. Men sertifikatet som ligger på sekundær server fungerer ikke.» «Ved forsøk på å løse opp problemet oppsto ustabilitet for online trafikk fra kundekanaler og bankkontorkanlaer. Det ble besluttet å switche til sekundær database da dette ville løse opp i lock situasjonene og frigjøring av batch. Dette har blitt gjort flere ganger tidligere med minimal innvirkning på produksjonen. Dessverre ga dette en total lock situasjon man ikke fikk løst opp.» 47

48 Offshoring Flere oppkoplingspunkter Drift av skyen Flere meter med linje som kan gå ned Flere abstraksjonslag (hypervisoren) Mindre skreddersøm «minste felles sikkerhet» Mer data i bevegelse 48

49 Leserinnlegg digi.no 2. september 2013: «Jeg er bekymret over hvordan bedrifter i dag setter seg i en posisjon hvor data lagres i utlandet. Det er svært sannsynlig at vi vil miste våre nettforbindelser om vi skulle bli innblandet i en krig. Jeg vil tro det er få som i 1990 trodde at bedrifter skulle kjøre svært mange tjenester via internett. Svært mange bedrifter som har svært viktige samfunnsfunksjoner er f.eks. avhengige av programvarelisenser som deles via servere som gjerne står i andre land. Skulle vi bli lammet av virusangrep og deretter miste nettforbindelse så blir det svært vanskelig å bli kvitt virus (umulig å laste ned oppdatert antivirus) og en reinstallasjon fra backup blir påkrevd, men hvor backup gjerne ligger i andre land, eller i andre byer. Resultatet blir en total lammelse for svært mange bedrifter i Norge. Et angrep på oss for å oppnå en lammelse er altså en ganske billig affære for en fiende. Langt billigere enn det var i 1990». 49

50 Finland s Cyber security Strategy Most of the critical infrastructure in society is in private business ownership. Cyber know-how and expertise as well as services and defences are for the most part provided by companies. National cyber security legislation must provide a favourable environment for the development of business activities. This would, for its part, enable the creation of an internationally recognised, competitive and export-capable cyber security cluster. At the same time Finland would become an appealing and cyber secure environment worthy of business investments and companies operations... A stable cyber security situation, for its part, creates a lucrative business environment. 50

51 Helsetilstanden 51

52 Spørsmål? 52

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Bilag 3: Beskrivelse av det som skal driftes

Bilag 3: Beskrivelse av det som skal driftes Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Hvor holder dere til? Hvis vi trenger hjelp, hvor nært er dere? Tar det lang tid å få hjelp fra tekniker?

Hvor holder dere til? Hvis vi trenger hjelp, hvor nært er dere? Tar det lang tid å få hjelp fra tekniker? Ressursguide for IT-løsninger til Bedrifter Her forsøker vi å svare på de vanligste spørsmålene vi får fra kunder, og flere spørsmål vi ikke får, som vi mener bedrifter burde stilt oftere. Hvor holder

Detaljer

Agenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT

Agenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT Nordisk finansnæring kan møte cybertrusselen sammen Morten Tandle, daglig leder Nordic Financial CERT Agenda Cybertrusselen Hvordan møte trusselen Nordic Financial CERT Møt trusselen sammen 1 Cybertrusselen

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

HelseCERT Situasjonsbilde 2018

HelseCERT Situasjonsbilde 2018 HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP Når data krysser grenser Erlend Oftedal, BEKK Knut Vidar Siem, Objectware Communities in Action 10. mai 2010 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 6.0.0 Oppdatert: 20.05.2019 1 Innhold Innhold 2 1.Om dokumentet 3 2. Sikkerhet på klientsiden 3 3.Sikkerhetstiltak i koden 3 3.1 Rollesikkerhet 3 3.2 Databasesikkerhet

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Årsrapport om betalingssystem 2012. Knut Sandal, direktør i enhet for finansiell infrastruktur Seminar 23. mai 2013

Årsrapport om betalingssystem 2012. Knut Sandal, direktør i enhet for finansiell infrastruktur Seminar 23. mai 2013 Årsrapport om betalingssystem 212 Knut Sandal, direktør i enhet for finansiell infrastruktur Seminar 23. mai 213 Norges Banks oppgaver Fremme et effektivt betalingssystem Betalingsoppgjør mellom bankene

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

Presentasjon Bacheloroppgave 051E

Presentasjon Bacheloroppgave 051E Presentasjon Bacheloroppgave 051E Oppgradering og virtualisering av Nimsoft overvåkingssystem Stian Gravdal 1 1 Om oppgavestiller og oppgaven Oppgavestiller for denne oppgaven er Lier Everk. Lier Everk

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Decision Support. Foretakenes svar

Decision Support. Foretakenes svar Decision Support 1 2 3 Systemenes evne til å innhente og sammenstiller all relevant informasjon fra interne og eksterne kilder for beslutningsformål Systemer for beslutningsstøtte og rapportering henter

Detaljer

Effektiv Systemadministrasjon

Effektiv Systemadministrasjon Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen

Detaljer

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive,

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive, 1. Last ned og installer XAMPP. 2. Sjekk at alt fungerer. 3. MySQL. Vi begynner med databaseserveren, MySQL. Gå til DOS klarmelding eller ledetekst (finnes under tilbehør på startmenyen om du ikke som

Detaljer

Enklere bank. snn.no/bruk

Enklere bank. snn.no/bruk Enklere bank Internett, telefon eller mobil er i praksis din nærmeste bank. Her finner du en oversikt over hvordan du enkelt kan logge inn i nettbank og mobilbank, sjekke saldo, betale regninger og avtale

Detaljer

EVRYs digitale kunnskapskanal. HAR DU SPØRSMÅL TA KONTAKT MED:

EVRYs digitale kunnskapskanal. HAR DU SPØRSMÅL TA KONTAKT MED: EVRYs digitale kunnskapskanal HAR DU SPØRSMÅL TA KONTAKT MED: marked@evry.com Aksesspunkt/PEPPOL, ny løsning for overføring av betalingsfiler BJØRN ERIK HVEDING PRINCIPAL ANDERS ØDEGÅRD - PRODUKTSJEF OPEN

Detaljer

Multi-Faktor Autentisering. Brukerveiledning

Multi-Faktor Autentisering. Brukerveiledning Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Public. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum

Public. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum Sikker sone - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum Agenda 1 Konsept og historikk 2 Vår forståelse av Datatilsynets anbefalinger 3 Alternativer i en skyverden 4 Risikoanalyse

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 1.6.9 Oppdatert: 26.11.2014 Sikkerhet i Pindena Påmeldingssystem 2 Innhold OM DOKUMENTET... 3 SIKKERHET PÅ KLIENTSIDEN... 3 SIKKERHETSTILTAK... 3 ROLLESIKKERHET...

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

på nett med PC, nettbrett eller

på nett med PC, nettbrett eller Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

www.steria.no Steria as a Service En norsk skytjeneste Steria

www.steria.no Steria as a Service En norsk skytjeneste Steria www.steria.no Steria as a Service En norsk skytjeneste Steria Steria as a Service - Agenda Kort presentasjon av Steria Sterias utfordringer i drift Sterias målsetninger for drift Prosjektet IT Factory

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

SIKKERHETSBULLETIN XRX FRA XEROX

SIKKERHETSBULLETIN XRX FRA XEROX SIKKERHETSBULLETIN XRX07-001 FRA XEROX Det er svakheter i ESS/nettverkskontrolleren som, hvis de blir utnyttet, kan føre ekstern utførelse av vilkårlig programvare, forfalskning av digitale sertifikater

Detaljer

Pressebriefing 11. april 2013

Pressebriefing 11. april 2013 Pressebriefing 11. april 2013 Risiko- og sårbarhetsanalyse (ROS) 2012 Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Frank Robert Berg ROS-analysen 2012: Kap. 1) Innledning

Detaljer

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Produksjonssettingsrapport

Produksjonssettingsrapport Vedlegg E2 Produksjonssettingsrapport milepæl 1 Dokumentet inneholder beskrivelse av andre del av produksjonssetting av milepel 1 den 16.03.2013. INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE 2 1. INNLEDNING

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

PERSONVERN, GDPR OG COREPUBLISH

PERSONVERN, GDPR OG COREPUBLISH PERSONVERN, GDPR OG COREPUBLISH Innledning Dette dokumentet beskriver hvordan CorePublish fungerer i forhold til personvernloven og GDPR. Det er viktig å understreke at CorePublish er et CMS og et rammeverk

Detaljer

netsense...making sense of IT

netsense...making sense of IT netsense...making sense of IT Netsense.. Netsense er et IT konsulentselskap som opererer innen fagområdene: IT utvikling IT forvaltning IT rådgivningstjenester Vi leverer understøttende teknologi og tjenester...så

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

KRAVSPESIFIKASJON FOR SOSIORAMA

KRAVSPESIFIKASJON FOR SOSIORAMA KRAVSPESIFIKASJON FOR SOSIORAMA Innhold 1. Forord... 2 2. Definisjoner... 3 3. Innledning... 4 3.1 Bakgrunn og formål... 4 3.2 Målsetting og avgrensninger... 4 4. Detaljert beskrivelse... 8 4.1 Funksjonelle

Detaljer

FINANSIELL INFRASTRUKTUR MAI ANNA GRINAKER

FINANSIELL INFRASTRUKTUR MAI ANNA GRINAKER FINANSIELL INFRASTRUKTUR 2017 22. MAI ANNA GRINAKER Finansiell infrastruktur 2017 Rapporten er en del av Norges Banks arbeid med å fremme finansiell stabilitet og et effektivt betalingssystem Effektivt

Detaljer

NOVUG 3 februar 2009

NOVUG 3 februar 2009 NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

GÅRSDAGENS TEKNOLOGI

GÅRSDAGENS TEKNOLOGI VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe

Detaljer

Vedlegg 1: Oversikt over noen mulige leverandører

Vedlegg 1: Oversikt over noen mulige leverandører Vedlegg 1: Oversikt over noen mulige leverandører OwnCloud / Owncloud Enterprise Owncloud er en open-source løsning, der det også finnes en enterprise-løsning. Owncloud støtter stort sett alle mulige bakenforliggende

Detaljer

Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon

Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon Helse Vest Innkjøps saksnummer: 2015/22 Helse Vest IKTs avtalenummer: 901502 Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon ist oppdatert: 06.01.2016

Detaljer

TJENESTE-BESKRIVELSE, INNSTALASJONSVEILEDNING. Vcom StatusUpdate v1.0

TJENESTE-BESKRIVELSE, INNSTALASJONSVEILEDNING. Vcom StatusUpdate v1.0 TJENESTE-BESKRIVELSE, INNSTALASJONSVEILEDNING Vcom StatusUpdate v1.0 Innholdsfortegnelse 1. Beskrivelse av tjenesten... 2 2. Aktivering av tjenesten... 3 3. Feilsøking... 5 Vcom as Lysaker Torg 25 e-mail:

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution -

Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - 1 Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - Målsetning med presentasjon: Øke kunders kompetanse om riktig valg av sikring av persondata ved bruk av 1- eller

Detaljer

Er du klar for EHF? ENKEL HÅNDTERING AV ELEKTRONISK FAKTURA I SAP EVRY OPEN

Er du klar for EHF? ENKEL HÅNDTERING AV ELEKTRONISK FAKTURA I SAP EVRY OPEN Er du klar for EHF? ENKEL HÅNDTERING AV ELEKTRONISK FAKTURA I SAP EVRY OPEN 2 Agenda ELEKTRONISK FAKTURA I SAP Kort introduksjon til EHF formatet og PEPPOL/ BIS standard Fakturamottak via ec Trade/IC3

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Ne? Senteret 1 2 4 Lysneutvalget - Digitale sårbarheter

Detaljer

8. FILOVERFØRING. 8. Filoverføring

8. FILOVERFØRING. 8. Filoverføring 8. FILOVERFØRING 8. Filoverføring 8 BRUKERHÅNDBOK NETTBANK BEDRIFT LANDKREDITT 8.1 Send filer Funksjonen brukes for å sende filer fra regnskaps-/lønnssystemet til Nettbank Bedrift. Når du trykker på Send

Detaljer

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

PowerOffice Mobile Server

PowerOffice Mobile Server PowerOffice Mobile Server 20 14 Po we ro ffice AS - v20 12.1.0 PowerOffice SQL - PowerOffice Mobile Server Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på

Detaljer

Teknisk hjørne RiskManager

Teknisk hjørne RiskManager Teknisk hjørne RiskManager Nye muligheter med RiskManager levert i skyen Tor Myklebust Peter Hjelvik Tom Martens Meyer Solem WWW.EVRY.NO/SAKOGPORTAL Tor Myklebust (46) Utvikler på RiskManager siden 2011

Detaljer

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.11

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.11 FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.11 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under

Detaljer

«State of the union»

«State of the union» Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva

Detaljer

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det? Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...

Detaljer

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke. Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

Ulke typer ad fraud Laundered impressions Ad stabling Cookie stuffing

Ulke typer ad fraud Laundered impressions Ad stabling Cookie stuffing Ad Fraud Historie Det er over 20 år siden den første bannerannonsen ble publisert, og mye har skjedd siden den gang. Veksten i bruk av internett har vokst enormt verden over, hvorpå man nå teller over

Detaljer

Hva er digital signering og. hvordan fungerer det?

Hva er digital signering og. hvordan fungerer det? Hva er digital signering og hvordan fungerer det? Hva er digital signering og hvordan fungerer det? Vi har fått flere henvendelser om å ordne med elektronisk signering i våre avtalemaler. Signeringsløsningen

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Stikkord: Java EE, EJB, JSF, JPA, SWT, klient/tjener, Glassfish server, Application Client.

Stikkord: Java EE, EJB, JSF, JPA, SWT, klient/tjener, Glassfish server, Application Client. Stikkord: Java EE, EJB, JSF, JPA, SWT, klient/tjener, Glassfish server, Application Client. Studenter: Magnus Skomsøy Bae, Marius Eggen, Magnus Krane Klasse: 3ING, Systemutvikling Produserer redaksjonelle

Detaljer