MØRKETALLSUNDERSØKELSEN 2010
|
|
- Torbjørg Mikkelsen
- 8 år siden
- Visninger:
Transkript
1 MØRKETALLSUNDERSØKELSEN 2010
2 Mørketallsundersøkelsen undersøkelsen Perduco AS i mai Tidsrommet for kartleggingen er Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av disse er 4500 private virksomheter og 1500 offentlige virksomheter. I undersøkelsen er små bedrifter definert som bedrifter med mellom 5 og 10 ansatte, mellomstore bedrifter er de med mellom 10 og 100 ansatte, mens store bedrifter er de med mer enn 100 ansatte. Svarprosent: 745 virksomheter har svart på undersøkelsen. Svarrespons på 12,4 prosent
3 Datakrimutvalget Analysen er utført av Datakrimutvalget som i år består av: Arne Johan Helle, Telenor (leder) Arne Skeide, Det Norske Veritas Arne Tjemsland, Secode Astrid Vik, SINTEF Christophe Birkeland, Nasjonal sikkerhetsmyndighet (NSM) Janne Hagen, Forsvarets Forskningsinstitutt (FFI) Johnny Mathisen, Telenor Thomas Stærk, Kripos Tore Larsen Orderløkken, Norsk senter for informasjonssikring (NorSIS) Erland Løkken, NSR. Takk til de som stod opp før solen - som brukte ferier og fritid på å jobbe med mørke tall. Takk til våre sponsorer som viser samfunnsansvar i praksis.
4 Større avhengighet og mobilitet Økende trussel Erfaringen fra TSOC viser at til enhver tid har halvparten av Norges største bedrifter minst én maskin som er kompromittert av eksterne angripere. Maskinen er ofte koblet opp i et såkalt botnet for fjernkontroll. Ofte vet eieren av denne datamaskinen ikke om dette selv. Det som foreløpig redder de fleste bedrifter er at de kompromitterte maskinene så langt ikke i stor grad brukes til tyveri av bedriftshemmeligheter eller tømming av bedriftens verdier. tror virksomhetene. Private data og jobbdata De siste årene ser vi en økning i mobilitet blant brukerne. Mange skal ha tilgang til virksomhetenes informasjon på reise og fra hjemmekontor. Fra et sikkerhetsperspektiv fører dette ofte til en sammenblanding av jobbdata og private data. Sosiale nettverk og tillit Sosiale nettverk blir stadig mer utbredt og dette vet angriperne å benytte seg av. Benytter kjente adresser i nettverket.
5 Hovedfunn 2010 og fokusområder Virksomhetene er mer avhengige av IT og har større mobilitet. 1. 1/3 av virksomhetene er utsatt for datakriminalitet, ca. 1 % blir anmeldt til politiet. 2. Halvparten av gjerningsmennene er egne ansatte eller innleide konsulenter. 3. Virksomhetene outsourcer IT-driften, men stiller få sikkerhetskrav til leverandørene. 4. Ingen forbedring når det gjelder sikringstiltak siden Sikringstiltak Hva gjør virksomhetene i dag? 6. Risikovurderinger - Nettsamfunn nye trusler 7. Forskning og utvikling immaterielle rettigheter (IPR) 8. Oppsummering - Anbefalinger
6 Avhengighet og driftsproblemer Kritisk tid: Det er 62% som får problemer etter 1 dag Bare 4 % som ikke får problemer når de opplever driftsstans uansett varighet. 14% av de som har uønskede hendelser har rapportert at dette medførte nedetid på sentrale It-systemer. Bruker mobile enheter over alt - alltid Det er en økning på 18 % i bruk av trådløs kommunikasjon. Tilgang til virksomhetens informasjon hjemme og på reise
7 Avhengige av IT og større mobilitet Hvordan bruker virksomheten Internett? Endringer prosentvis Selger varer og tjenester 27 % 25 % - 7 % Kjøper varer og tjenester 66 % 71 % 8 % e-post på mobil 54 % 64 % 18 % Instant messaging (MSN) 31 % 33 % 6 % IP telefoni 29 % 33 % 14 % WAN kommunikasjon 48 % 46 % - 4 % WI-FI trådløs kommunikasjon 61 % 72 % 18 % Tilgang til arbeid hjemme/reise 78 % 80 % 3 % Tilgang for kunder samarbeidsparter 39 % 35 % - 10 % Legger ut info. på nett (Facebook, Twitter) 3 % 22 % 633 % Det er 64 % blant virksomhetene i undersøkelsen som har tilgang til e-post på mobilen. Dette er en prosentvis økning på 18 % siden Blant de store virksomhetene er bruken av e-post på mobil hele 78 %. Forskjellene på e-post på mobil mellom privat sektor og offentlig virksomhet er markant med henholdsvis 72 % i privat og 44 % i offentlig virksomheter. 39 % har retningslinjer for bruk av mobiltelefon i jobbsammenheng. Virksomheter benytter nettsamfunn mer i jobbsammenheng enn tidligere 22 % legger ut informasjon aktivt 30 % har retningslinjer for sosiale medier
8 1) - 1/3 hendelser - 1 % politi Type hendelse Datainnbrudd (hacking) 4 % 3 % 5 % Tyveri av informasjon 1 % 2 % 2 % Uautorisert endring/sletting av data 5 % 4 % 5 % Misbruk av IT-ressurser (PC/nett/server) 9 % 9 % 11 % Spredning av ulovlig/opphavsrettslig beskyttet materiale (piratkopiering) 2 % 3 % 5 % Målrettede aksjoner som har til hensikt å redusere tilgjengeligheten (DoS-angrep) 5 % 4 % 4 % Trusler om å angripe IT-systemer (utpressing) 1 % 0 % 1 % Bedrageri ved misbruk av kredittkort over Internett 1 % 2 % 1 % Tyveri av IT-utstyr (PC, server, etc) 26 % 24 % 18 % Tap av opplysninger underlagt Personopplysningsloven 1 % Type hendelse i antall Estimat Anmeldt Datainnbrudd (hacking) Uautorisert endring/sletting av data Misbruk av IT-ressurser Målrettede aksjoner som har til hensikt å redusere tilgjengelighet Totalt Virksomhetene må anmelde og synliggjøre behovet for økte ressurser hos Politiet
9 2) Egne eller innleide gjerningsmenn Virksomhetene anslår at gjerningsmannen i 42 % av tilfellene er en egen ansatt eller innleid personell. Kunnskap sikkerhetsholdninger Manglende sikkerhetsretningslinjer - kontroll og oppfølging Manglende opplæring av nyansatte Bakgrunnsjekk av ansatte i nøkkelroller Bare 1/3 har kontinuerlig opplæring av de ansatte og under halvparten har sikkerhetsopplæring av nyansatte. Holdningsskapende arbeid mangler Trenger mer bevisstgjøring -
10 3) - Outsourcing 56 % av virksomhetene outsourcer helt eller delvis IT-driften, men stiller få krav til leverandørene. Stor tiltro til outsourcingsaktørenes håndtering av sikkerheten, men lav fokus på kontroll, oppfølging eller sanksjoner ved mangler. Det finnes ingen offentlig pålagte standardiserte sikkerhetskrav til virksomhetene som tar på seg IT-driftsoppgavene for andre virksomheter. Det finnes sikkerhetskrav til noen virksomheter innenfor enkelte bransjer, men ingen krav direkte til driftsleverandørene om å være sertifisert Det er opp til virksomhetene å stille kravene. Krav settes til noen utvalgte bransjer (Bank/ Finans) som stiller krav videre til IT driftsleverandørene, men mange norske virksomheter stiller ikke krav.
11 4) - Ingen forbedring på sikringstiltak Ingen forbedring når det gjelder sikringstiltak siden 2008 Små og mellomstore virksomheter er underrepresentert når det gjelder å ta i bruk en rekke sikkerhetstiltak sammenlignet med store virksomheter (mer enn 100 ansatte). Dette er i samsvar med undersøkelsen fra Manglende overvåking og gjennomgang av logger medfører manglende oversikt og rapportering av sikkerhetshendelser til ledelsen. Når vi ikke vet gjør vi heller ikke noe. Dette reduserer muligheten til å iverksette preventive sikkerhetstiltak.
12 5) - Sikringstiltak Sikringstiltak igangsettes uten at nødvendige risikoanalyser er gjennomført. Virksomhetene prioriterer enklere teknologiske tiltak Rutiner og retningslinjer Personlig brannmur 64 % Filter mot uønsket web-trafikk 70 % Organisatoriske tiltak mangler Mange virksomheter har ikke egne dedikerte sikkerhetsressurser Opplæring - bare 1 av 3 gir regelmessig opplæring til sine ansatte Virksomhetens verdier bare 1 av 5 klassifiserer informasjonen
13 Opplæring: Båtførerbevis Regjeringen har besluttet å innføre obligatorisk båtførerbevis for fritidsbåter fra 1. mai Hva med opplæring blant andre ledere? Hva med sertifikat?
14 6) - Risiko nettsamfunn nye trusler Risikoanalyser 70 % sier de gjennomfører risikovurdering løpende eller regelmessig på eksisterende systemer. Bare 23 % gjennomfører vurderingene sjelden 86 % av virksomhetene sier de gjennomfører risikovurdering løpende/regelmessig hver gang nye IT-systemer tas i bruk. Dette er tilnærmet likt som i Personopplysningsloven 80 % bekrefter at personopplysningsloven er kjent Over halvparten har utarbeidet oversikt over personopplysninger som behandles i virksomheten 2 av 3 har etablert formelle rutiner. Offentlig virksomhet er best på personopplysninger Informasjonssamfunn - Nettsamfunn Informasjon spres i nye medier og kanaler. Bruken av nettsamfunn har syv- doblet seg siden 2008, mens under 1/3 har retningslinjer for bruk av nettsamfunn.
15 7) - FoU og IPR Målrettet angrep Virksomhetene som driver FoU er ca 77 % mer utsatt for uønsket dataaktivitet (sikkerhetshendelser) og har dobbelt så stor risiko for å for å få frastjålet datautstyr enn de som ikke driver FoU. Virksomheter som innehar immaterielle rettigheter er ca 60 % mer utsatt for uønsket dataaktivitet enn dem som ikke har immaterielle rettigheter. De er også mer utsatt for tyveri av datautstyr enn andre virksomheter. Undersøkelsen viser at FoU- og IPR- virksomheter ikke er bedre til å sikre seg enn andre virksomheter i Norge. Undersøkelsen viser at 31 % av FoU- virksomhetene har blitt frastjålet datautstyr, mot 15 % for dem som ikke driver FoU, og 29 % av IPR- virksomhetene har blitt frastjålet datautstyr mot 17 % for dem uten IPR. Tyveri av informasjon 2 % av virksomhetene oppgir at de har opplevd tyveri av informasjon. Disse kommer utelukkende fra privat sektor.
16 8) Oppsummering og anbefalinger Mer sikkerhetsfokus på mobile enheter blant virksomhetene Mangler retningslinjer opplæring oppfølging og sanksjoner Anmelde alle vesentlige sikkerhetshendelser Politiet får bare vite om 1% av hendelsene og har i dag ikke registrert behovet Sertifiseringsordning for IT-driftsleverandører på sikkerhet Vi må sette krav til outsourcingspartnere Offentlige krav til leverandørene 20 % av virksomhetene i undersøkelsen definerer seg som samfunnskritiske aktører trenger økt sikkerhet Beskytt det som er viktig Mer fokus på prosesser og rutiner for å beskytte egne verdier - verdivurdering. Mangler oppfølging av logger og rapportering til ledelsen i dag. Rutiner for bakgrunnssjekk av nøkkelpersoner Kompetanse om sikkerhet må økes Obligatoriske Informasjonssikkerhetskurs for virksomhetsledere NorSIS kostnadsfritt Kunnskapsformidlingen må fortsette med fokus på SMB Krav til kontinuerlig opplæring i ansettelsestiden
17 Takk for oppmerksomheten Spørsmål i pausen arne-johan.helle@telenor.com
18 MØRKETALLSUNDERSØKELSEN 2010
Mørketallsundersøkelsen 2010
20 10 Mørketallsundersøkelsen 2010 Informasjonssikkerhet og datakriminalitet Næringslivets Sikkerhetsråd med deltagelse fra: Norsk Senter for Informasjonssikring, Kripos, Nasjonal sikkerhetsmyndighet,
DetaljerMørketallsundersøkelsen 2006
Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget
DetaljerMørketallsundersøkelsen 2008
Mørketallsundersøkelsen 2008 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2008 24-25 September 1 Mørketallsundersøkelsen Dette er den 6. mørketallsrapporten som utarbeides av Datakrimutvalget
DetaljerMørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet. NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE
Mørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE Innhold 1 Innledning 3 1.1 Sammendrag 4 2 Hendelser og mørketall 5 2.1 Hendelser 5
DetaljerMørketallsundersøkelsen 2006
Mørketallsundersøkelsen 2006 www.nsr-org.no 1 Innhold Innledning... Sammendrag 4... Hendelser 5... Hvem er gjerningsmannen? 6... IT bruk avhengighet 7... Beskyttelsestiltak 8... Tekniske tiltak 8... Organisatoriske
DetaljerKRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge
KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge Justisdepartementet v/embetsmannsutvalget mot økonomisk kriminalitet (EMØK) Erland Løkken Direktør KRISINO 2011 5. gang 2500 virksomheter
DetaljerAnbefalinger om åpenhet rundt IKT-hendelser
Vår saksbehandler Vår dato Vår referanse 2015-05-18 A03 - S:14/04372-24 Antall vedlegg Side 1 1 av 5 Anbefalinger om åpenhet rundt IKT-hendelser Innledning Norske virksomheter opplever stadig flere dataangrep.
Detaljer- om datakriminalitet og IT-sikkerhet ØKOKRIM
79281401M 06.06.04 14:05 Side 1 Mørketallsundersøkelsen 2003 - om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 2 79281401M 06.06.04 14:05 Side 3 Innhold Sammendrag og konklusjoner
DetaljerMørketallsundersøkelsen - Informasjonssikkerhet og datakriminalitet
2012 Mørketallsundersøkelsen - Informasjonssikkerhet og datakriminalitet Innhold 1 Innledning 3 2 Trusselen 4 2.1 Vurdering fra Norman 4 2.2 Vurdering fra Statoil 6 2.3 Vurdering fra NSM 6 3 Hovedfunn
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerKriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Tirsdag 28. november 2006
Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006 Tirsdag 28. november 2006 Om undersøkelsen Undersøkelse om kriminalitet og sikkerhet i Norge 2526 telefonintervju med ledere/sikkerhetsansvarlig
DetaljerNæringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver
Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget
DetaljerHvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS
Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering
DetaljerSikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres
Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),
DetaljerNæringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn
VEIEN MOT 2017 Innledning Kursen for de neste årene er satt. Strategien er et verktøy for å kommunisere retning og prioriteringer internt og eksternt. Strategien er et viktig styringsdokument, og skal
DetaljerIfølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:
Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerSecurity Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerLeverandøren en god venn i sikkerhetsnøden?
Leverandøren en god venn i sikkerhetsnøden? Tone Hoddø Bakås, M. Sc., CISA, CRISC Seniorrådgiver Norsk senter for informasjonssikring Agenda Litt om NorSIS Noen utfordringer Trusler vi ser Tenk på Fallgruver
DetaljerFull kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?
Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerSikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO
Sikkerhet ved outsourcing Espen Grøndahl IT-sikkerhetssjef UiO Agenda Sikkerhet - hva er det egentlig? Uønskede hendelser Hva må en huske på? Tør vi dette da? Sikkerhet "Sikkerhet kan defineres som en
DetaljerVEST POLITIDISTRIKT Kriminalitetsbekjempelse i det digitale rom - Vest pd.
VEST POLITIDISTRIKT Kriminalitetsbekjempelse i det digitale rom - Vest pd. Informasjonssikkerhet /Cyber security KPMG Frokostseminar 30. august Kjell Ove Riple Rune Kenneth Bauge Håkon Eide Hvilke forventninger
DetaljerKriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Sikkerhetskonferansen, onsdag 27. september 2006
Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006 Sikkerhetskonferansen, onsdag 27. september 2006 Om undersøkelsen Undersøkelse om kriminalitet og sikkerhet i Norge 2500 telefonintervju
DetaljerFull kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?
Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...
DetaljerKim Ellertsen, direktør NSR. En ny identitet blir stjålet hvert 4.sekund
Security ID-tyveri Kim Ellertsen, direktør NSR 1 ID tyveri En ny identitet blir stjålet hvert 4.sekund 15 mill. amerikanere har blitt frastjålet sin identitet i 2006 Det tar typisk ett år å finne ut at
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerTrusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005
Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold
DetaljerKARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE
KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april
DetaljerDatasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerRisikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
DetaljerMånedsrapport januar 2014
Månedsrapport januar 2014 Side 1 av 8 Innhold Bakgrunn Om NorSIS Slettmeg.no august 2013 Trender og aktuelle problemstillinger Kontakt Side 2 av 8 Bakgrunn Dette er en kort oppsummering av hva vi har sett
DetaljerNorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no
DetaljerKommunens Internkontroll
Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging
DetaljerAnbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet
Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Bakgrunn Utredningen av standarder for informasjonssikkerhet har kommet i gang med utgangspunkt i forprosjektet
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
DetaljerGÅRSDAGENS TEKNOLOGI
VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe
DetaljerObjektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b).
KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Fagseminar Helsfyr hotell, Oslo Torsdag
DetaljerMånedsrapport for november 2007
Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk
Detaljer1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%
1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%
DetaljerBETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN
BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.
DetaljerKapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
DetaljerHva er lov og hva er vett?
Hva er lov og hva er vett? Utfordringer i den digitale skolehverdagen. Sigurd Alnæs Torbjørn D Moe Kilder: Aftenposten og Expressen Fra media Kilde: Dagbladet Fra media Kilde: digi.no Fra media Kilde:
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
DetaljerIT-reglement Aurskog-Høland kommune for ansatte og politikere
IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger
DetaljerID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang?
ID-tyveriprosjektet Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring ID-tyveriprosjektets
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn
DetaljerNettvett. hvordan unngå mobbing på nett. www.utdanningsforbundet.no
Nettvett hvordan unngå mobbing på nett www.utdanningsforbundet.no 1 Om nettvett Internett har åpnet for store muligheter for informasjonsinnhenting og kommuni k asjonsutveksling. Men nettet har også gjort
DetaljerSTYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO:
STYRESAK GÅR TIL: FØRETAK: Styremedlemmer Helse Fonna HF DATO: 12.12.17 FRÅ: Olav Klausen SAKSHANDSAMAR: Kenneth V. Førland, Ingebjørg Kismul SAKA GJELD: Leiinga sin gjennomgang av informasjonstryggleik
DetaljerHva kan vi gjøre med det da?
TLP:AMBER Hackere og andre digitale trusler Hva kan vi gjøre med det da? Årskonferansen 2018 KS Bedrift Arthur Gjengstø Direktør BDO Sikkerhet og beredskap BDO Analyse og utredning Mobil 481 27 498, mail
DetaljerKPMG Cyber - Hallowee
KPMG Cyber - Hallowee Agenda Om meg - Har tidligere jobbet for Norsk senter for Informasjonssikring (NorSIS), Telenor, Symantec og som selvstendig rådgiver innen strategisk kommunikasjon og forebyggende
Detaljer10. Virkninger av IKT
Mads Hansen-Møllerud 10. Statistikken om informasjonssamfunnet inneholder etter hvert mye informasjon om bruk og tilgang til IKT. Hvilke virkninger bruk av IKT har på henholdsvis privat næringsliv og offentlig
DetaljerMørketallsundersøkelsen - Informasjonssikkerhet, personvern og datakriminalitet
2014 Mørketallsundersøkelsen - Informasjonssikkerhet, personvern og datakriminalitet Innhold 1 Innledning 3 2 Oppsummering av hovedfunn og anbefalinger 4 3 Risikobildet 5 Trusselvurdering fra Kripos 5
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerUtredning av standarder for styring av informasjonssikkerhet
Utredning av standarder for styring av informasjonssikkerhet 26. standardiseringsrådsmøte Beslutningssak 16.03.2011 Bakgrunn I 23.rådsmøte (2.- 3. juni) ble forprosjektsrapporten og arbeidsgruppens innstilling
DetaljerDigitale sårbarhet og risiko i det norske samfunnet. Olav Lysne
Digitale sårbarhet og risiko i det norske samfunnet Olav Lysne Professor Robuste Nett Senteret Simula Research Laboratory AS 2 3 Mobil betaling - et tenkt eksempel Betalingsapp for mobil Mobiltelefon Mobil
DetaljerOrganisert kriminalitet i Norge
Organisert kriminalitet i Norge Trender og utfordringer Sikkerhetskonferansen 2013 Hans Jørgen Bauck Seksjon for strategisk analyse Taktisk etterforskningsavdeling Agenda Kripos rolle Makrotrender Utvikling
DetaljerInnhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
DetaljerSosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010
Sosiale nettsamfunn: Datasikkerhet og personvern Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010 You have zero privacy anyway -Get over it Scott McNealy, Sun Microsystems, 1999 19.04.2010
DetaljerPERSONVERNERKLÆRING FOR LEXIT GROUP AS
PERSONVERNERKLÆRING FOR LEXIT GROUP AS 1. Behandlingens formål og grunnlag 2. Opplysningene vi behandler 3. Deling av informasjon 4. Deling av informasjon på sosiale medier 5. Sikkerhet 6. Lagring og sletting
DetaljerPresentasjon Bacheloroppgave 051E
Presentasjon Bacheloroppgave 051E Oppgradering og virtualisering av Nimsoft overvåkingssystem Stian Gravdal 1 1 Om oppgavestiller og oppgaven Oppgavestiller for denne oppgaven er Lier Everk. Lier Everk
DetaljerKRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar
KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er
DetaljerBeredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet
Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt. 2.8.5 IT-sikkerhet Versjonsnummer: #.# Oppdatert dato: ##.##.#### Ansvarlig for Navn: vedlikehold av Telefon: planen:
DetaljerProsess + sosialt = sosial prosesstyring. christine.lund@evita.no http://twitter.com/christinelund76 http://no.linkedin.com/in/christinelund
Prosess + sosialt = sosial prosesstyring christine.lund@evita.no http://twitter.com/christinelund76 http://no.linkedin.com/in/christinelund iknowbase brukerforum, Oslo - 25.09.2014 Forretningsprosesser
DetaljerGrensen mellom privat og profesjonelt viskes ut på Facebook
Grensen mellom privat og profesjonelt viskes ut på Facebook I Manpowers undersøkelse Work Life 2011 viser resultatene at privatliv og yrkesliv flyter inn i hverandre. Mange ansatte besøker de private nettverkene
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
Detaljer20. september 2011, Sikkerhetskonferansen (NSR) John G. Bernander, administrerende direktør, NHO:
20. september 2011, Sikkerhetskonferansen (NSR) John G. Bernander, administrerende direktør, NHO: KOMMENTARER TIL KRISINO 2011 Takk for invitasjonen! NHO er en av stifterne av NSR. Vi bruker NSR som fagkyndig
DetaljerDET DIGITALE TRUSSEL- OG RISIKOBILDET
DET DIGITALE TRUSSEL- OG RISIKOBILDET SIKKERHETSKONFERANSEN DIGIN Kristiansand, 22. september 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Illustrasjon: colourbox.com Trussel-
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerKARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER
KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER i SAMMENDRAG Det er gjort få undersøkelser i Norge som viser hva slags sikringstiltak som er gjennomført i norske virksomheter. Internasjonale undersøkelser
DetaljerISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
DetaljerHar du kontroll på verdiene dine
Har du kontroll på verdiene dine Et juridisk perspektiv 1_Tittellysbilde Advokat Arve Føyen 1 Selskapets verdier Finansielle verdier Omdømme Humankapital Kunderelasjoner IPR og Forretningshemmeligheter
DetaljerVelkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet
Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012 Susanne Helland Flatøy Markedssjef Digital Kvalitet Agenda En prosessbasert tilnærming: Planlegge sikringstiltak Utføre
DetaljerIdentitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen
Identitetstyveri NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen AUDIT / TAX / ADVISORY / Forensic - Investigation & integrity services
DetaljerBergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679
2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...
DetaljerTilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017
Tilsyn med IKT-sikkerhet i finansnæringen Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017 Gjelder alle foretak under tilsyn Stiller krav til foretakenes styring og kontroll
DetaljerRisikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning
Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard
Detaljer1 Våre tiltak. Norsk Interaktivs arbeid med personvern
Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å
DetaljerUiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave. Frode Lilledahl
UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave Frode Lilledahl 26.09.2019 Bakgrunn Den gamle bilprodusenten Troll har startet bilproduksjon igjen, med god økonomisk
DetaljerNASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
Detaljeren arena for krig og krim en arena for krig og krim?
krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,
DetaljerFACEBOOK og lignende nettsamfunn en sikkerhetsutfordring
FACEBOOK og lignende nettsamfunn en sikkerhetsutfordring NSR Sikkerhetskonferanse 19 september 2007 Seniorkonsulent Roar Thon Avdeling for sikkerhetskultur Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet
DetaljerYou brought what?!?!?
You brought what?!?!? Lars Erik Bråtveit og Erlend Dyrnes Admin 2011 14. Oktober 2011 Agenda Presentasjon og disclaimers Hva vi ser i dag Relevante eksempler Hva vi tror om i morgen Analyser Oppsummering,
DetaljerCYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?
CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET
DetaljerGDPR - hva betyr det for din bedrift?
GDPR - hva betyr det for din bedrift? Hva er GDPR? 25. mai 2018 trer den nye europeiske personvernforordningen, The General Data Protection Regulation(GDPR), i kraft. Forordningen vil implementeres i alle
DetaljerTiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011
Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 6.2.11 Gjennomgå avtaleverket for å få på plass databehandleravtaler med driftsleverandørene 6.2.7 Pasientreiser
DetaljerRapport forbrukerholdninger tilkoblede produkter. Mars 2019
Rapport forbrukerholdninger tilkoblede produkter Mars 2019 Utvalg og metode Bakgrunn og formål Formålet med undersøkelsen er en enkel kartlegging av forbrukernes holdning til tilkoblede produkter i hjemmet.
DetaljerHøring NOU 2016:19 Samhandling for sikkerhet
Forsvarsdepartementet postmottak@fd.dep.no Dato: 23.01.2017 Vår ref.: 16-1446 Deres ref.: 2015/3139-7/FD Høring NOU 2016:19 Samhandling for sikkerhet Finans Norge viser til Forsvarsdepartementets høringsbrev
DetaljerErfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen
Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Konferanse om informasjonssikkerhet i offentlig sektor Stig Folkvord - 21. oktober 2014 Om Riksrevisjonen Visjon: Bedre offentlig ressursbruk.
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
DetaljerNøkkelinformasjon. Etatsstyring
krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør
DetaljerRisiko og sikkerhet i IKT-systemer
TEKNA KONFERANSE www.teknakurs.no/intconf Årets nasjonale IT-sikkerhetskonferanse Risiko og sikkerhet i IKT-systemer Bli oppdatert på konsekvenser ved datainnbrudd Hvorfor dataklassifisering er virksomhetskritisk
DetaljerMørketallsundersøkelsen Informasjonssikkerhet, personvern og datakriminalitet. Gjennomført av Opinion AS for Næringslivets Sikkerhetsråd
Mørketallsundersøkelsen 2018 Informasjonssikkerhet, personvern og datakriminalitet Gjennomført av Opinion AS for Næringslivets Sikkerhetsråd Forord Norge er et av verdens mest digitaliserte land, noe som
DetaljerPolicy for informasjonssikkerhet og personvern i Sbanken ASA
Åpen 1/ 5 Policy for informasjonssikkerhet og personvern i Sbanken ASA Besluttet av Styret i Sbanken ASA Dato for beslutning 13. november 2018 Erstatter 16. september 2016 Dokumenteier Chief Risk Officer
DetaljerSpamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:
Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...
DetaljerKonkurransegrunnlag Del 3
Konkurransegrunnlag Del 3 Kravspesifikasjon Konsulentbistand IKT Saksnummer 2013/153 Dato 15.09.2013 Innhold 1 PRODUKTSPESIFIKASJON... 1 1.1 Omfang og volum... 1 2 KRAVSPESIFIKASJON... 3 2.1 Innledning...
Detaljer25 år med mobil IT og nye arbeidsformer Hvordan blir framtidens arbeidsdag?
25 år med mobil IT og nye arbeidsformer Hvordan blir framtidens arbeidsdag? I dette foredraget vil Gründerne i Move AS, Jan Kr. Karlsen (nå Company Pulse AS) og Leif B. Paulsen (Move AS) knytte teknologi
Detaljer