MØRKETALLSUNDERSØKELSEN 2010

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Begynne med side:

Download "MØRKETALLSUNDERSØKELSEN 2010"

Transkript

1 MØRKETALLSUNDERSØKELSEN 2010

2 Mørketallsundersøkelsen undersøkelsen Perduco AS i mai Tidsrommet for kartleggingen er Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av disse er 4500 private virksomheter og 1500 offentlige virksomheter. I undersøkelsen er små bedrifter definert som bedrifter med mellom 5 og 10 ansatte, mellomstore bedrifter er de med mellom 10 og 100 ansatte, mens store bedrifter er de med mer enn 100 ansatte. Svarprosent: 745 virksomheter har svart på undersøkelsen. Svarrespons på 12,4 prosent

3 Datakrimutvalget Analysen er utført av Datakrimutvalget som i år består av: Arne Johan Helle, Telenor (leder) Arne Skeide, Det Norske Veritas Arne Tjemsland, Secode Astrid Vik, SINTEF Christophe Birkeland, Nasjonal sikkerhetsmyndighet (NSM) Janne Hagen, Forsvarets Forskningsinstitutt (FFI) Johnny Mathisen, Telenor Thomas Stærk, Kripos Tore Larsen Orderløkken, Norsk senter for informasjonssikring (NorSIS) Erland Løkken, NSR. Takk til de som stod opp før solen - som brukte ferier og fritid på å jobbe med mørke tall. Takk til våre sponsorer som viser samfunnsansvar i praksis.

4 Større avhengighet og mobilitet Økende trussel Erfaringen fra TSOC viser at til enhver tid har halvparten av Norges største bedrifter minst én maskin som er kompromittert av eksterne angripere. Maskinen er ofte koblet opp i et såkalt botnet for fjernkontroll. Ofte vet eieren av denne datamaskinen ikke om dette selv. Det som foreløpig redder de fleste bedrifter er at de kompromitterte maskinene så langt ikke i stor grad brukes til tyveri av bedriftshemmeligheter eller tømming av bedriftens verdier. tror virksomhetene. Private data og jobbdata De siste årene ser vi en økning i mobilitet blant brukerne. Mange skal ha tilgang til virksomhetenes informasjon på reise og fra hjemmekontor. Fra et sikkerhetsperspektiv fører dette ofte til en sammenblanding av jobbdata og private data. Sosiale nettverk og tillit Sosiale nettverk blir stadig mer utbredt og dette vet angriperne å benytte seg av. Benytter kjente adresser i nettverket.

5 Hovedfunn 2010 og fokusområder Virksomhetene er mer avhengige av IT og har større mobilitet. 1. 1/3 av virksomhetene er utsatt for datakriminalitet, ca. 1 % blir anmeldt til politiet. 2. Halvparten av gjerningsmennene er egne ansatte eller innleide konsulenter. 3. Virksomhetene outsourcer IT-driften, men stiller få sikkerhetskrav til leverandørene. 4. Ingen forbedring når det gjelder sikringstiltak siden Sikringstiltak Hva gjør virksomhetene i dag? 6. Risikovurderinger - Nettsamfunn nye trusler 7. Forskning og utvikling immaterielle rettigheter (IPR) 8. Oppsummering - Anbefalinger

6 Avhengighet og driftsproblemer Kritisk tid: Det er 62% som får problemer etter 1 dag Bare 4 % som ikke får problemer når de opplever driftsstans uansett varighet. 14% av de som har uønskede hendelser har rapportert at dette medførte nedetid på sentrale It-systemer. Bruker mobile enheter over alt - alltid Det er en økning på 18 % i bruk av trådløs kommunikasjon. Tilgang til virksomhetens informasjon hjemme og på reise

7 Avhengige av IT og større mobilitet Hvordan bruker virksomheten Internett? Endringer prosentvis Selger varer og tjenester 27 % 25 % - 7 % Kjøper varer og tjenester 66 % 71 % 8 % e-post på mobil 54 % 64 % 18 % Instant messaging (MSN) 31 % 33 % 6 % IP telefoni 29 % 33 % 14 % WAN kommunikasjon 48 % 46 % - 4 % WI-FI trådløs kommunikasjon 61 % 72 % 18 % Tilgang til arbeid hjemme/reise 78 % 80 % 3 % Tilgang for kunder samarbeidsparter 39 % 35 % - 10 % Legger ut info. på nett (Facebook, Twitter) 3 % 22 % 633 % Det er 64 % blant virksomhetene i undersøkelsen som har tilgang til e-post på mobilen. Dette er en prosentvis økning på 18 % siden Blant de store virksomhetene er bruken av e-post på mobil hele 78 %. Forskjellene på e-post på mobil mellom privat sektor og offentlig virksomhet er markant med henholdsvis 72 % i privat og 44 % i offentlig virksomheter. 39 % har retningslinjer for bruk av mobiltelefon i jobbsammenheng. Virksomheter benytter nettsamfunn mer i jobbsammenheng enn tidligere 22 % legger ut informasjon aktivt 30 % har retningslinjer for sosiale medier

8 1) - 1/3 hendelser - 1 % politi Type hendelse Datainnbrudd (hacking) 4 % 3 % 5 % Tyveri av informasjon 1 % 2 % 2 % Uautorisert endring/sletting av data 5 % 4 % 5 % Misbruk av IT-ressurser (PC/nett/server) 9 % 9 % 11 % Spredning av ulovlig/opphavsrettslig beskyttet materiale (piratkopiering) 2 % 3 % 5 % Målrettede aksjoner som har til hensikt å redusere tilgjengeligheten (DoS-angrep) 5 % 4 % 4 % Trusler om å angripe IT-systemer (utpressing) 1 % 0 % 1 % Bedrageri ved misbruk av kredittkort over Internett 1 % 2 % 1 % Tyveri av IT-utstyr (PC, server, etc) 26 % 24 % 18 % Tap av opplysninger underlagt Personopplysningsloven 1 % Type hendelse i antall Estimat Anmeldt Datainnbrudd (hacking) Uautorisert endring/sletting av data Misbruk av IT-ressurser Målrettede aksjoner som har til hensikt å redusere tilgjengelighet Totalt Virksomhetene må anmelde og synliggjøre behovet for økte ressurser hos Politiet

9 2) Egne eller innleide gjerningsmenn Virksomhetene anslår at gjerningsmannen i 42 % av tilfellene er en egen ansatt eller innleid personell. Kunnskap sikkerhetsholdninger Manglende sikkerhetsretningslinjer - kontroll og oppfølging Manglende opplæring av nyansatte Bakgrunnsjekk av ansatte i nøkkelroller Bare 1/3 har kontinuerlig opplæring av de ansatte og under halvparten har sikkerhetsopplæring av nyansatte. Holdningsskapende arbeid mangler Trenger mer bevisstgjøring -

10 3) - Outsourcing 56 % av virksomhetene outsourcer helt eller delvis IT-driften, men stiller få krav til leverandørene. Stor tiltro til outsourcingsaktørenes håndtering av sikkerheten, men lav fokus på kontroll, oppfølging eller sanksjoner ved mangler. Det finnes ingen offentlig pålagte standardiserte sikkerhetskrav til virksomhetene som tar på seg IT-driftsoppgavene for andre virksomheter. Det finnes sikkerhetskrav til noen virksomheter innenfor enkelte bransjer, men ingen krav direkte til driftsleverandørene om å være sertifisert Det er opp til virksomhetene å stille kravene. Krav settes til noen utvalgte bransjer (Bank/ Finans) som stiller krav videre til IT driftsleverandørene, men mange norske virksomheter stiller ikke krav.

11 4) - Ingen forbedring på sikringstiltak Ingen forbedring når det gjelder sikringstiltak siden 2008 Små og mellomstore virksomheter er underrepresentert når det gjelder å ta i bruk en rekke sikkerhetstiltak sammenlignet med store virksomheter (mer enn 100 ansatte). Dette er i samsvar med undersøkelsen fra Manglende overvåking og gjennomgang av logger medfører manglende oversikt og rapportering av sikkerhetshendelser til ledelsen. Når vi ikke vet gjør vi heller ikke noe. Dette reduserer muligheten til å iverksette preventive sikkerhetstiltak.

12 5) - Sikringstiltak Sikringstiltak igangsettes uten at nødvendige risikoanalyser er gjennomført. Virksomhetene prioriterer enklere teknologiske tiltak Rutiner og retningslinjer Personlig brannmur 64 % Filter mot uønsket web-trafikk 70 % Organisatoriske tiltak mangler Mange virksomheter har ikke egne dedikerte sikkerhetsressurser Opplæring - bare 1 av 3 gir regelmessig opplæring til sine ansatte Virksomhetens verdier bare 1 av 5 klassifiserer informasjonen

13 Opplæring: Båtførerbevis Regjeringen har besluttet å innføre obligatorisk båtførerbevis for fritidsbåter fra 1. mai Hva med opplæring blant andre ledere? Hva med sertifikat?

14 6) - Risiko nettsamfunn nye trusler Risikoanalyser 70 % sier de gjennomfører risikovurdering løpende eller regelmessig på eksisterende systemer. Bare 23 % gjennomfører vurderingene sjelden 86 % av virksomhetene sier de gjennomfører risikovurdering løpende/regelmessig hver gang nye IT-systemer tas i bruk. Dette er tilnærmet likt som i Personopplysningsloven 80 % bekrefter at personopplysningsloven er kjent Over halvparten har utarbeidet oversikt over personopplysninger som behandles i virksomheten 2 av 3 har etablert formelle rutiner. Offentlig virksomhet er best på personopplysninger Informasjonssamfunn - Nettsamfunn Informasjon spres i nye medier og kanaler. Bruken av nettsamfunn har syv- doblet seg siden 2008, mens under 1/3 har retningslinjer for bruk av nettsamfunn.

15 7) - FoU og IPR Målrettet angrep Virksomhetene som driver FoU er ca 77 % mer utsatt for uønsket dataaktivitet (sikkerhetshendelser) og har dobbelt så stor risiko for å for å få frastjålet datautstyr enn de som ikke driver FoU. Virksomheter som innehar immaterielle rettigheter er ca 60 % mer utsatt for uønsket dataaktivitet enn dem som ikke har immaterielle rettigheter. De er også mer utsatt for tyveri av datautstyr enn andre virksomheter. Undersøkelsen viser at FoU- og IPR- virksomheter ikke er bedre til å sikre seg enn andre virksomheter i Norge. Undersøkelsen viser at 31 % av FoU- virksomhetene har blitt frastjålet datautstyr, mot 15 % for dem som ikke driver FoU, og 29 % av IPR- virksomhetene har blitt frastjålet datautstyr mot 17 % for dem uten IPR. Tyveri av informasjon 2 % av virksomhetene oppgir at de har opplevd tyveri av informasjon. Disse kommer utelukkende fra privat sektor.

16 8) Oppsummering og anbefalinger Mer sikkerhetsfokus på mobile enheter blant virksomhetene Mangler retningslinjer opplæring oppfølging og sanksjoner Anmelde alle vesentlige sikkerhetshendelser Politiet får bare vite om 1% av hendelsene og har i dag ikke registrert behovet Sertifiseringsordning for IT-driftsleverandører på sikkerhet Vi må sette krav til outsourcingspartnere Offentlige krav til leverandørene 20 % av virksomhetene i undersøkelsen definerer seg som samfunnskritiske aktører trenger økt sikkerhet Beskytt det som er viktig Mer fokus på prosesser og rutiner for å beskytte egne verdier - verdivurdering. Mangler oppfølging av logger og rapportering til ledelsen i dag. Rutiner for bakgrunnssjekk av nøkkelpersoner Kompetanse om sikkerhet må økes Obligatoriske Informasjonssikkerhetskurs for virksomhetsledere NorSIS kostnadsfritt Kunnskapsformidlingen må fortsette med fokus på SMB Krav til kontinuerlig opplæring i ansettelsestiden

17 Takk for oppmerksomheten Spørsmål i pausen

18 MØRKETALLSUNDERSØKELSEN 2010

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Mørketallsundersøkelsen 2010

Mørketallsundersøkelsen 2010 20 10 Mørketallsundersøkelsen 2010 Informasjonssikkerhet og datakriminalitet Næringslivets Sikkerhetsråd med deltagelse fra: Norsk Senter for Informasjonssikring, Kripos, Nasjonal sikkerhetsmyndighet,

Detaljer

Mørketallsundersøkelsen 2008

Mørketallsundersøkelsen 2008 Mørketallsundersøkelsen 2008 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2008 24-25 September 1 Mørketallsundersøkelsen Dette er den 6. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Mørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet. NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE

Mørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet. NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE Mørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE Innhold 1 Innledning 3 1.1 Sammendrag 4 2 Hendelser og mørketall 5 2.1 Hendelser 5

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 www.nsr-org.no 1 Innhold Innledning... Sammendrag 4... Hendelser 5... Hvem er gjerningsmannen? 6... IT bruk avhengighet 7... Beskyttelsestiltak 8... Tekniske tiltak 8... Organisatoriske

Detaljer

KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge

KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge Justisdepartementet v/embetsmannsutvalget mot økonomisk kriminalitet (EMØK) Erland Løkken Direktør KRISINO 2011 5. gang 2500 virksomheter

Detaljer

- om datakriminalitet og IT-sikkerhet ØKOKRIM

- om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 1 Mørketallsundersøkelsen 2003 - om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 2 79281401M 06.06.04 14:05 Side 3 Innhold Sammendrag og konklusjoner

Detaljer

Anbefalinger om åpenhet rundt IKT-hendelser

Anbefalinger om åpenhet rundt IKT-hendelser Vår saksbehandler Vår dato Vår referanse 2015-05-18 A03 - S:14/04372-24 Antall vedlegg Side 1 1 av 5 Anbefalinger om åpenhet rundt IKT-hendelser Innledning Norske virksomheter opplever stadig flere dataangrep.

Detaljer

Mørketallsundersøkelsen - Informasjonssikkerhet og datakriminalitet

Mørketallsundersøkelsen - Informasjonssikkerhet og datakriminalitet 2012 Mørketallsundersøkelsen - Informasjonssikkerhet og datakriminalitet Innhold 1 Innledning 3 2 Trusselen 4 2.1 Vurdering fra Norman 4 2.2 Vurdering fra Statoil 6 2.3 Vurdering fra NSM 6 3 Hovedfunn

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Tirsdag 28. november 2006

Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Tirsdag 28. november 2006 Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006 Tirsdag 28. november 2006 Om undersøkelsen Undersøkelse om kriminalitet og sikkerhet i Norge 2526 telefonintervju med ledere/sikkerhetsansvarlig

Detaljer

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Næringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn

Næringslivets Sikkerhetsråd 2013-2017 Mot kriminalitet - for næringsliv og samfunn VEIEN MOT 2017 Innledning Kursen for de neste årene er satt. Strategien er et verktøy for å kommunisere retning og prioriteringer internt og eksternt. Strategien er et viktig styringsdokument, og skal

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...

Detaljer

Sikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO

Sikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO Sikkerhet ved outsourcing Espen Grøndahl IT-sikkerhetssjef UiO Agenda Sikkerhet - hva er det egentlig? Uønskede hendelser Hva må en huske på? Tør vi dette da? Sikkerhet "Sikkerhet kan defineres som en

Detaljer

Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Sikkerhetskonferansen, onsdag 27. september 2006

Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Sikkerhetskonferansen, onsdag 27. september 2006 Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006 Sikkerhetskonferansen, onsdag 27. september 2006 Om undersøkelsen Undersøkelse om kriminalitet og sikkerhet i Norge 2500 telefonintervju

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Kim Ellertsen, direktør NSR. En ny identitet blir stjålet hvert 4.sekund

Kim Ellertsen, direktør NSR. En ny identitet blir stjålet hvert 4.sekund Security ID-tyveri Kim Ellertsen, direktør NSR 1 ID tyveri En ny identitet blir stjålet hvert 4.sekund 15 mill. amerikanere har blitt frastjålet sin identitet i 2006 Det tar typisk ett år å finne ut at

Detaljer

Leverandøren en god venn i sikkerhetsnøden?

Leverandøren en god venn i sikkerhetsnøden? Leverandøren en god venn i sikkerhetsnøden? Tone Hoddø Bakås, M. Sc., CISA, CRISC Seniorrådgiver Norsk senter for informasjonssikring Agenda Litt om NorSIS Noen utfordringer Trusler vi ser Tenk på Fallgruver

Detaljer

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Bakgrunn Utredningen av standarder for informasjonssikkerhet har kommet i gang med utgangspunkt i forprosjektet

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Månedsrapport januar 2014

Månedsrapport januar 2014 Månedsrapport januar 2014 Side 1 av 8 Innhold Bakgrunn Om NorSIS Slettmeg.no august 2013 Trender og aktuelle problemstillinger Kontakt Side 2 av 8 Bakgrunn Dette er en kort oppsummering av hva vi har sett

Detaljer

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april

Detaljer

Månedsrapport for november 2007

Månedsrapport for november 2007 Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk

Detaljer

STYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO:

STYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO: STYRESAK GÅR TIL: FØRETAK: Styremedlemmer Helse Fonna HF DATO: 12.12.17 FRÅ: Olav Klausen SAKSHANDSAMAR: Kenneth V. Førland, Ingebjørg Kismul SAKA GJELD: Leiinga sin gjennomgang av informasjonstryggleik

Detaljer

Utredning av standarder for styring av informasjonssikkerhet

Utredning av standarder for styring av informasjonssikkerhet Utredning av standarder for styring av informasjonssikkerhet 26. standardiseringsrådsmøte Beslutningssak 16.03.2011 Bakgrunn I 23.rådsmøte (2.- 3. juni) ble forprosjektsrapporten og arbeidsgruppens innstilling

Detaljer

Objektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b).

Objektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b). KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Fagseminar Helsfyr hotell, Oslo Torsdag

Detaljer

10. Virkninger av IKT

10. Virkninger av IKT Mads Hansen-Møllerud 10. Statistikken om informasjonssamfunnet inneholder etter hvert mye informasjon om bruk og tilgang til IKT. Hvilke virkninger bruk av IKT har på henholdsvis privat næringsliv og offentlig

Detaljer

KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER

KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER i SAMMENDRAG Det er gjort få undersøkelser i Norge som viser hva slags sikringstiltak som er gjennomført i norske virksomheter. Internasjonale undersøkelser

Detaljer

20. september 2011, Sikkerhetskonferansen (NSR) John G. Bernander, administrerende direktør, NHO:

20. september 2011, Sikkerhetskonferansen (NSR) John G. Bernander, administrerende direktør, NHO: 20. september 2011, Sikkerhetskonferansen (NSR) John G. Bernander, administrerende direktør, NHO: KOMMENTARER TIL KRISINO 2011 Takk for invitasjonen! NHO er en av stifterne av NSR. Vi bruker NSR som fagkyndig

Detaljer

Digitale sårbarhet og risiko i det norske samfunnet. Olav Lysne

Digitale sårbarhet og risiko i det norske samfunnet. Olav Lysne Digitale sårbarhet og risiko i det norske samfunnet Olav Lysne Professor Robuste Nett Senteret Simula Research Laboratory AS 2 3 Mobil betaling - et tenkt eksempel Betalingsapp for mobil Mobiltelefon Mobil

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Nettvett. hvordan unngå mobbing på nett. www.utdanningsforbundet.no

Nettvett. hvordan unngå mobbing på nett. www.utdanningsforbundet.no Nettvett hvordan unngå mobbing på nett www.utdanningsforbundet.no 1 Om nettvett Internett har åpnet for store muligheter for informasjonsinnhenting og kommuni k asjonsutveksling. Men nettet har også gjort

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Tilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017

Tilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017 Tilsyn med IKT-sikkerhet i finansnæringen Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017 Gjelder alle foretak under tilsyn Stiller krav til foretakenes styring og kontroll

Detaljer

Mørketallsundersøkelsen - Informasjonssikkerhet, personvern og datakriminalitet

Mørketallsundersøkelsen - Informasjonssikkerhet, personvern og datakriminalitet 2014 Mørketallsundersøkelsen - Informasjonssikkerhet, personvern og datakriminalitet Innhold 1 Innledning 3 2 Oppsummering av hovedfunn og anbefalinger 4 3 Risikobildet 5 Trusselvurdering fra Kripos 5

Detaljer

Organisert kriminalitet i Norge

Organisert kriminalitet i Norge Organisert kriminalitet i Norge Trender og utfordringer Sikkerhetskonferansen 2013 Hans Jørgen Bauck Seksjon for strategisk analyse Taktisk etterforskningsavdeling Agenda Kripos rolle Makrotrender Utvikling

Detaljer

Hva er lov og hva er vett?

Hva er lov og hva er vett? Hva er lov og hva er vett? Utfordringer i den digitale skolehverdagen. Sigurd Alnæs Torbjørn D Moe Kilder: Aftenposten og Expressen Fra media Kilde: Dagbladet Fra media Kilde: digi.no Fra media Kilde:

Detaljer

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET

Detaljer

GÅRSDAGENS TEKNOLOGI

GÅRSDAGENS TEKNOLOGI VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe

Detaljer

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 6.2.11 Gjennomgå avtaleverket for å få på plass databehandleravtaler med driftsleverandørene 6.2.7 Pasientreiser

Detaljer

Høring NOU 2016:19 Samhandling for sikkerhet

Høring NOU 2016:19 Samhandling for sikkerhet Forsvarsdepartementet postmottak@fd.dep.no Dato: 23.01.2017 Vår ref.: 16-1446 Deres ref.: 2015/3139-7/FD Høring NOU 2016:19 Samhandling for sikkerhet Finans Norge viser til Forsvarsdepartementets høringsbrev

Detaljer

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.

Detaljer

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang?

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? ID-tyveriprosjektet Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring ID-tyveriprosjektets

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

IKT, informasjonssikkerhet og risiko

IKT, informasjonssikkerhet og risiko Innhold IKT, informasjonssikkerhet og risiko DRI1002 10.april 2007 Rune Jacobsen ErgoGroup 1. Kort om ErgoGroup og meg selv. 2. Utvikling i bruk av IKT og Internett. 3. Informasjonssikkerhet. 4. Risiko

Detaljer

DET DIGITALE TRUSSEL- OG RISIKOBILDET

DET DIGITALE TRUSSEL- OG RISIKOBILDET DET DIGITALE TRUSSEL- OG RISIKOBILDET SIKKERHETSKONFERANSEN DIGIN Kristiansand, 22. september 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Illustrasjon: colourbox.com Trussel-

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Konkurransegrunnlag Del 3

Konkurransegrunnlag Del 3 Konkurransegrunnlag Del 3 Kravspesifikasjon Konsulentbistand IKT Saksnummer 2013/153 Dato 15.09.2013 Innhold 1 PRODUKTSPESIFIKASJON... 1 1.1 Omfang og volum... 1 2 KRAVSPESIFIKASJON... 3 2.1 Innledning...

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning

Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Sosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010

Sosiale nettsamfunn: Datasikkerhet og personvern. Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010 Sosiale nettsamfunn: Datasikkerhet og personvern Informasjonsdirektør Ove Skåra Vårsymposium Drammen 21. april 2010 You have zero privacy anyway -Get over it Scott McNealy, Sun Microsystems, 1999 19.04.2010

Detaljer

Har du kontroll på verdiene dine

Har du kontroll på verdiene dine Har du kontroll på verdiene dine Et juridisk perspektiv 1_Tittellysbilde Advokat Arve Føyen 1 Selskapets verdier Finansielle verdier Omdømme Humankapital Kunderelasjoner IPR og Forretningshemmeligheter

Detaljer

IT-sikkerhet ved outsourcing. 27. mars 2007 Tor Erik Masserud IT-Sikkerhetssjef

IT-sikkerhet ved outsourcing. 27. mars 2007 Tor Erik Masserud IT-Sikkerhetssjef IT-sikkerhet ved outsourcing 27. mars 2007 Tor Erik Masserud IT-Sikkerhetssjef Risiko Før: Nå: Av forvaltningskapitalen er: 0,5% kontanter 99,5% representert som tall i datamaskinene 2 Sammenheng sikkerhet,

Detaljer

Risiko og sikkerhet i IKT-systemer

Risiko og sikkerhet i IKT-systemer TEKNA KONFERANSE www.teknakurs.no/intconf Årets nasjonale IT-sikkerhetskonferanse Risiko og sikkerhet i IKT-systemer Bli oppdatert på konsekvenser ved datainnbrudd Hvorfor dataklassifisering er virksomhetskritisk

Detaljer

IKT-sikkerhet som suksessfaktor

IKT-sikkerhet som suksessfaktor IKT-sikkerhet som suksessfaktor - med fokus på teknologi og kultur Jan Tobiassen Strategi og policy Nasjonal sikkerhetsmyndighet Agenda Nasjonal sikkerhetsmyndighet KIS og Nasjonal strategi for IT-sikkerhet

Detaljer

Nøkkelinformasjon. Etatsstyring

Nøkkelinformasjon. Etatsstyring krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør

Detaljer

Revisjon av informasjonssikkerhet

Revisjon av informasjonssikkerhet Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet

Detaljer

Strategi for Informasjonssikkerhet

Strategi for Informasjonssikkerhet Strategi for Informasjonssikkerhet Vedtatt 2015 Informasjonssikkerhet og personvern en naturlig del av Bergen kommune Side 1 av 8 Innholdsfortegnelse Sammendrag 3 Visjon 3 Innledning 4 Begreper 5 Nasjonalt

Detaljer

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen

Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Konferanse om informasjonssikkerhet i offentlig sektor Stig Folkvord - 21. oktober 2014 Om Riksrevisjonen Visjon: Bedre offentlig ressursbruk.

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

FACEBOOK og lignende nettsamfunn en sikkerhetsutfordring

FACEBOOK og lignende nettsamfunn en sikkerhetsutfordring FACEBOOK og lignende nettsamfunn en sikkerhetsutfordring NSR Sikkerhetskonferanse 19 september 2007 Seniorkonsulent Roar Thon Avdeling for sikkerhetskultur Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet

Detaljer

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Nord-Trøndelag fylkeskommune tar i bruk stadig flere it-løsninger for å ivareta en effektiv tjenesteproduksjon. Samtidig som at slike løsninger letter

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012 Susanne Helland Flatøy Markedssjef Digital Kvalitet Agenda En prosessbasert tilnærming: Planlegge sikringstiltak Utføre

Detaljer

Hovedpunkter. Sikkerhetsrapport 2014 Prioriterte tiltak Endringer, trusselbildet nå. Trusselsituasjonen, fysisk utforming og sikring av NAV-kontor

Hovedpunkter. Sikkerhetsrapport 2014 Prioriterte tiltak Endringer, trusselbildet nå. Trusselsituasjonen, fysisk utforming og sikring av NAV-kontor Objektsikkerhet i praksis Scandic Solli Hotell, 7. juni 216-1.5-11.3 Trusselsituasjonen, fysisk utforming og sikring av NAV-kontor - Konsekvenser av uønsket hendelse Lotte Ekornes, Arbeids- og velferdsdirektoratet

Detaljer

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen Identitetstyveri NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen AUDIT / TAX / ADVISORY / Forensic - Investigation & integrity services

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Risikovurdering av AMS

Risikovurdering av AMS Risikovurdering av AMS Frank Skapalen Seksjon for beredskap, energiavdelingen NVEs BfK-seminar 11. januar 2012 Rekkefølge Formål med AMS, funksjoner Hva vi har jobbet med i risikovurderingen Scenarioer

Detaljer

LOGGING ØKT SIKKERHET I IKT-SYSTEMER

LOGGING ØKT SIKKERHET I IKT-SYSTEMER NASJONAL SIKKERHETSMYNDIGHET Anbefalinger for å øke evnen til å oppdage og håndtere uønskede hendelser og digitale angrep mot IKT-systemer LOGGING ØKT SIKKERHET I IKT-SYSTEMER INNHOLD 1. Om logging..................................................................3

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Digitale sårbarheter - internasjonale utfordringer. Olav Lysne

Digitale sårbarheter - internasjonale utfordringer. Olav Lysne Digitale sårbarheter - internasjonale utfordringer Olav Lysne Robuste Nett Senteret Simula Research Laboratory AS 2 3 Mobil betaling - et tenkt eksempel Betalingsapp for mobil Mobiltelefon Mobil tjenesteleverandør

Detaljer

Saksframlegg. FORSKRIFT - IKT REGLEMENT FOR GRUNNSKOLEN I TRONDHEIM Arkivsaksnr.: 10/20242

Saksframlegg. FORSKRIFT - IKT REGLEMENT FOR GRUNNSKOLEN I TRONDHEIM Arkivsaksnr.: 10/20242 Saksframlegg FORSKRIFT - IKT REGLEMENT FOR GRUNNSKOLEN I TRONDHEIM Arkivsaksnr.: 10/20242 ::: Sett inn innstillingen under denne linja Forslag til innstilling: 1. Bystyret vedtar IKT- reglement for grunnskole

Detaljer

Prosess + sosialt = sosial prosesstyring. christine.lund@evita.no http://twitter.com/christinelund76 http://no.linkedin.com/in/christinelund

Prosess + sosialt = sosial prosesstyring. christine.lund@evita.no http://twitter.com/christinelund76 http://no.linkedin.com/in/christinelund Prosess + sosialt = sosial prosesstyring christine.lund@evita.no http://twitter.com/christinelund76 http://no.linkedin.com/in/christinelund iknowbase brukerforum, Oslo - 25.09.2014 Forretningsprosesser

Detaljer

Grensen mellom privat og profesjonelt viskes ut på Facebook

Grensen mellom privat og profesjonelt viskes ut på Facebook Grensen mellom privat og profesjonelt viskes ut på Facebook I Manpowers undersøkelse Work Life 2011 viser resultatene at privatliv og yrkesliv flyter inn i hverandre. Mange ansatte besøker de private nettverkene

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT Berlevåg kommune Overordnet ROS analyse Risiko og sårbarhetsanalyse for Beredskapsavdelingen Innhold INNLEDNING... 3 KATEGORISERING AV SANNSYNLIGHET OG KONSEKVENS... 3 STYRENDE DOKUMENTER... 3 VURDERING

Detaljer

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON 1 INNLEDNING startet arbeidet med It-revisjon i Levanger kommune ved informasjonsbrev 03.01.01.

Detaljer

Sertifisering av IT-sikkerhet

Sertifisering av IT-sikkerhet Sertifisering av IT-sikkerhet Hensikten med sertifiseringsordningen for IT-sikkerhet CCRA: Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security.

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

Cyberforsikring Når lønner det seg?

Cyberforsikring Når lønner det seg? Trondheim, 11. Mai 2016 Cyberforsikring Når lønner det seg? Marie Moe, PhD, Forsker ved SINTEF IKT, Avdeling for Systemutvikling og Sikkerhet SINTEF IKT 1 Hva er din cyberrisiko? SINTEF IKT http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Detaljer