informasjonssikkerhet

Størrelse: px
Begynne med side:

Download "informasjonssikkerhet"

Transkript

1 informasjonssikkerhet Mobilt kontor: De fleste ulykker skjer i hjemmet Les mer side 18 Fysisk sikring: Lekk nabo, ditt problem Les mer side utgave - mars 2007 Guide til sunt nettvett Slik kan du bedre datasikkerheten i din bedrift uten å bruke én enesste krone. Les mer side 14 Informasjon på avveie: Bærbart kan bli kostbart Les mer side 8 Politiinspektør Berit Børset Solstad i Datakrimutvalget hos KRIPOS. MØRKETALL: Norske bedrifter anmelder bare ett av 63 datainnbrudd. Det viser Datakrimutvalgets mørktallsundersøkelse for Er du løs på tråden? Les mer side 6 ANNONSE6 Sikker utskrift med en Brother skriver Foto: Andres Felipe Rød Anmelder ikke datainnbrudd SÅRBARE: Kriminelle nettverk står stadig oftere bak aggressiv datakriminalitet, og norske bedrifter er svært sårbare for angrep Les mer side Den største trusselen kommer innenfra De ansatte selv er i mange tilfeller den største trusselen mot bedriftens IT-sikkerhet. Enkle tiltak kan løse problemet. En kurv full av farer Les mer side 4 Avanserte IT-sikkerhetssystemer kan være bortkastede, der printerkurvenfylles opp av sensitiv informasjon. Les mer side 13 8 ANNONSE6

2 FORORD: Har du kontroll? AV: WILLY JENSEN DIREKTØR, POST- OG TELETILSYNET Sikkerhet på nett, brannmur, spamfilter og antivirusprogram: ikke akkurat noe nytt, og i dag vet vi at de aller fleste bedrifter og privatpersoner sikrer seg mot ondartet programvare. Likevel hører vi stadig om banker, bedrifter og organisasjoner som blir utsatt for svindelforsøk eller tappet for sensitiv informasjon. I klartekst betyr dette at det er et kappløp mellom dem som utvikler nye trusler på nettet, og dem som jobber med å utvikle programmer som skal beskytte mot de samme truslene. Fremmede kan skaffe seg kontroll over hele datasystemet i bedriften, uten engang å ha vært innenfor døren. Dette er en form for kriminalitet som hittil er mer vanlig i utlandet enn i Norge. Men Internett kjenner ingen grenser og for å trygge Internetts kritiske samfunnsrolle, må man ta i bruk de beste sikkerhetsmekanismene mot inntrengere. For at arbeid for et sikkert nett skal nytte, må det jobbes på alle nivå fra overnasjonale tiltak til gode rutiner i den enkelte bedrift. Norske myndigheter deltar i mange internasjonale prosjekter, og i Norge er det et godt samarbeid mellom myndighetene og IKTbransjen for å gjøre bruken av nettet stadig sikrere. Et synlig resultat av dette er sikkerhetsportalen nettvett.no, som er et samarbeidsprosjekt mellom Post- og teletilsynet og en rekke bedrifter. Skillet mellom arbeid og privatliv blir stadig mindre. Vi bruker gjerne den samme datamaskinen på jobb som hjemme, og mobiltelefonen inneholder en oppdatert kalender med møteoversikt, nyttige dokumenter, e-post, kontaktlister osv. Den enkelte brukers ansvar for informasjonssikerhet blir ofte ikke presisert nok. IT-sikkerhetsarbeid handler ikke bare om å skape rutiner og sette opp riktig utstyr. Det handler også om å få brukerne på arbeidsplassen til å forstå hvilken risiko de kan utsette bedriften eller organisasjonen for om de ikke tenker på IT-sikkerheten. Holdninger og bevissthet kan derfor vise seg å bli en like viktig forutsetning for å hindre tap av sensitiv informasjon eller forhindre at ondartet programvare installeres. I dette nummeret av Informasjonssikkerhet kan du lese mer om hvordan du og din bedrift selv kan sikre datasystemer og innføre gode rutiner for medarbeiderne. Bare når myndighetene, den enkelte bedrift og de ansatte er opptatt av informasjonssikkerhet, kan vi stå i mot de alvorlige truslene som kommer! Har du kontroll i din bedrift? Willy Jensen Direktør, Post- og teletilsynet innhold: Alle vet det er viktig med en god og sikker ITinfrastruktur, men hva hjelper det når det ikke er utarbeidet tilstrekkelige retningslinjer? De fleste er enige om at det er brukeren av systemene som er den største risikoen, og det er dette vi har rettet fokus på i denne utgaven av IT-sikkerhet. IT-revisjon og risikoanalyse er en svært viktig del i forkant av implementering av ny infrastruktur. Alle aspekter må tas med, og det starter på ledernivå. Den allmenne oppfatningen er at brukernes holdninger avspeiler ledelsens, og derfor er det viktig med stramme retningslinjer samt klarhet i hvilke lover og regler som gjelder. Når dette er på plass, må man vurdere hvilke leverandører av tjenester og produkter man skal benytte seg av. Forord side 2 De ansatte er grunnstenen side 4 En organisasjonsmessig utfordring side 5 Ditt nye fingeravtrykk side 6 IP-telefoni stiller egne krav til sikkerhet side 6 Sertifisering gir trygghet i valget side 8 Bærbar sikkerhet sjefens ansvar side 8 Stadig mer sårbare for it-kriminalitet side Din virksomhets største trussel side 12 Tenk sikkerhet helt til papirkurven side 13 Sunt nettvett i bedriften side 14 Hva er ett elektronisk arkiv? side 16 Det er din sikkerhet det handler om side 17 Hjemmets utrygge favn side 18 Enklere og billigere side 18 MED DAGSAVISENS REKKEVIDDE OG FAGBLADETS FOKUS Informasjonssikkerhet - 5.utgave, en tittel fra Mediaplanet. Prosjektleder: Christian Nergaard, Produksjonsleder: Bjarne Svanfeldt Brokke, der annet ikke er oppgitt Design: Merete Askildsen Repro: Ordbild Trykk: Dagblad-Trykk Mediaplanet er verdensledende innen temaaviser i dags- og kveldspresse. For informasjon Kontakt: Mediaplanet: Distribueres med: Dagens Næringsliv, Mars 2007 Synspunker på Mediaplanets temaaviser: ModuSec PyroFoam System Er virksomhetens datadrift tilstrekkelig sikret mot konsekvensene av brann, vannlekkasjer, innbrudd eller mekaniske påkjenninger? ModuSec bygges som rom i rommet og er 100 % modulært. Bygg sikkert også i vernede bygninger og ta det med om virksomheten flyttes. Distribueres i Norden gjennom forhandlere av Remtech Nordic AS. Finn din forhandler på vår hjemmeside:

3 ANNONSE6 Ta kontroll over trafikken Trafikkbildet i datanettverket blir stadig mer komplisert. Intelligent overvåking og styring av datatrafikken skaper trygg trafikk som stenger uvedkommende ute og slipper dine brukere inn. Moderne datanettverk skal støtte alt fra tradisjonell datakommunikasjon til telefoni og video. Nye oppkoblingsmuligheter gjør det mulig å jobbe fra hvor som helst. Datanettverket må derfor bli sikrere uvedkommende må holdes utenfor, spionprogramvare, virus og kjente og ukjente forretningskritiske trusler må responderes på. Samtidig må brukerne autentiseres og gis riktig tilgang, og brukernes PC-er sjekkes og kontrolleres før de slipper inn i nettverket. Alt dette uten at brukerne opplever at det går utover tilgangene de trenger for å gjøre jobben sin. Datametrix har lang erfaring i å bygge noen av Norges mest kompliserte datanettverk. Vi har like lang erfaring i å sikre dem. Datametrix leverer komplette sikkerhetsløsninger. La oss hjelp deg å bygge sikkerheten inn i nettet ditt, slik at det kan beskytte seg selv. Ta kontakt med Datametrix i dag:

4 De ansatte er grunnstenen i sikkerhetsregimet ditt Hva hjelper det om du sikrer dine sårbare nettverk, sensitive disker og de livsnødvendige maskinene, hvis det er uopplyste, tafatte eller uærlige sjeler blant dine ansatte som utgjør den egentlige sikkerhetsrisikoen? Vi har sett på enkle, men nødvendige tiltak for å skjerpe sikkerhetsbevissthet, lojalitet og forståelse. Til syvende og sist handler det nemlig om å luke vekk spiren til sikkerhetsmessig nederlag ved roten. Det viser seg dessverre gang på gang at det er bedriftens ansatte - på alle plan og nivåer - som utgjør den største trusselen mot IT-sikkerheten din. Heldigvis er de fleste uønskede hendelsene ikke ondsinnede angrep, de er som regel et resultat av slepphendt opplæring, manglende forståelse og en dårlig trimmet sikkerhetskultur. Her følger noen kortfattede, enkle råd fra post- og teletilsynet om hvordan du bør gå frem for å skape ett tilfredstillende, menneskelig oppvekstmiljø for sikkerhetsaspektet i din bedrift. Skaff deg en solid oversikt. Hva vet de? Hva kan de? Hva er bedriftens behov? Ta utgangspunkt i realitetene. Hva er de ansattes ståsted og nåværende kunnskapsnivå, generelt og individuelt. Finn ut hvor dypt inn i den ansattes hverdagslige sysler sikkerhetsregimet skjærer. Kjør en sårbarhetsanalyse. Gjennom analysen får du lettere øye på de trusler bedriften står ovenfor og hvilke tiltak du av den grunn må sette inn. Det blir også lettere for de ansatte å forstå og forholde seg til tiltakene og du får gehør for de grunnleggende bautaene i bedriftens IT-politikk. Skisser en sikkerhetsstrategi, altså en overordnet plan som sier noe grunnleggende om hvordan ledelse og eiere forventer at bedriftens informasjon blir beskyttet. Rutiner for hvordan man behandler og sikrer informasjonen bør derfor formaliseres i en sikkerhetsstrategi. For mange bedrifter er det i dag i stor grad lover og forskrifter som regulerer hvordan data skal håndteres. For det andre kan det være forretningskritiske prosesser som krever en selvpålagt sikkerhetsstandard. Uansett må du ta stilling til hvilken vei du har tenkt å gå og hvilket nivå det er formålstjenlig å legge seg på. Selve utformingen av strategien har til hensikt å legge en solid og varig ramme rundt sikkerhetsarbeidet ditt. Den må derfor i første omgang forankres hos ledelsen og tydelig speile ambisjonsnivå og retning. Det er jo ledelsen i bedriften som får svi hvis ikke IT-sikkerheten er i orden. En viktig oppgave for ledelsen er å utvikle et ledersystem for IT-sikkerheten. Dette systemet bør behandle mål med IT-sikkerheten, hvilket sikkerhetsnivå man skal ha, hvordan bedriften skal arbeide med risikohåndtering, samt styringsmidler. I denne fasen må ledelsen derfor også fremskaffe de nødvendige dokumentene, som for eksempel informasjonssikkerhetsstrategien, og sørge for at offentlige regler, lover og instrukser følges. Skap forståelse og entusiasme innad. Solid forankring handler om å bevisstgjøre, inkludere og Det hjelper ikke med flere forskjellige sikkerhetstiltak hvis de ansatte blogger usikkert på nett og utgjør den egentlige sikkerhetsrisikoen vise hvilke trusler bedriften som helhet kan stå ovenfor, vil de ansattes roller i sikkerhetsarbeidet tre tydeligere frem. Å inkludere er ofte synonymt med å dele informasjon og erfaringer. Ved å være en tydelig og forståelsesfull leder vil de ansatte lettere skjønne hvor du vil, hvilke virkemidler dere i felleskap skal bruke for å nå målet. En god leder går alltid i front med sitt gode eksempel og øser sjenerøst av sin visdom. Få også resten av ledelsen til å prioritere sikkerhetsarbeidet. Du får ikke de ansatte til å opprettholde et sikkerhetsnivå du selv - eller andre i ledelsen - neglisjerer. Vær derfor tydelig og positiv i forhold til sikkerhetstiltakene. Gå ikke under noen omstendighet på akkord med verken myndighetenes eller egne, selvpålagte standarder. Motiver målrettet og langsiktig, holdninger skjerpes som kjent gjennom opplæring og kontinuerlig motivasjon. Ulike former for kampanjer har en lei tendens til å gå raskt i glemmeboken. Det er aldri nok med et engangsstunt eller en sikkerhets-kick-off. Sikkerhetsbevissthet bygges sakte men sikkert over tid og i felleskap. Ikke ta for gitt at alle ansatte skjønner sammenhengen mellom sikkerhetsnivå og bunnlinjen, ikke alle skjønner sammenhengen mellom bunnlinjen og arbeidsplassen sin heller. Sett sikkerheten inn i et større perspektiv, vis hvordan et lavt sikkerhetsnivå kan ramme forretningskritiske prosesser og dermed - i ytterste konekvens - deres egen arbeidsplass. Hvis du lykkes med å gi dine ansatte den rette holdningen, øker du også sjansen for at eventuelle hendelser og angrep blir oppdaget og avverget i tide. Eierskap til rutinene er helt avgjørende. Før opp sikkerhetsbevissthet som eget punkt i alle medarbeidersamtaler. Sett konkrete krav og mål til alle roller og til hver og en ansatt. Ikke minst er det viktig å ha felles mål for bedriften sett under ett. Belønn rundhåndet ved måloppnåelse og legg listen enda litt høyere fram mot neste møte. Få ting er så effektivt som en bonus. Den får de ansatte til å strekke seg litt lenger gjennom hele året og synliggjør dessuten hvor viktig det er for ledelsen at dette arbeidet prioriteres. Kilde: nettvett.no Din nye IKT partner? Aktivkoms rolle: Tar totalansvar for bedriftens IKT Evaluerer dagens og morgendagens behov Vurderer mulighetene for effektivisering Bedriften får: Tilknyttet fast tekniker og kundeansvarlig Strategi for langsiktige forbedringsmål Innspill til budsjettering av IKT Implementert rutiner, bl.a. for fysiske oppdateringer av servere Besøk oss på: Vi bringer IT og mennesker sammen Våre Tjenester: IT-Sjefen Brukerstøtte Kundetilpassede kurs/opplæring Backup-tjenester IKT-flyttinger Prosjektledelse Bredbåndstjenester Innkjøp Telefoni Vaktordning

5 Informasjonssikkerhet: En organisasjonsmessig utfordring Det hjelper ikke med teknisk høyverdige løsninger hvis de ansatte ikke vet hvordan de skal forholde seg til sikkerheten, eller enda verre; slett ikke bryr seg. Det ligger en stor utfordring i svært mange organisasjoner. Janne Hagen, Stipendiat ved Høgskolen i Gjøvik. Undersøkelser viser at svært mange bedrifter som ellers henger godt med, har falt fullstendig av lasset når det kommer til de organisasjonsmessige utfordringene. Vi har snakket med Janne Hagen, som forsker på området og er stipendiat ved Høgskolen i Gjøvik. Hun tror det handler om anskueliggjøring av økonomiske konsekvenser og et stadig, vedvarende fokus på opplæring. Informasjonssikring kan ikke kjøpes for penger, det handler mer om å utvikle en organisasjon som i felleskap ivaretar en felles sikkerhet. Dessverre finnes det få sikre måter å måle hele effekten av tiltak på, men med riktig tenkning kan man langt på vei anskueliggjøre de økonomiske sidene av informasjonssikkerheten. - Hva er avkastningen på sikkerhetsinvesteringen? Gir tiltakene større sikkerhet og gir større sikkerhet høyere avkastning? Det som tilsynelatende kan se ut som enkle mål på effektivitet kan fort vise seg å ikke være så enkelt likevel. Alt du foretar deg har jo en alternativ kostnad, hvis du heller bruker ressursene på markedsføring og kundepleie, kan jo muligens det gi deg langt bedre uttelling på bunnlinjen. I siste instans tror Hagen det handler om brukerne, om menneskene, de ansatte. En uforsiktig - eller uærlig - sjel, kan nulle ut hele effekten av kostbare investeringer og mange års målrettet arbeid. For å skjønne knipen mange av dagens bedriftseiere sliter med på informasjonssikkerhetsfronten, kan det være nyttig å snu problemstillingen på hodet. Hvor stort kan tapet bli ved en eventuell mangel på de nødvendige sikkerhetsinvesteringene? Hva skjer i det skjebnesvangre øyeblikket en konkurrent snapper opp forretningskritisk informasjon, informasjon som i mange tilfeller er synonymt med bedriftens sjel og konkurransefortrinn? - Ikke bare må eierne bla opp for tapet, de må også ta kostnadene ved å utvikle nye produkter for å ta igjen forspranget. I tillegg kommer diverse direkte og indirekte økonomiske tap, for eksempel som følge av eventuelle rettssaker i etterkant. Selv om det ikke finnes noe entydig svar, er den som ikke tenker nøye gjennom disse tingene ille ute. Et konfidensialitetsangrep vil kunne være enda verre enn et rent tilgjengelighetsangrep, mener Hagen, men legger til at det ikke er en regel. Hvis vi kaster et raskt blikk på den foreliggende mørketallsrapporten, er det ikke vanskelig å være enig. Det estimeres et samlet tap på 1,8 milliarder kroner på grunn av datakriminalitet. Et tall som riktignok er mindre enn det som ble spådd i 2003, men allikevel et voksent beløp. - Hva skjer hvis en uautorisert bruker går inn i bedriftens kundedatabaser - eller regnskapssystemer - og endrer på opplysningene? Hvordan vil ikke dette skade troverdigheten til bedriften? Tenk hvilke konsekvenser det har hvis bedriftens kunder i sammenhengen er advokatens klienter - eller kanskje enda verre; legens pasienter? Det potensielle tapet ved fravær av tilfredstillende informasjonssikkerhet er med andre ord vesentlig. Ikke bare kan det bli dyrt i seg selv og påvirke bedriftens avkastning negativt med umiddelbar virkning, men også gi omdømmeproblemer og kundeflukt på lang sikt. Hva kan så en stakkars bedriftseier gjøre? - Jeg kan sette opp lange lister som omfatter både avskrekkende tiltak, forebyggende tiltak og konsekvensreduserende tiltak. Forsvar i bredden er for eksempel ofte hevdet å være bedre enn forsvar i dybden, men du skal ikke pirke lenge i problemstillingen før du skjønner at et forsvar i dybden er tvingende nødvendig også. Bommer du vesentlig på risikoanalysen blir sluttanbefalingen imidlertid feil. Helt trygg på hvor sikker du var, blir du dog ikke før du har fanget fullt av reelle hendelser. Det er viktig å informere dine ansatte om hvilke sikkerhetsrutiner bedriften har. En risikoanalyse av systemene for dokumentbehandling, kundedatabaser, webtjenester og alle andre forretningskritiske systemer bedrifter i dag er avhengige av, kan gi en pekepinn på hvilke tiltak du skal investere mer penger og tid i, men du vil fortsatt ha noen utfordringer i form av å verdisette informasjonen og anslå noenlunde korrekte sannsynligheter for uønskede hendelser. - Bommer du vesentlig på risikoanalysen blir sluttanbefalingen imidlertid feil. Helt trygg på hvor sikker du var, blir du dog ikke før du har fanget fullt av reelle hendelser. Og da er det gjerne for sent. En enkel oppmerksomhetskampanje er altså neppe nok, men med opplæring, fokus på informasjonssikkerhet som en del av den daglige jobben, rutiner for rapportering av uønskede hendelser og klarhet i konsekvensene av brudd på policyen, kommer du et stykke på vei. - Sannsynligvis må opplæringen også gjentas og oppdateres jevnlig. Hvor ofte, for å oppnå den ønskede effekten, avhenger av endringer i trusselbildet, kvaliteten på opplegget og de ansatte. Kostnadene blir i et slikt perspektiv mulige å beregne, men hvordan dette påvirker bunnlinjen er fortsatt helt i det blå. Det er jo slett ikke sikkert at dine ansatte hadde forbrutt seg selv om de ikke hadde fått opplæring. I bunn og grunn handler det om holdninger og kunnskap, avslutter Hagen.

6 IP-telefoni stiller egne krav til sikkerhet Er du en av mange som har latt deg friste av reduserte kostnader og en rekke nye tjenester ved å ta i bruk IP-telefoni? Da skal du være klar over at med på kjøpet følger nye trusler. Mange angrep som rammer et datanettverk, kan også ramme et IP-telefonisystem. Seksjonsleder Annebeth Lange i Post- og teletilsynet mener at bruken av elektronisk signatur bare er i startgropa, men at stadig flere tar denne muligheten i bruk. Elektronisk signatur: Ditt nye fingeravtrykk Signere lånekontrakter på nettet, lese legejournalen din og legge inn tippekupongen? - Utviklingen av sikker kommunikasjon over Internett er bare så vidt startet. Mange har allerede tatt i bruk elektronisk signatur, og snart vil både bedrifter og forbrukere måtte forholde seg til sitt nye fingeravtrykk. Tekst: Post- og teletilsynet Når du mottar et vanlig brev i posten, for eksempel fra en bank eller en forretningsforbindelse, vil du i tillegg til selve signaturen også få informasjon om avsender både på konvolutten og på brevpapiret. Konvolutten er gjerne også påført et poststempel med dato og avsendersted. Uten at vi tenker over det, sannsynliggjør informasjonen at den som står bak brevet virkelig er den han gir seg ut for å være. Når du mottar et brev elektronisk via Internett, er det helt annerledes. Hvordan kan du vite at den som kontakter deg virkelig er rette vedkommende, når du verken har mottatt signatur eller firmastempel? For å bruke nettet til også sensitive operasjoner som finansielle og personlige transaksjoner, må du kunne stole på at informasjonen du sender og mottar behandles på sikker måte. Da trenger du elektronisk sertifikat og signatur. Elektronisk signatur er teknikker som kan brukes til å signere digital informasjon på tilsvarende måte som en håndskrevet signatur benyttes til å undertegne et papirdokument. Denne signaturen kan også erstatte en rekke forskjellige passord ved pålogging til ulike datasystemer og tjenester på Internett. Sikkert som banken? Mange bedrifter, blant andre Statens lånekasse for utdanning og flere banker og nettbutikker, har allerede tatt i bruk elektronisk signatur. Pengetransaksjoner og signering av lånekontrakter er tjenester som for bare kort tid siden krevde personlig fremmøte. Når funksjonæren ikke lenger kan sjekke legitimasjon ansikt til ansiktet, må identifikasjonen sikres på en helt annen måte. Både du og banken må ha samme trygghet for at dere begge faktisk har godkjent det som skjer. Da er elektronisk signatur et verktøy som sikrer at begge parter har trygghet for at personene i hver ende av transaksjonene virkelig er rette vedkommende. Den offentlige innrapporteringsportalen Altinn er et eksempel hvor myndighetene legger til rette for bruk av elektronisk signatur. Lett å bruke Å kommunisere ved hjelp av elektronisk signatur er effektivt og sikkert for begge parter. Men for at kommunikasjonen mellom kunde og bedrift eller offentlig myndighet skal være sikker nok, må kunden få utstedt et elektronisk sertifikat som kan benyttes i denne typen kommunikasjon. Ofte er dette sertifikatet lagret på et lite kort - såkalt smartkort - som vil inneholde informasjon som er nødvendig når kunden skal kommunisere elektronisk med en bedrift på en sikker måte. Kortet vil også inneholde en privat nøkkel som er strengt hemmelig for alle andre. Denne gir en unik kobling til personen, og benyttes for at identifikasjonen skal være sikker. I praksis er det hele enkle, men trygge operasjoner som muliggjør moderne og effektiv kommunikasjon mellom kunde og bedrift. Hvis din bedrift vil vurdere bruk av elektronisk signatur i kommunikasjon med kundene, må den kontakte en tilbyder av elektroniske sertifikattjenester. En oversikt over offentlig registrerte utstedere av elektroniske sertifikater finnes på Post- og teletilsynets hjemmeside IP-telefoni eksponerer nettverkene for nye trusler. Det er derfor viktig å etablere sikkerhetstiltak som er tilpasset dette nye trusselbildet, hevder Terje Vernholt, sikkerhetsansvarlig i IPnett AS. Rent teknisk fungerer IP-telefoni på den måten at all lyd blir gjort om til datapakker som sendes fra ett telefonapparat til et annet. Vanligvis legger man IP-telefonitrafikken på det samme nettverket som benyttes til resten av virksomhetens datatrafikk. Fordi lyd er mer sårbart i forhold til forsinkelser enn annen trafikk, skaper det utfordringer i forhold til vanlige sikkerhetsmekanismer som for eksempel innholdskontroll. - Mye kan gjøres ved å ta i bruk mulighetene som allerede ligger i mange brannmurer for å se inn i datapakkene i det de passerer. På den måten kan du fastslå typen trafikk. Du kan også sette opp egne soner i nettverket som sørger for at én type trafikk kun får tilgang til et spesifisert område. Vernholt tror likevel det viktigste er å bruke tid og energi på å forstå trusselbildet, definere hva du kan leve med og hvilke farer du må sikre deg mot. Ved å definere risikoen, hvor den ligger og finne riktige tiltak, gir deg et godt grunnlag for å bygge en helhetlig sikkerhetspolicy og gjennomtenkt sikkerhetspolicy. Å benytte eksisterende mekanismer i datanettverket sammen med spesielle sikkerhetsprodukter som har funksjonalitet for IP-telefoni, er både hensiktsmessig og ønskelig. En rekke brannmurer støtter jo allerede IP-telefoni, blant annet ved å dynamisk lukke og åpne portene basert på typen trafikk som går gjennom. Tiltakene vil variere fra bedrift til bedrift ut fra ønsket sikkerhetsnivå. Vernholt mener at regelmessige penetrasjonstester fortløpende vil avdekke om bedriftene er sårbare for angrep. - For å sikre mot uautorisert tilgang kan du benytte autentiseringsmekanismer som kontrollerer at brukeren er den vedkommende utgir seg for å være. Innholdet i samtalene kan videre beskyttes ved hjelp av kryptering som gjør data ugjenkjennelig for andre enn mottager. Økt utbredelse gir større risiko, hackere som er ute etter oppmerksomhet og økonomisk gevinst retter derfor angrep mot systemer og teknologier som blir benyttet av mange. - IP-telefoni har frem til nå ikke vært tilstrekkelig utbredt til å være et spesielt attraktivt mål, men nå som antall brukere av teknologien øker ventes også flere angrep. Jo større utbredelse teknologien får, desto høyere blir risikoen for hacking. Dersom en enhet i infrastrukturen angripes kan det få konsekvenser for hele telefonisystemet, men det er særlig operativsystemene som er sårbart og målet for de fleste hackere, avslutter Vernholt. Vi kan datasikkerhet Protego AS er en ledende aktør innen datasikkerhet og tilbyr en rekke tjenester for sikring av data, nettverk og mobile enheter. Hjelp til valg av produkter Konsulenttjenester Implemtering Opplæring/kurs/sertifiseringer 24-timer norsk support Flere driftstjenester Lei av spam? F-Secure Messaging Security Gateway løser problemet. Markedets beste teknologier for anti-spam og anti-virus er integrert i F-Secure Messaging Security Gateway. Test gratis i 30 dager! Ring oss i dag på Antall virus på mobilen øker aggressivt. Sikre din mobiltelefon med F-Secure Anti-Virus Mobil

7 ANNONSE 6 Slutt på bekymringer om spam og virus! EnterCard skiftet til SoftScan i SoftScan hadde veldig gode servicesider, flere kontrollmuligheter og en bedre kvalitet på filtreringen, og det var avgjørende faktorer for Joar Dahlen, oss EnterCard AS Siden desember 2006 har Statens vegvesen benyttet seg av SoftScans tjeneste for fjerning av spam på inngående e-post. Det aller meste av spam blir fjernet og administrasjon og oppfølgning tar minimal tid ved hjelp av admin verktøy med meget god funksjonalitet Halvar Kildalsen, Statens vegvesen P4 Radio Hele Norge ASA er et profilert medieselskap, og mengden av mail til/fra ansatte er stor. Derfor er det både betryggende og praktisk at SoftScan på en sikker og effektiv måte håndterer skanning av all mail, for å forhindre at virus og spam ankommer vårt mailsystem Espen Tåsåsen, P4 Radio Hele Norge ASA Spam og virus utgjør et stort problem for mange virksomheter som hver dag blir rammet av tusenvis av skadelig og uønsket e-post. Det er ikke uvanlig at spam og virus utgjør mer enn 85% av en virksomhets totale e-posttrafikk. Med en ekstern e-postsikkerhetsløsning fra SoftScan kan du glemme alt om spam og virus, og heller konsentrere deg om de tingene som gir verdi for din virksomhet. SoftScan er Skandinavias ledende selskap innen e-postsikkerhetsløsninger. Hver dag sendes omkring 35 millioner e-post til over mottakere gjennom SoftScans skanningssystem. SoftScan er en hostet løsning, noe som betyr at du slipper installasjoner eller oppdateringer av software det eneste du skal gjøre, er å dirigere e-posttrafikken din gjennom SoftScan, så tar vi oss av resten. Bli spam- og virusfri i dag! Test SoftScan gratis i 14 dager ring oss på , send e-post til eller besøk Hvis du slår til før 15. april gir vi deg et års skanning av utgående e-post med på kjøpet. Annonce_NO_050307_FINAL.indd 1 07/03/07 12:02:00

8 Sertifisering gir trygghet i valget Ville du hyre inn en mann til å kjøre bilen din hvis han bare hadde sertifikat for moped? Neppe, så hvorfor i all verden sikre den livsnødvendige informasjonsflyten og dine sensitive data med produkter og systemer uten de korrekte sertifiseringene? Aage Kalsæg i det norske sikkerhetsselskapet High Density Devices AS. For å dekke myndighetenes, industriens og floraen av virksomheters voksende behov for en kostnadseffektiv og rasjonell sikkerhetsmessig evaluering, ble Sertifiseringsordningen For IT-sikkerhet (SERTIT), etablert. Det offentlige organet skulle kvalitetssikre og vurdere sertifiseringen av IT produkter og systemer, som en uhildet og nøytral tredjepart. Med dette grepet ønsket myndighetene å styrke tilliten til sertifiseringsordningene, selve sertifikatene og på sikt forhåpentligvis bedre sikkerhetsnivået totalt sett. Siden den gang har målsetningene vokst jevnt og trutt. I dag innbefatter de blant annet også å styrke IT-sikkerheten i offentlig sektor, skape tillit til e-handelsløsninger og den elektroniske kommunikasjonen generelt, både nasjonalt og internasjonalt. SERTIT vil også gjerne bidra til å gjøre norsk IT-industri mer konkurransedyktig i seg selv, ikke minst ovenfor utlandet, gjennom tilpassning og utvikling i forhold til gjeldene internasjonale krav. VERDIFULLE DATA? - Sertifiseringene av våre produkter har vært helt avgjørende for hvor langt vi har klart å komme internasjonalt, sier Aage Kalsæg i det norske sikkerhetsselskapet High Density Devices AS med krypteringsproduktet SecureD, en bedrift som har en rekke sertifikater og som hele tiden har tatt dem aktivt i bruk som det konkurransefortrinnet de utvilsomt representerer. En uavhengig tredjeparts vurdering av tilliten til sikkerheten, i et gitt produkt eller system, blir for stadig flere en helt avgjørende faktor ved små og store veivalg. Antagelig fordi sertifiseringen er basert på formelle kriterier og internasjonalt anerkjent metodikk. - Ved en sertifisering blir produktet eller systemet gjenstand for en grundig evaluering som gir tillit til at sikkerhetsfunksjonaliteten er implementert korrekt og at det ikke finnes kjente svakheter. Gjennom tillit til at forhåndsdefinerte sikkerhetskrav er tilfredsstilt, blir det langt lettere å velge riktig produkt basert på etterprøvbare fakta, sier Kalsæg. Hele 8,25 millioner dollar klarte High Density Devices AS og SecureD å få i utviklingstøtte fra Pentagon for å: Achieve a common method for defense and civil industry to secure data that can utilize the advantages of economy of scale. Som det heter fra Mr. Richard P. Lee, United States Assistant Deputy Under Secretary of Defense for Information Superiority. - Omfattende kvalitetsutvikling og påfølgende sertifisering av nye norske produkter vil gi produsentene en stadig større mulighet til å knive om oppdragene der det etterspørres sertifiserte løsninger, egentlig er det et rent spørsmål om tillit, avslutter Kalsæg. Du kan lære mer om sertifiseringsordningene på sertit.no SonicWall en brannmur du kan vokse med! NetPower har levert SonicWall brannmurer siden 1998 og har vært Norges største leverandør flere år på rad. Har du behov for en vanntett sikkerhetsløsning og et apparat med høyt kvalifiserte personer til å sørge for sikkerheten i datanettverket ditt? Vi leverer brannmurer til både små og store selskaper, og er blant Norges ledende innen datasikkerhet. Kontakt oss idag for en uforpliktende gjennomgang av dine sikkerhetsbehov. når data har verdi tlf Bedriftens kunder og samarbeidspartnere er både utsatt og uunnværlige, sier administrerende direktør Knut Øyvind Blystad i Protego AS. Bærbar sikkerhet sjefens ansvar Kopier av sensitiv bedriftsinformasjon er ofte spredt på en rekke forskjellige medier rundt om i virksomheten. I vår massekopierte virkelighet er det nok at én av disse kommer i uvedkommendes besittelse. Data kan være lagret på laptopper, minnepinner, eksterne harddisker og stadig mer raffinerte mobiltelefoner. Mange av disse mobile enhetene forsvinner, og selv om ikke alle nødvendigvis havner i ondsinnede hender, er det i vår digitale hverdag mer enn nok at én gjør det. Vi har tatt en nærmere titt på hva en utsatt virksomhetsleder kan foreta seg for å møte problemet. - Engasjementet og entusiasmen for den felles sikkerheten må komme fra ledelsen, sier administrerende direktør Knut Øyvind Blystad i Protego AS. Blystad mener det er mange bedrifter som har liten forståelse og innsikt i hvilke data som totalt kan finnes på avveie, og av den grunn er kritisk å få sikret. Spesielt små og mellomstore bedrifter har en tendens til å lære først etter at uhellet har inntruffet. Langt flere sikkerhetsprodukter ble solgt i fjor, spesielt produkter ment til sikring av bærbare enheter økte salget kraftig. Blystad er glad for at stadig flere endelig får øynene opp for at det er lenge siden datasikkerhet bare var antivirus og brannmurer. Han tror muligens det kan ha en nær sammenheng med det faktum at ledere har erfart på kroppen hvor pinlig og kostbart stjålne data kan bli. Ikke bare fordi sensitiv data har kommet på avveie, men også fordi tyveriene i stadig større grad går utover uskyldige tredjeparter, ikke rent sjeldent i form av virksomhetens kunder. - Bedriftens kunder og samarbeidspartnere er både utsatt og uunnværlige. Skaden kan bli omfangsrik både økonomisk og omdømmemessig. Store bedrifter ser på helhetlige systemer som en enkel og liketil løsning på sine nåværende og fremtidige utfordringer. Det er imidlertid ikke like enkelt for små og mellomstore foretak, investeringen blir rett og slett for høy i mange tilfeller. Gode råd er dyre, og det er derfor ikke alltid like enkelt for små og mellomstore bedrifter å velge de produkter og tjenester man vil tufte bedriftens fremtidige sikkerhet på. - Det finnes flere gode produkter på markedet i dag, og mange er sentraladministrerte. For de som ønsker sikkerhet gjeldende alle enheter i hele organisasjonen, finnes det i dag ypperlige verktøy som både sikrer enhetene og kontrollerer bruken. Bærbart utstyr skaper jo også mulighet for misbruk privat, noe som kan utgjøre en enda større sikkerhetstrussel, avslutter Blystad. Slik sikrer du dine bærbare enheter Med hjelp fra det norske datasikkerhetsselskapet Protego har vi satt opp en liten liste over de viktigste forholdsreglene du som sjef bør ta. Alle laptopper må ha antivirus og en personlig brannmur, i tilegg anbefaler stadig flere harddiskkryptering. Noe som hindrer uvedkommende å grafse i de sensitive dataene om maskinen skulle komme på avveie. Krypteringsløsninger finnes både som enbrukerversjoner og til nettverksinstallasjoner. Velg en som er enkel å administrere og som det er enkelt å sette opp regler knyttet til bruken. I tillegg bør alle ha oversikt og retningslinjer over hva det er lov å koble til den enkeltes respektive PC og nettverk. Mobiltelefoner og andre håndholdte enheter, bør også ha antivirus og personlig brannmur, samt kryptering av harddisk og lagringskort. Stadig flere laster ned bedriftens e-post på sine mobiltelefoner. Minnepinner, flashkort og små harddisker har plass til enorme mengder data. Hvis du kjøper lagringsenheter medkryptering hopper du på mange måter bukk over problemet. Du kan også vurdere varianter med fingeravtrykk identifisering og systemer som tar kontroll over USB portene, slik at bar tillatte enheter slipper til. Noen gode løsninger har både integrert kryptering og anti-virusprogramvare innbygget i løsningen. Kartlegging av sikkerhetsutfordringene bør skje minimum en gang i året. Nye enheter kommer til og skaper nye utfordringer. Disse bør du ha interne rutiner for å ivareta sikkerheten rundt, både når det gjelder implementering og generell bruk. Informer de ansatte jevnlig om hvilke regler som gjelder, hva som er lov og ikke. Da vil du oppnå at alle forstår hvorfor det er satt opp ett eget regelsett for bærbare enheter og hvorfor det skal følges. Skaff deg oversikt og kunnskap. God og grundig viten og innsikt om datasikkerhet er helt avgjørende for å lykkes. Hvis du ikke ønsker å ha en egen IT-avdeling på huset, kan det anbefales å ta kontakt med et selskap som driver med dette til daglig.

9 ANNONSE6 ANNONSE6 Hold bedriften oppdatert på sikkerhet! Motta nyheter og varsler fra NorSIS gratis. Motta informasjon på e-post om truslene som finnes og oppdateringene som er nødvendig for å ta vare på bedriftens informasjonssikkerhet med en gang de kommer. Registrer deg gratis på våre hjemmesider. Informasjonen er verdien din! Sunbelt Messaging Ninja Oppgrader til neste-generasjons Antispam/Antivirus for Exchange! Spar inn 50% av dine IT-kostnader på ditt nåværende system med vinneren av Windows ITPro Magazine Readers' Choice Award 2006 og SC Magazine 2007 Readers Trust Award. Ninja er uten sammenligning IT administratorenes favoritt. Ninja krever halvparten av konkurrentenes administrasjonstid og har også lavere brukerkostnader Plug-ins for Anti-(image)spam, antivirus, antiphishing, antispionvare og flere plug-ins på vei: disclaimers i v2.1, pluss innholdsfiltrering og e-post arkivering En helt ny tredjegenerasjons plug-in arkitektur bygget for framtiden Først på markedet med regelbasert SMART vedleggsfiltrering Er du lei av å måtte bruke forskjellige produkter på din Exchange server for antispam, anti-phishing, antivirus, vedleggsfiltrering, tekstpåføring, innholdskontroll og filtrering og arkivering? Da er det kanskje på tide å vurdere et produkt som er enkelt å administrere, har alt integrert og er 100% basert på regelbasert sikkerhet. Sunbelt Messaging Ninja hjelper deg i kampen mot spam, virus, trojanere, phishing, spionvare og andre sikkerhetstrusler som kommer via e-post som f.eks. "zero-day angrep" og øker samtidig stabiliteten og tryggheten rundt din Exhange server. Priser fra kr 1332,- for 5 brukere Norsk distributør: Intranet Drift - - ring for mer info!

10 10 Mørketallsundersøkelsen: Vi blir stadig mer sårba Vår IT-avhengighet gjør oss stadig mer sårbare for sikkerhetstrusler. Individuelt, virksomhetsmessig og nasjonalt. Vi tok oss en prat med politiinspektør Berit Børset Solstad i KRIPOS rundt den foreliggende Mørketallsrapporten. Blant den datakriminaliteten som vokser hurtigst, finner vi identitetstyverier, kompromitterte klienter og uvitende servere som kynisk utnyttes av kriminelle til å begå lovbrudd og svindel via andres nettverk og maskiner. I bakgrunnen skimtes oftere enn før kriminelle nettverk med tunge økonomiske motiver i sinne. I fjor satt politiinspektør Berit Børset Solstad i datakrimutvalget sammen med en rekke andre fremtredende sikkerhetsfolk i Norge. Resultatet av utvalgets arbeid er samlet i Mørktallsundersøkelsen 2006, den femte i rekken. Ikke helt uventet viser rapporten at norske bedrifter er svært sårbare for datakriminalitet. En nokså naturlig utvikling hvis vi samtidig ser på den eksplosive økningen i bruk og nytte av den tilgjengelige informasjonsteknologien. Så og si alle bedriftene i den aktuelle undersøkelsen benytter seg av e-post. 80 prosent har egen hjemmeside og betaler regningene sine elektronisk, en forbløffende økning fra 1 prosent i tilsvarende undersøkelse gjort i Det viser seg også at store bedrifter er kjappere med å ta i bruk fersk sikkerhetsteknologi enn sine små og mellomstore brødre i den norske virksomhetsfloraen, sier Børset Solstad. Eksempelvis sier rapporten at 27 prosent av større bedrifter har tatt i bruk mulighetene IP-telefoni åpner for, tilsvarende tall for de mindre foretakene er 5 prosent. Tallene viser tydelig at større bedrifter har ett høyere sikkerhetsnivå, større avhengighet av IT-systemene sine og er langt mer utsatt. Allikevel rapporteres det svært få lovbrudd. - Vi må skille mellom rapporterte og ikke-rapporterte hendelser. Mørketallene er nemlig store. Bare ett av 63 datainnbrudd blir anmeldt, sier politiinspektør Berit Børset Solstad. - Det er ikke uvanlig at de kriminelle har gjort et solid forarbeide for å virke autentiske. De skal jo lokke folk til å legge igjen identiteten sin for å bruke den til svindel og bedrag. Tallet er basert på en sammenligning mellom materiale innhentet i forbindelse med mørketallsundersøkelsen og statistikk gjort av Statistisk Sentralbyrå, samt ett blikk på den generelle næringsstrukturen her til lands. Disse faktorene tilsier at det gjennomføres rundt 3900 datainnbrudd i norske bedrifter i perioden. Noe som står i sterk kontrast til politiets protokoller som bare inneholder 61 anmeldelser. - Hvis tallet sammenholdes med det faktum at en tredjedel ikke vet om de har hatt datainnbrudd eller ei, får vi kanskje litt av forklaringen. Det kan selvfølgelig være flere årsaker til at folk ikke anmelder hendelser. De har muligens ikke tillit til at politiet kan eller vil etterforske saken, kanskje mener de hendelsen ikke er alvorlig nok, eller de ser rett og slett ikke omfanget av angrepet og farene det medfører, sier Børset Solstad. At mange unngår å anmelde på grunn av frykt for omdømmet og ikke ønsker det fokuset en anmeldelse kan gi, tror imidlertid ikke politiinspektøren er utslagsgivende for valget. Undersøkelsen støtter hennes syn. Mens halvparten av alle svenske bedrifter som ikke anmeldte datakriminalitet, oppga redsel for omdømmet sitt som grunn, er tilsvarende tall i Norge forsvinnende lite. De vanligste grunnene til å unnlate å anmelde her er blant annet at saken er ubetydelig, at det uansett ikke vil være mulig å finne gjerningsmannen eller at dataforbrytelsen ikke var rettet spesielt mot bedriften. Børset Solstad mener at det uansett bare er en fornuftig ting å foreta seg hvis man oppdager kriminalitet; anmeld forholdet. - Dialog med politiet vil trolig være nyttig uansett utfall. Du får sjekket hvilke muligheter du har, og i beste fall får du bekreftet at angrepet ikke lyktes. Å anmelde er i seg selv en fremtidig investering, da innbruddet blir en del av den harde statistikken synliggjøres det reelle omfanget av problemet og politiets satsning på å bekjempe denne typen kriminalitet vil øke. Et riktig bilde bygges bare ved at all kriminalitet anmeldes. Rapporten avliver myten om at ingen blir tatt uansett. Det viser seg nemlig at av 2079 rapporterte hendelser, har gjerningsmannen blitt identifisert i 401 tilfeller, I hvert fjerde tilfelle med andre ord. Datakriminalutvalget anser dette som en meget positiv utvikling. I rapporten heter det at de ser to markante trender: Det oppdages mer, og en kan i større grad en tidligere konkretisere hvor angrepet kommer fra, noe som er oppløftende i sikringsarbeidet. Tallene bekrefter også resultater fra andre undersøkelser - Det viser seg at store bedrifter er kjappere med å ta i bruk fersk sikkerhetsteknologi enn sine små og Ansatte er fortsatt den største trusselen i følge undersøkelsen. Mye av årsaken til at bedriftene utsettes for virusangrep, driftsavbrudd og datatyveri er ansatte som enten ikke vet nok om sikker databruk eller er direkte uærlige. Ansatte som bevisst eller ubevisst sprer informasjon til tredjeparter, slipper uvedkommende inn i bedriftens it-systemer, eller åpner for ormer og virus, er et voksende problem for de fleste virksomheter. - Å beskytte seg mot eksterne trusler er en ting, det har vi etter hvert mange løsninger og tjenester for. De interne truslene er imidlertid en større utfordring, mener Solstad. DIR-655 Antagelig verdens beste bredbåndsrouter Wireless N Trådløs teknologi med WISH Trafikkprioritering Gigiabit 4 port switch med Streamengine Trafikkprioritering Gigabit WAN port Optimal ytelse, Optimal rekkevidde, Optimal kvalitet på sanntidstrafikk Finnes i salg hos norske forhandlere i mars d-link

11 11 re for IT-kriminalitet mellomstore brødre i den norske virksomhetsfloraen, sier Berit Børset Solstad i KRIPOS. Som mange politifolk er hun av den oppfatning at det viktigste tiltaket når det kommer til IT-sikkerhet er å forebygge. Det er viktig at ledelsen i en virksomhet vet hva de skal gjøre når uhellet først er ute. En uønsket hendelse kommer gjerne ubedt og ubeleilig. Skremmende, spesielt hvis vi tar i betraktning at hele 11 prosent av de spurte virksomhetene sier de anser seg som en del av Norges kritiske infrastruktur. 40 prosent av de igjen sier at de havner i trøbbel allerede etter en time uten tilgang til sine viktigste IT-systemer. Rapporten påpeker en vesentlig glipp mellom sårbarhet på den ene siden og sikkerhetsnivå på den andre. Halvparten Foto: Andreas felipe rød mangler opplæringsprogram for sikker bruk av IT blant sine ansatte. Seks av ti har ingen planer for håndtering av brudd på IT-sikkerheten og bare to av ti gjennomfører katastrofeøvelser. - Når man ikke har noen form for øvelse er det vanskelig å være forberedt. Dessuten er det i ettertid ofte problematisk å skille mellom simpelt skadeverk og mer alvorlig kriminalitet. Du vet jo ikke hva som traff deg. Det kan være barneromshackere eller tungt organiserte kriminelle. Dersom det hadde vært innbrudd i huset ditt ville du latt fingeravtrykk forbli på vinduet og alle mulige bevis være i fred. Når det kommer til datakriminalitet, er det ofte motsatt. Spørsmålet om å sikre bevis kommer gjerne opp etter at systemene atter er gjenopprettet og velfungerende. Da er det i mange tilfeller for sent. Som på alle andre åsteder må bevisene sikres raskt. Nye former for onlinesvindel som Phising og Pharming er to av mange nye trusler som gjør seg gjeldene. Begrepene brukes som regel om svindelmetoder som får deg til å tro at du er på en trygg webside for registrering, gjerne en bank eller en nært tilknyttet samarbeidspartner. - Det er ikke uvanlig at de kriminelle har gjort et solid forarbeide for å virke autentiske. De skal jo lokke folk til å legge igjen identiteten sin for å bruke den til svindel og bedrag. Nettbutikker er blant de mest utsatte virksomhetene, sies det i rapporten. 76 prosent av de spurte hevder at de vil bli sterkt skadelidende bare etter en dag med utilgjengelighet. I sterk kontrast svarer 48 prosent av de samme virksomhetene at ikke er i stand til å håndtere sikkerhetsbrudd utenom arbeidstid. Undersøkelsen viser at selv med et skjerpet fokus på sikkerhet har netthandelsbedrifter hatt flere angrep og hendelser enn gjennomsnittet. Forklaringen kan være at nettopp disse virksomhetene har flere sårbare åpninger ut mot nettet. Og at økonomisk, kriminell vinning er mer sannsynlig i en nettbasert handelsbedrift enn hos et informasjonsbasert nettsted. - Man kan jo virkelig spørre seg om virksomheter innen netthandel er inneforstått med at det er en 24/7 tjeneste de driver innen. Det oppløftende med akkurat disse tallene er dog at det kans synes som om at de høyt sikrede nettbutikkene, avslører flere angrep. Med et høyere sikkerhetsnivå kan det altså se ut som om man avdekker flere hendelser. Og det er jo i det minst positivt. BOTnets er en ny form for kriminalitet som er kommet for å bli, tror Solstad. Hun anser veksten i økonomisk rettede angrep på norske bedrifter, som langt mer avanserte i dag enn bare for kort tid siden. Kriminelle metoder som inkluderer bruk av teknologi i kombinasjon med sosiale fremstøt, er ikke lenger blant sjeldenhetene. Ikke minst vil hun trekke frem BOTnets som en kommende trussel politiet ser stadig mer av. Et BOTnet er et program som installeres på en maskin og kobles opp til et illegalt nettverk av maskiner - ofte mange tusen - som igjen kontrolleres av kriminelle individer. Den som sitter med kontrollen kan fjernstyre bedriftens klientmaskiner og servere, og på den måten systematisk hente ut informasjon eller bruke kapasiteten til å angripe andre virksomheter. Tilgang til de kaprede nettene selges på et illegalt marked og brukes flittig til ulovlig spamming og andre kriminelle aktiviteter. Ofte uten de egentlige eiernes viten. - Vi har riktignok sett slike angrep tidligere, men det er først nå de gjør seg gjeldene i stor skala. Hvor stor er litt vanskelig å anslå, i og med at det er såpass voldsom underrapportering, men det er uten tvil en vesentlig profesjonalisering når det kommer til datakriminalitet. Truslene som tidligere var utviklet av folk som ville sjekk ut grensene, blir i dag erstattet med systematiske kriminelle og avanserte metoder, utelukkende med det for øye å stjele andres penger, avslutter Solstad.

12 12 Naboens manglende sikkerhet, din virksomhets største trussel Tenk sikkerhet for din bedrift: Papir selvantenner ved ca. 180 C, mens datataper og disker ikke tåler temperaturer over 55 C. før de ødelegges. Elektronikken i moderne servere kollapser ved temperaturer over 75 C. Det er naboens manglende sikkerhet som burde holde IT-sjefer med høye krav til oppetid våkne om natten. Typiske mareritt er vannlekkasjer som rennende finner veien ned i serverrommet, eller en brann i nabovirksomheten som svir av dine datarom. Skader på egen virksomhets IT-drift forårsakes ofte av faktorer man selv ikke har herredømme over. Mange virksomheter har investert mye i egen sikkerhet gjennom kostbart utstyr som redundante strømforsyningssystemer, nødstrømsaggregater, gode kjøleløsninger med backupsystemer, automatiske deteksjons og slukkesystemer for brann i eget datarom og sofistikerte alarmsystemer. Disse investeringene har det til felles at de først og fremst sikrer deg mot deg selv. - Problemene oppstår når det begynner å brenne utenfor ditt eget sikkerhetsperimeter, sier Nils H. Sopp, administrerende direktør i selskapet Secure IT Environment AS. Et godt egnet arkivrom, er ikke nødvendigvis et godt egnet datarom. Arkivrommet har gjerne betongvegger bygget for å møte kravene som stilles for å beskytte papir. Den åpenbare svakheten med en slik tankegang er imidlertid det sørgelige faktum at papir og moderne elektronikk - med sine magnetiske lagringsmedia - har helt forskjellige egenskaper. For eksempel selvantenner papir ved ca 180 C mens datataper og disker ikke tåler temperaturer over 55 C før de ødelegges. Elektronikken i moderne servere kollapser ved temperaturer over 75 C. - Ordinær brannsikring i byggebransjen er basert på papirstandarden og aksepterer derfor at temperaturen i serverrommet kommer opp i 180 C innenfor det aksepterte tidsintervallet. Ved brann utenfor et datarom bygget etter normal norsk standard vil den innvendige temperaturen målt på overflaten av den utsatte veggen allerede etter 14 minutter ha passert 55 C, og etter 18 minutter passere 75 C. Når det har gått en halvtime vil gradestokken passere 105 C, og alt du måtte ha av data vil være en saga blott. Fordamping av krystallinsk oppløst vann i gammel betong ved en utvendig brann utgjør også en betydelig trussel, er spesialister innefor området Fysisk IT sikkerhet enige om. Konsekvensene kan være katastrofale for serverrommet hvis sterkt korrosivt vann i dampform presses inn i rommet under høyt trykk. I følge Sintef Byggforsk oppstår dette allerede ved en temperatur på 105 C. - Vannlekkasjer i høyereliggende etasjer, slukkevann fra en brann eller enda verre; et sprukket vannrør i ditt eget datarom, er svært alvorlige trusler mot din virksomhets dataanlegg. Dersom vann trenger gjennom vegger eller tak og inn til serverne vil dette skape alvorlige og ofte uopprettelige situasjoner i seg selv. Mange serverrom er dessuten bygget på tradisjonelt vis ved bruk av gipsvegger med mineralullsisolasjon, noe som kan by på overraskelser senere. Isolasjonen opptar lett fuktighet som redistribueres når det begynner å tørke opp, noe som igjen kan føre til at deler av en vegg blir helt eller delvis uten isolasjon. Konsekvensene kan bli katastrofale i følge det internasjonale magasinet Information Week. De gjennomførte i sin tid en undersøkelse som konkluderte med at kostnadene for upålitelige og utilgjengelige datasystemer allerede i 2002 oversteg milliarder kroner. Vår avhengighet av datasystemene har ikke blitt mindre siden den gang, ei heller antall uhell. To av tre norske bedrifter får for eksempel store problemer allerede etter første dag med utilgjengelige datasystemer. Dersom det er krav om at enkelte, deler eller alle virksomhetens prosesser skal være tilgjengelig hele tiden - eller bare i deler av døgnet - må det derfor stilles krav til sikring av skallet. Leverandører av for eksempel; logisk sikkerhet, software og nettilgang, har for lengst etablert og anbefaler systemer for brannmurer og logisk perimetersikring, prinsippet for sikring av det fysiske skallet er jo i prinsippet identisk. Ingen hendelser utenfor de etablerte sikkerhetsnivåer, skal kunne skape problemer for utstyret eller prosessene innenfor. Mange virksomheter beskytter seg i våre dager ved speiling av disker, gode backup-rutiner og offensiv kompetanseheving av medarbeidere. Sopp syns det er flott, men at det ikke må bli en sikkerhetsmessig sovepute for å unnlate å sikre driftsmiljøet. - Enhver driftstans skaper problemer og kan ofte koste langt mer enn sikkerhetstiltakene. Kun ved at virksomhetene tar inn over seg konsekvensene av kravene til tilgjengelighet i datastrukturen, setter krav til fysisk beskyttelse av driftsmiljøet og uttrykker klare og målbare kriterier, vil virksomhetene ha troverdighet i forhold til egen oppetid. Driftstap som følge av systembrudd er alltid en reell trussel. Om årsaken er en intern trussel forårsaket av feil i systemet eller brann, betyr mindre. Det viktigste er i følge Sopp at virksomheten gjennom sitt forebyggende analysearbeid har tatt stilling til de økonomiske konsekvensene ved en driftsstans. - Kun virksomheter med et bevisst forhold til valg av gode løsninger - også når det gjelder fysisk IT-sikkerhet - vil være tilstrekkelig rustet til å møte utfordringene fra et komplekst og mangehodet trusselbilde, uten å frykte konsekvensene, avslutter Sopp. 25 år som leverandør til Forsvaret og Statsforvaltningen av systemer som beskytter sensitive data. Spesialister på militær og sivil informasjonssikring KRYPTERING S/W kryptering for stasjonære og mobile enheter med sentral administrasjon og kobling til eksisterende brukerdatabaser. H/W kryptering for bærbare maskiner med Smart kort nøkler. Operativsystem uavhengig. S/W og H/W kryptering med flerfaktor autentisering for USB Sticks og USB disker. KONTROLL AV USB TILKOBLEDE ENHETER Kontroll og logging av tilkoblede USB enheter som mobiltelefoner IPAQ s USB Sticks / disker - kamera U3S sticks etc. Sentral administrasjon med tilkobling til AD samt logging i sentral SQL database av filkopiering og enhetstilkoblinger. KONTROLL OG LOGGING AV INTERNETT BRUK Agentbasert løsning for kontroll av Web Browsing Chat etc. med mulighet for filtrering på ord / utrykk. Sentral administrasjon med kobling til AD samt logging av webtrafikk MILITÆR INFORMASJONSSIKRING TEMPEST datautstyr som sikrer mot tapping av sensitiv informasjon og mobilt RUGGED datautstyr for feltbruk, samt sikre krypterte kommunikasjonssystemer. DOKUMENTBEHANDLING OUTPUT MANAGEMENT Sikker overføring og redigering av høyhastighets printfiler og dokumentbehandling. Besøksadr.: Brynsengvn Oslo Postadr.: Boks 184 Økern 0510 Oslo Tlf: Fax:

13 13 Tenk sikkerhet helt til papirkurven Det er knyttet en spesiell sikkerhetsrisiko til nettverksskriveren i mange norsk virksomheter. Ofte blir sensitiv informasjon liggende uavhentet i papirkurven i flere timer. En rekke nye multifunksjonsprodukter har ikke gjort saken bedre. Bedrifter, både offentlige og private, bruker i våre dager store summer på å sikre seg mot virus, innbrudd, avbrudd, nedetid og en rekke andre faktorer som ikke alltid gjør livet til den sikkerhetsansvarlige til en dans på roser. Temaet sikkerhet er nemlig så omfattende at mange glatt overser det innlysende faktum at det fysiske dokumentet kan komme på avveie. Uvøren og respektløs omgang med sensitiv informasjon straffer seg. Ikke bare risikerer du å miste hardt opparbeidet ansiennitet hos pertentlige kunder, utilsiktede lekkasjer kan i enkelte tilfeller faktisk være straffbart. Hva hjelper det om alle dataene er sikret med brannmurer og vanntette skott, når tilfeldig forbipasserende og lavt betrodde medarbeidere, kan forsyne seg med lesestoff rett fra bunnen av utskriftskurven? - Det finnes mange åpenbare feller innenfor feltet utskriftssikkerhet, men også mange gode løsninger, sier Eira Naustvik Kjekrud i Brother Norge. Skal vi tro en undersøkelse gjort blant 1000 europeiske kontoransatte, er det all grunn til å trå varsomt og veloverveid, det er mange feller å gå i. Det viser seg nemlig over tid at mange får tilgang til informasjon på nettverksprinteren, informasjon de ikke har bedt om og som ikke burde vært betrodd dem. Hele 29 % av de spurte, norske kontoransatte sa de hadde opplevd at uvedkommende hadde grafset i sensitive detaljer fra kurven på nettverskskriveren. Heldigvis er det enkelt å gjøre noe med problemet. Det finnes i dag en rekke multifunksjonsprodukter og printere med forskjellige innretninger som gjør det mulig å sikre at rett person får riktig dokument. At du må taste en pinkode fysisk på skriveren er muligens den mest åpenbare og enkle løsningen. - Sikkerhet forbundet med konfidensielle dokumenter og tilgangskontroll på printeren kan løses med enkle og forholdsvis billige innretninger, sier Eira Naustvik Kjekrud i Brother Norge. Hun er av den oppfatning at IT-sjefer verden over har gjort mye i forhold til sikring av servere, nettverk og klienter, men at man tar alt for lett på sikkerheten rundt kopi, faks og utskrift. Styrt brukertilgang løser langt på vei problemene, mener Kjekrud. Funksjonaliteten på dagens printere og multifunksjonsprodukter er både enkel og brukervennlig. Det er for eksempel enkelt for deg som leder å begrense tilgangen til avdelingsskriveren, slik at ikke alle har all tilgang. - Ikke alle har bruk for de samme funksjonene i sitt daglige virke. Mange printere er derfor utstyrt med mulighet for å stenge hele eller deler av funksjonaliteten, som for eksempel utskriftsfunksjonen eller skanneren. Det kan jo også hende at du ønsker at kun enkelte personer skal ha muligheten til å skanne og maile direkte fra maskinen, sier Kjekrud. - Sikkerhet forbundet med konfidensielle dokumenter og tilgangskontroll på printeren kan løses med enkle og forholdsvis billige innretninger, sier Eira Naustvik Kjekrud i Brother Norge. Å oppdaterte operativsystemet på skriveren, kopimaskinen og multifunksjonsproduktene, er ikke noe som akkurat foregår daglig. Dessverre. Med bedre tilgangskontroll, ende-til-ende kryptering og verifisering av identitet på utskriftsstedet, er det dog allikevel håp i hengende snøre. - I løpet av kort tid vil se en klar forbedring når det gjelder sikkerheten rundt papirkopier av sensitiv data, avslutter Eira Naustvik Kjekrud. For å hjelpe på printsikkerheten i det ganske land har vi utarbeidet følgende tips til de som en gang for alle vil ta ondet ved roten: Alle brukere må ha en unik identitet og et unikt passord til printeren. Spesielt viktig er dette for skrivere du har tilgang til via internett. Slett maskinens hukommelse, stadig flere printere og multifunksjonsprodukter har egen harddisk og lagrer alt fra mot- tatte og sendte fakser til kopier og egne utskrifter. Disse harddiskene er ofte dårlig sikret. Husk derfor å slette minnet. Hvis ikke er det enkelt for en kyndig person å ta ut en kopi. 3. Vær oppmerksom på virusspredning, mange printere og multifunksjonsprodukter som bruker Windows, Linux eller andre standard operativsystemer, er utsatt. Det er først og fremst som spreder produktene er oversette trusler. Du kan enten bygge en brannmur, eller lignende, rundt nettverksproduktet, eller standardisere et mer uvanlig operativsystem i hele bedriften din. 4. Et dedikert modem eller en egen linje for inn og utgående trafikk på faksmaskinen, senker risikoen betraktelig for virusangrep på det bedriftsinterne nettverket. Mange multifunksjonsprodukter har datakort og faksmodem i samme brikke, og utmuliggjør dermed ovenfor nevnte løsning. Du kan jo ikke sikkerhetens navn gi avkall på printeren i nettverket ditt. Unngå derfor produkter som ikke har delte kort. 5. Krev sikkerhet av kunder og leverandører, hva hjelper det om du sikrer deg på alle bauger og kanter og involverer store økonomiske og menneskelige ressurser i sikkerhetsarbeidet, når assosierte partnere gir fullstendig blaffen? Krev at andre holder samme standard som deg. Løses enklest gjennom felles, internasjonale og enslydende sertifiseringer. Sikkerhet er ikke noe du vil overlate til tilfeldighetene Lexmark kan sikkerhet

14 14 Sunt nettvett i bedriften Det er mellom åtte og ni om morgenen, på hverdager, det lastes ned klart mest obskøn barnepornografi og andre ulovlige filer, dette er selvfølgelig virksomhetens ansvar. Samtidig øker dette risikoen for å bli infisert av virus og spionprogrammer betraktelig. Sammen med Line Ugland Nyseth, prosjektleder i Nettvett.no, har vi utarbeidet noen punkter det kan lønne seg å tenke igjennom rundt de ansattes bruk og misbruk av datakraften og nettverket i din virksomhet. I de fleste tilfellene er det nok å gjøre de ansatte oppmerksomme på problemet og gi dem en liten veiledning i hvordan man holder uønsket innhold, virus og spionprogrammer på avstand: Last ikke ned programmer og/eller filer du ikke kjenner opphavet til, eller fra en avsender du ikke personlig kan gå god for. Vær skeptisk til applikasjoner, filer og dokumenter som sendes via e-post eller tilbys i direktemeldinger. Last heller aldri ned filer eller programmer etter oppfordring fra ymse pop-up vinduer, dersom du da ikke selv kjenner eller søker innholdet. Slett alle uønskede filer med en gang. Dersom du ufrivillig har lastet ned innhold du mistenker for å være ulovlig eller uønsket, slett den helt. Også på harddisken. Merker at du på en eller annen måte har lastet ned en fil eller et program som du ikke vil ha på din datamaskin, sørg for at den blir slettet fra harddisken. Presiserer at det ikke er nok å putte ikonet i søppelkassen, det må fjernes også på harddisken. Kjør gjerne en runde med antivirusprogrammet i etterkant. Legg igjen minst mulig informasjon om deg selv på internett. Gi bare fra deg det absolutt nødvendigste. Hvis en webside krever av informasjon om deg, bør du forsikre deg om hvordan disse opplysningene behandles. Vær varsom hvis det ikke fremgår tydelig hvordan opplysningene skal brukes. Ikke gi fra deg e-postadressen din uten videre. Vær klar over at e-postadresser er en ettertraktet salgsvare, som kan ende hos spammere. Store mengder søppelpost kan raskt bli en stor plage dersom du er uforsiktig med hvem du gir adressen din til. For å avhjelpe situasjonen kan du oppfordre dine ansatte til å opprette en Hotmail konto eller lignende, så slipper virksomhetens e-postsystemer å plages med det stadig voksende spamproblemet. Velg kloke passord, brukeridentitet og passord skal aldri skrives opp, de skal huskes. En personlig identitet for pålogging skal heller aldri overlates til noen andre, ei heller til kollegaer. En skjermsparer med passord anbefales brukt dersom utlogging ikke automatisk inntreffer når en maskin står ubemannet tilbake. Dette gjelder også for korte perioder og røykepauser. Et passord skal være enkelt å komme på, vanskelig å gjette og bør ikke ha noe med den gitte brukeren å gjøre. En effektiv måte å lage gode passord på er å finne en regle og så bruke forbokstaver i hvert ord og eventuelle tall som passord. For eksempel: tre stygge, sure Gamle Griser gikk fem på blir til 3ssGGg5p - et ypperlig pass- Sikkerhetskopiering er din beste garanti for å unngå tap av informasjon og viktig data. Benytt derfor de lagringsmediene som finnes i virksomheten til regelmessig lagring av backup-filer. ord, det er både vanskelig å gjette for en utenforstående, men lett å huske for innehaveren. Passord er hundre prosent personlige og må ikke under noen omstendighet overlates til noen andre. Det bør bestå av minst åtte tegn, og det bør inneholde små og store bokstaver, tall og spesialtegn. Passordet må ikke ha noen tilknytning til brukeridentiteten. Passord bør byttes automatisk minst hver tredje måned. Og det må under ingen omstendighet være det samme som tidligere. Beskytt informajsonsstrømmen, spesielt sensitive og foretningskritiske data som sendes via internett, må beskyttes. Hvor mye litt avhengig av graden konfidensialitet du ønsker. En stadig mer benyttet metode er å kryptere all sensitiv informasjon inn og ut av virksomheten. Kontroller mottakerne, sensitive opplysninger bør selvfølgelig bare utleveres til identifiserte brukere. Mottakerens identitet må verifiseres. Elektronsikk signatur, kryptering, engangspassord, aktive tilhørighetskort og tilsvarende tiltak er som regel trygt nok. Skap en bevissthet og en policy på tvers i virksomheten, dette minsker sikkerhetsrisikoen rundt ansattes bruk av e-post og nettjenester. Krypter e-post, med dette forhindrer du for eksempel effektivt uhell i overføringene og uærlige sjeler får store vansker med å lese e-posten uansett hvordan de har fått den i hende. For at kryptering skal gi den ønskede beskyttelsen, må krypteringsnøklene være kraftige og fysisk håndteres med sikkerheten i bakhodet. Sikkerhetskopiering er din beste garanti mot tap av informasjon, både på internett og det som er lagret på disker og servere i virksomheten din. Benytt derfor de felles lagringsmediene som finnes i virksomheten og ta sikkerhetskopier rutinemessig. For å hindre tap av viktig informasjon som finnes på hver enkelt PC s harddisk, bør hver enkelt ansatt ansvarliggjøres og derfor kopiere sin egen harddisk.

15 15 Noen ganger er sikkerhet komplisert Andre ganger ikke Lexmark kan sikkerhet! Lexmark forsterker oppmerksomheten omkring skriversikkerhet og tilbyr ulike løsninger. Alle våre nye nettverksskrivere har enkel inntasting av PIN-kode på betjeningspaneleet som frigjør utskrift av konfidensielle dokumenter. Ring oss idag for mer informasjon eller tilbud! Sikker utskrift med Brotherskrivere Er du redd for at dokumenter du skriver ut skal komme på avvie? Det kan du enkelt unngå ved å bruke utskrifts alternativene som ligger i driveren. Legg inn en pin-kode som tastes inn på skriveren for utskrift. Dokumentet blir slettet fra skriverens minne etter utskrift. Med Brotherskrivere er verdifull informasjon i trygge hender.

16 16 Hva er et elektronisk arkiv? I dag forlanges det at all aktuell informasjon skal være presis, enkel og tilgjengelig fra hvor du enn måtte befinne deg. Vi har sett litt på hva et digitalt, elektronisk arkiv kan gjøre for deg og hvordan det løser en rekke fremtidige utfordringer. I papirarkivenes tid var det mer eller mindre gitt at arkivet bevarte seg selv bare det slapp unna branner og fikk ligge i fred for tyver. Ved elektronisk arkivering blir bildet snudd helt på hodet. Stikk i strid med hva man kanskje skulle tro, må elektronisk arkivert informasjon nemlig pleies. - Elektronisk informasjon går naturlig til grunne etter få år hvis det ikke gjøres noe aktivt for å bevare den. Langtidsbevaring av elektronisk arkivmateriale er dessuten så arbeidskrevende, at vi for eksempel må se i øynene at med dagens ressurser kan bare mindre deler av den offentlige forvaltningens arkivmateriale bevares inn i fremtiden, sier Tore Larsen Orderløkken i Norsk senter for informasjonssikring (NorSIS). Begrepet arkiv kan i denne sammenhengen være litt misvi- sende. I det analoge arkivet henger lagringsmedium, tilgjengelighet og mengde innhold alltid tett sammen. Slik er det ikke nødvendigvis i det digitale arkivet. I et digitalt arkiv må innholdet håndteres og lagres sammen med metadata, altså data om dataen. Det må også kontinuerlig føres kontroll med at alt innholdet er lesbart og tilgjengelig. Lagringsteknologien er i et slikt perspektiv uvesentlig så lenge enheten er stor nok, formatene er kompatible og dataene intakte. Var så problemet løst? Neppe! - Det tar ikke lang tid før det dukker opp nye problemstillinger. Hva ønsker vi egentlig å ta vare på? Hva MÅ vi ta vare på? Hvordan skal vi sikre at den livsviktige - og riktige - informasjonen lagres for å ivareta historiske, juridiske og andre data som alle er forpliktet til å lagre. Egentlig har vi alle etter hvert blitt arkivarer som skal vurdere å ta stilling til om en e- post, et dokument eller ei fil skal arkiveres. Det finnes klare regler for offentlige virksomheter, i det private står det imidlertid skralere til med forskriftene. Foreløpig. For i kjølevannet av Enronsaken ble det utviklet et omfattende regelverk som i ytterste konsekvens handler om at alle lagrede data skal være etterprøvbar. Regnskaps avdelinger er trent på en slik tankegang, men hva skjer i det øyeblikket du må bevise at e-postene dine er ekte? - Hva gjør du hvis e-posten er grunnlaget for tvil i forhold til avtaleinngåelser eller uenighet om kontrakter, da er det viktig å ha arkivet i orden - har du det? Hvordan skal du sikre deg at samme informasjon er tilgjengelig og etterprøvbar om 30 år? Hvilke formater skal brukes, hva med kryptert informasjon, håndtering og oppbevaring av krypteringsnøklene. Det er behov - Det er tvingende nødvendig med opplæring i å vurdere hva som er arkivverdig informasjon og hvordan den skal lagres, sier Tore Larsen Orderløkken i NorSIS. for en vesentlig kompetanseheving på dette området. Sensitiv og kritisk informasjon må hemmeligholdes, data må beskyttes mot endring og den må samtidig være tilgjengelig. Dette er viktige elementer i arbeidet med informasjonssikkerheten. - Det er tvingende nødvendig med opplæring i å vurdere hva som er arkivverdig informasjon og hvordan den skal lagres. En ting er å bestemme hva som skal arkiveres, en helt annen å ha tilrettelagte systemer som gjør dette på en fleksibel måte. Med omfattende oppdatering av hver enkelt ansatt, vil fremtidsrettede virksomhets leder ta brodden av de verste utfordringene, avslutter Orderløkken. Ønsker du fornøyde PC-brukere? Tilgjengelighet, fl eksibilitet og effektiv support for hver PC-bruker er en forutsetning for fornøyde kunder. Intilitys IT-outsourcing modell setter PC-brukerens behov i fokus. Vi er IT-avdelingen til... Fakta om Intilitys driftkonsept Intility er IT-avdelingen til nærmere 200 selskaper. Intilitys driftkonsept leveres til en fast månedlig pris og inkluderer følgende tjenester: DRIFTTJENESTER: PC-drift, Server-drift, LAN-overvåkning, programvareoppgradering, installasjon/re-installasjon av PCer og servere, vedlikehold og feilretting, brukeradministrasjon, lisenshåndtering, e-post, innkjøp og oppsettav nyttutstyr. SIKKERHETSTJENESTER: Brannmurløsning, backup, Virus/Innholdskontroll, SPAMfi ltrering, autentisering/pålogging og VPN-kryptering. BRUKERSTØTTETJENESTER: Servicedesk for alle typer feilsituasjoner og generell brukerstøtte. Intility AS Langkaia 1, 0150 Oslo Tel: Fax:

17 17 Det er din sikkerhet det handler om Mange outsourcer i dag IT-virksomheten sin. Dessverre tar kontraktene som inngåes i forkant sjeldent høyde for hele sikkerhetsaspektet. Hvilke faktorer bør du derfor ha blikket festet på under kontraktsarbeidet? Vi har svarene. Å velge seg en partner for outsourcing er ikke noen enkel affære. Det handler om å finne seg en partner som er der også i morgen. Forhåpentligvis har du jo valgt deg et annet selskap som du skal leve lenge sammen med, på godt og vondt, du legger også et stort ansvar i den andres hender, det handler tross alt om infrastrukturen din. Selv om det internt i bedriften er et sterkt fokus på IT-sikkerhet og det brukes mye resurser på dette, tar kontraktene som inngåes med outsourcings-partneren sjeldent høyde for sikkerhetsaspektet. Sørg derfor for å velge en partner som har vært med i gamet en stund og som ikke er borte i morgen. Å lykkes med effektiv outsourcing handler ikke så rent lite om strategier, og alle gode strategier har det til felles at de er langsiktige. Gode avtaler er alfa omega når du setter bort en så vital del av dine forretningskritiske prosesser som IT-sikkerheten må sies å være. Kartlegg derfor bedriftens nåværende og fremtidige oppgaver, ressurser og prosesser grundig før du henter inn tilbud. Ikke la deg blende av teknikk, funksjonalitet og lave priser. Hvis noe synes for godt til å være sant, er det som regel det. Finn en leverandør som setter seg inn i ditt behov før han sier noe om hva du trenger. En solid og god leverandør vet dette og vil alltid være behjelpelig og forståelsesfull. En god avtale tåler storm med orkan i kastene. Det handler om å leve sammen i gode og onde dager. En god avtale skal ikke etterlate snev av tvil om hvem som har ansvaret for hva. Det er ikke alltid like lett å bli enige om hvem som har ansvaret når skipet står i lys lue. Bruk derfor godt med tid og ressurser på kontraktarbeidet. Sørg for at den inneholder klare retningslinjer om ansvar og arbeidsdeling. En god avtale er skalerbar og fleksibel. Den bør ivareta din nåværende og fremtidige situasjon. Kontraktene som inngåes med outsourcings-partneren tar sjeldent høyde for sikkerhetsaspektet. Sørg derfor for å velge en partner som har vært med i gamet en stund og som ikke er borte i morgen. Økt innsikt og forståelse for ditt virksomhetsområde og din situasjon, bør være et grunnleggende krav, men husk at det helst ikke bør gå på bekostning av bredde i kompetansen hos partneren. En leverandør som står på mange ben ser ofte muligheter og farer som ennå ikke har skylt inn over din bransje. Hva og hvordan denne innsikten og forståelsen skal komme til ut- rykk bør inngå i avtalen. Det kan handle om hvordan dere i fellesskap skal forsøke å beholde den økende strategiske kompetansen på huset. En av de menneskelige ressursgevinstene ved å outsource er jo nettopp kompetanseheving innad i organisasjonen. Beskriv alle detaljer nøye, alt for mange avtaler er basert på tillit, andres gode skussmål og gammelt bekjentskap. Dette er selvfølgelig ikke heldig. En god avtale skal innholde rammer, klausuler og tydelighet rundt konsekvensbruk ved avtalebrudd og uenighet. Husk at selv om du outsourcer forretningskritiske prosesser, hviler ansvaret fortsatt på deg i forhold til de krav myndigheter og regelverk setter, og ikke minst er det jo din virksomhet og din bunnlinje, uansett.

18 18 Enklere og billigere Mange mindre virksomheter tar seg verken tid eller råd til å sikkerhetskopiere dataene sine. Dumt, for det kan være umulig å få de ut fra en disk som har kræsjet, eller enda verre; en som blir stjålet. Hjemmets utrygge favn Stadig flere bedrifter lar ansatte jobbe hjemme og samtidig ha tilgang til bedriftsinterne systemer. Vi har tatt en titt på farer og utfordringer du møter i teknologijungelen utenfor virksomhetens trygge og beskyttende sikkerhetsmurer. Tone Hoddø Bakås i Norsk senter for informasjonssikring (NorSIS). I dag er det lite skille mellom arbeid og fritid. Vi jobber fra sofakroken på hytta, fra hotellet, på anonyme trådløse nettverk i parken og på internettkafeer. Vi arbeider mens vi sitter på toget fra flyplassen, og vi har ikke lenger med oss utskrevne enkeltdokumenter. Vi har med oss en laptop innholdende alle dokumenter, tilgang til all e- post og alle kodene IKT-systemene i virksomheten krever av oss for få tilgang. Akkurat som om vi faktisk befant oss i kontorets lune arne. Omgivelsene er imidlertid annerledes, infrastrukturen nesten alltid ukjent og truslene langt flere og farligere. - Offentlige steder har mange ører. Selv har jeg sittet i Komfortvognen og overhørt mange bedriftsintensive telefonsamtaler jeg gjerne skulle vært foruten. Jeg har sittet ved siden av folk som skriver e-post eller lager detaljerte presentasjoner med et innhold neppe ment for allmennheten, sier Tone Hoddø Bakås i Norsk senter for informasjonssikring (NorSIS). Farene er mange og truende i en verden de færreste tenker over at de ferdes i. Usikrede trådløse nettverk gir kriminelle en vei inn i bedriftens systemer på størrelse med en velvoksen autostrada. Hvor overbevist er du for eksempel om at sikkerheten på ditt eget hjemmenett er fullstendig utenfor enhver kritikk? - Hvem har vel ikke barn som liker å spille, chatte og er hoppende nysgjerrige internettsurfere. Ofte langt mer kreative og utagerende i sin teknologibruk enn sine foreldre. Barn og ungdom er ofte totalt ukritiske til hvilke coole ting de laster ned og installerer. Gjerne på mors jobb-pc, den står jo så lett tilgjenglig. Hvorfor kjøpe PC til barna når jobben dekker PC til husholdningen? Bakås er overbevist om at lav bevissthet i ledelsen om hva virksomhetens PC-er brukes til i privaten, medfører lettere infisering av ondsinnet programvare, virus, trojanere og ormer. - Du løper en stor risiko for å få spionprogramvare - og andre morsomheter som en jobb-pc absolutt ikke skal ha - ufrivillig lagt inn. Dette bør virksomhetene nå ta på alvor. Usikrede, trådløse hjemmenettverk skaper også en rekke andre usikkerhetsmomenter opplyser Bakås. Som eksempler nevner hun blant annet at uvedkommende kan surfe fritt, og at hvis du riktig uheldig kan de risikoløst drive nettkriminalitet via ditt nettverk, med din IP-adresse som signatur. Problemet er større enn de fleste aner. - Det er en rekke ting man sjelden tenker over. Uvedkommende kan for eksempel bruke mye av båndbredden, noe som gjør at det går tregt og aktivt hindrer ansatte i å få gjort jobben, og kan med enkle grep få tilgang til din nettverkstrafikk, og dermed se hva du surfer på, lese e-posten du sender og er de litt avanserte kan de fiske ut passord og slå hoveddøren til virksomhetens aller innerste på vidt gap, avslutter Bakås. Bestem deg for hva som skal lagres. Det er viktig å vite nøyaktig hva som skal lagres hvor og når. Typiske data det vil være lurt å ta sikkerhetskopi av er: forretningskritisk data som for eksempel programmer for holde produksjonen i gang, kundeinformasjon, påloggingskoder, e-post, kalendere, viktige dokumenter. Som en tommelfingerregel bør du prioritere det som ikke lett kan erstattes ved tap. Oppbevar lagringsmediene geografisk spredt, det hjelper lite å ta fem kopier, hvis alle går føyken i den samme brannen. Skap rutiner og fordel ansvar. Bestem deg for ofte det skal kopieres ut fra hvor ofte vesentlige endringer med dataene forekommer. Det er også viktig at humane nøkkelressurser dedikeres til sikkerhetsarbeidet. Husk å ha avløsere i bakhånd, også viktige medarbeidere blir syke og trenger ferie innimellom. Aktuelle lagringsmedier for små og mellomstore virksomheter - og privatpersoner kan være følgende: Å brenne en CD eller DVD er kanskje den enkleste måten å ta en grei nok backup. Det forutsetter at du har en brenner, hvis ikke maskinen har en i utgangspunktet, kan du kjøpe en ekstern for noen hundrelapper. Denne løsningen er enkel og platene lett å lagre. Platene har imidlertid relativt kort levetid og ganske liten lagringskapasitet. USB minnepinner kan også brukes til å ta kopier. De fleste datamaskiner har USB-porter som pinnene kobles til. Filer og mapper kan kopieres direkte over på enhetens lille hardisk. Minnepinner er enda mindre enn DVD plater både i størrelse i lagringskapasitet, og har omtrent den samme levetiden, men i motsetning til en brent plate, kan en minnepinnes hardisk overskrives gang på gang. Eksterne harddisker kan kjøpes separat for en tusenlapp og oppover. Den kobles til datamaskinen. Disse har like god kapasitet som interne harddisker og nye metoder for overføring gjør transporten av data rask og enkel. Flere eksterne harddisker kommer også med egne programmer for sikkerhetskopiering. Den er også veldig enkel å flytte fysisk, for å imøtekomme behovet for geografisk spredning. Tape eller tapekassetter er et godt alternativ for virksomheter som har noe større krav til sikkerhetskopiering. Tapene er laget spesielt for sikkerhetskopiering, kan ta store mengder data og er ytterst robuste. Tape er en god løsning for å oppbevare sikkerhetskopier ulike steder, for eksempel i en bankboks. De er imidlertid vel dyre og kompliserte for mange førstegangskopierere. Les mer i NorSIS sin veiledning: teknisk/sikkerhetskopiering.html Kurs: Lover og regler på internett Ansattes private bruk av E-post og internett i arbeidsforhold. Lover og regler vedr. websurfing, nedlasting / kopiering, fildeling og pornografi - samt arbeidsgivers ansvar og kontrollmuligheter. Data equitment Kurset går over en dag og gir en grundig innføring i de aktuelle reglene. Terminologien innenfor loven blir forklart og utdypet. Vår kursleder Helge Olav Bergan, er advokat/partner i Advokatfirmaet Haavind Vislie. Se for detaljert kursinnhold Kursdato: Onsdag 30. mai 2007 Kurssted: Data Equipment, Nils Hansens vei 3, Oslo Påmelding: Tlf: , E-post: Pris: Kr ,-

19 19 Common Criteria EAL 4+ Brynsengveien 2, 0667 Oslo PB 184 Økern, 0510 Oslo Tlf: Fax Acronis True Image Enterprise produktene Backup & gjenoppretting på sitt beste! Acronis True Image Enterprise produktene Backup & gjenoppretting på sitt beste! Du og bedriften er blitt avhengig av dine servere, PC er og de bærbare for å holde arbeidet og bedriften i gang. Hva skjer hvis systemet krasjer, programvaren slutter Du og bedriften er blitt avhengig av dine servere, PC er og de bærbare for å holde å virke, arbeidet bedriften og infiseres bedriften av i gang. virus eller Hva spionvare, skjer hvis systemet eller for den krasjer, saks skyld hele programvaren slutter å virke, bedriften infiseres av virus eller spionvare, eller for lokalet den brenner saks skyld opp? hele Har lokalet du rutiner brenner for å opp? få systemet Har du i rutiner gang igjen for åhurtigst mulig? få systemet i gang igjen hurtigst mulig? Nedetid på server koster masse, MASSE, Nedetid ikke på bare server i kroner koster og masse, øre, men MASSE, også ikke i tid. bare Acronis i kroner True og Image øre, men også i tid. Enterprise er en totalløsning for beskyttelse og gjenoppretting av data som får Acronis deg tilbake True i Image business Enterprise på minimal er en totalløsning tid. Med støtte for beskyttelse for både 32- og og gjenoppretting 64-bit Windows er du også trygg på at både gamle og nye systemer er beskyttet. av data som får deg tilbake i business på minimal tid. Med støtte for både 32- og 64-bit Windows er du også trygg på at både gamle og nye systemer er beskyttet. Acronis True Image produktene gir deg en helhetlig, pålitelig og kostnadseffektiv løsning for beskyttelse og gjenoppretting av dine datasystemer. Acronis True Image produktene gir deg en helhetlig, pålitelig og kostnadseffektiv Acronis True Image leser sektorene på dine harddisker med data og lager et bilde av hele disken med alt du trenger for å kjøre. Du kan løsning for beskyttelse og gjenoppretting av dine datasystemer. Acronis True også sikkerhetskopiere enkeltfiler og mapper på harddiskene. Med Acronis True Image Image leser har sektorene du fred i på sinnet dine fordi harddisker du VET med at skulle data og ulykken lager et bilde av hele være ute, så har du et system som ikke bare ivaretar dine data, men hele datasystemer disken med inklusive alt du trenger operativsystem, for å kjøre. Du databaser, kan også programmer sikkerhetskopiere og enkeltfiler systemkonfigurasjoner kan gjenopprettes på minimal tid på et hvilket som helst og tidspunkt. mapper på harddiskene. Med Acronis True Image har du fred i sinnet fordi du VET at skulle ulykken være ute, så har du et system som ikke bare ivaretar dine Acronis True Image Enterprise produktene er tilgjengelig i fire versjoner: data, men hele datasystemer inklusive operativsystem, databaser, programmer og systemkonfigurasjoner kan gjenopprettes på minimal tid på et hvilket som helst Acronis True Image Enterprise Server tidspunkt. Acronis True Image Workstation Acronis True Image Server for Windows Acronis True Image Server for Linux Acronis True Image Enterprise produktene er tilgjengelig i fire versjoner: Med Acronis True Image får du sentralisert, administrerbar online backup, imaging og gjenoppretting av dine Windows og Linux servere og PC er LAST NED EN GRATIS TESTVERSJON PÅ eller RING OSS PÅ for mer informasjon! Distributør: INTRANET - Postboks 21 Rådal, 5857 Bergen

20 20 Det papirløse kontoret er en myte, det trådløse er et faktum. Med en trådløs skriver kan alle skrive ut fra sin egen datamaskin. Du behøver ikke dra ledninger gjennom hele huset uansett hvor i huset datamaskinen befinner seg. Våre trådløse skrivere er kompatible med både PC og Mac, og separat rekvisita gir god utskriftsøkonomi.

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 www.nsr-org.no 1 Innhold Innledning... Sammendrag 4... Hendelser 5... Hvem er gjerningsmannen? 6... IT bruk avhengighet 7... Beskyttelsestiltak 8... Tekniske tiltak 8... Organisatoriske

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Mørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet. NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE

Mørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet. NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE Mørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE Innhold 1 Innledning 3 1.1 Sammendrag 4 2 Hendelser og mørketall 5 2.1 Hendelser 5

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Mørketallsundersøkelsen 2008

Mørketallsundersøkelsen 2008 Mørketallsundersøkelsen 2008 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2008 24-25 September 1 Mørketallsundersøkelsen Dette er den 6. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

- om datakriminalitet og IT-sikkerhet ØKOKRIM

- om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 1 Mørketallsundersøkelsen 2003 - om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 2 79281401M 06.06.04 14:05 Side 3 Innhold Sammendrag og konklusjoner

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

«Dataverdens Trygg Trafikk»

«Dataverdens Trygg Trafikk» Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket IKS Vannforsyning Interkommunalt selskap 4 eierkommuner (Drammen, Lier, Nedre

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Månedsrapport Juni, juli, august 2014

Månedsrapport Juni, juli, august 2014 Månedsrapport Juni, juli, august 2014 Innhold Bakgrunn... 3 Om NorSIS... 3 Slettmeg.no Sommer 2014... 4 Uønskede oppføringer... 6 Krenkelser... 7 Brukerstøtte... 9 De mest vanlige henvendelsene... 10 Trender

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Sertifisering av IT-sikkerhet

Sertifisering av IT-sikkerhet Sertifisering av IT-sikkerhet Hensikten med sertifiseringsordningen for IT-sikkerhet CCRA: Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security.

Detaljer

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

CLIQ Remote. Telenett

CLIQ Remote. Telenett CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog

7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog Nøkkeltall om informasjonssamfunnet 2006 Sikkerhet Per Erik Gjedtjernet og Geir Martin Pilskog 7. Sikkerhet Vanskeligheter med sikkerheten på Internett og andre nettverk vokser med økende bruk av informasjons-

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

10 gode grunner til å bruke EffektivEpost.no

10 gode grunner til å bruke EffektivEpost.no 10 gode grunner til å bruke EffektivEpost.no Epostmarkedsføring er et av de kraftigste verktøyene tilgjengelig for å kommunisere og utvikle forretningsforhold. Men, epostmarkedsføring kan kun være så virkningsfullt

Detaljer

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT)

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) 25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) Opplysninger om fylkeskommunen Fylkenr Fylkeskommunens navn Navn skjemaansvarlig Tlf nr E-post skjemaansvarlig Strategi 1 Har fylkeskommunen

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern

Detaljer

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91 Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

CLIQ Remote. Beredskap

CLIQ Remote. Beredskap CLIQ Remote Beredskap Når tiden er en avgjørende faktor Når man har ansvar for innsatsen ved ulykker, branner og naturkatastrofer, er det helt avgjørende at man kommer raskt inn på eiendommen det gjelder.

Detaljer

IKT utvikling i samfunnet.

IKT utvikling i samfunnet. IKT utvikling i samfunnet. Hvordan påvirkes de med lav IKT-kunnskaper, av dagens IKT-bruk i samfunnet. Og hvordan påvirker det folk med lave IKT-kunnskaper av dagens utvikling av datasystemer? Forord Abstrakt

Detaljer

Remote Video Solutions. Kameratjenester fra Securitas

Remote Video Solutions. Kameratjenester fra Securitas Remote Video Solutions Kameratjenester fra Securitas 2 Remote Video Solutions Remote Video Solutions gir deg økt trygghet. Vi kombinerer smart teknologi og vektere i en sikkerhetsløsning som vi vet kan

Detaljer

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT Berlevåg kommune Overordnet ROS analyse Risiko og sårbarhetsanalyse for Beredskapsavdelingen Innhold INNLEDNING... 3 KATEGORISERING AV SANNSYNLIGHET OG KONSEKVENS... 3 STYRENDE DOKUMENTER... 3 VURDERING

Detaljer

Derfor trenger du BankID på nettstedet ditt

Derfor trenger du BankID på nettstedet ditt Derfor trenger du BankID på nettstedet ditt 2 400 000 Over 2,4 millioner nordmenn bruker allerede BankID daglig i nettbanken nordmenn kan bruke BankID på ditt nettsted BankID installert på ditt nettsted

Detaljer

Juridiske problemstillinger ved avskaffelsen av papirskjema

Juridiske problemstillinger ved avskaffelsen av papirskjema Juridiske problemstillinger ved avskaffelsen av papirskjema Dette dokumentet beskriver de juridiske problemstillingene ved overgang til elektronisk avgitt egenerklæring, og avskaffelse av erklæring ved

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

Gode råd til sikkerhetsansvarlige

Gode råd til sikkerhetsansvarlige Gode råd til sikkerhetsansvarlige Lillian Røstad, PhD Leder, seksjon for informasjonssikkerhet Difi Lillian.Rostad@difi.no Seksjon for informasjonssikkerhet Difi skal i 2013 etablere en permanent enhet

Detaljer

CLIQ Remote. Energileverandører

CLIQ Remote. Energileverandører CLIQ Remote Energileverandører Kombinasjon av forskjellige sikkerhetsnivåer gir en unik form for sikkerhet Energileverandører har ofte mange forskjellige former for bygninger som skal sikres, og dermed

Detaljer

1. PRINT & MFP LØSNINGER 2. DOKUMENTHÅNDTERING 3. IT-SERVICES 4. DIGITAL SIGNAGE & AV

1. PRINT & MFP LØSNINGER 2. DOKUMENTHÅNDTERING 3. IT-SERVICES 4. DIGITAL SIGNAGE & AV 1. PRINT & MFP LØSNINGER 2. DOKUMENTHÅNDTERING 3. IT-SERVICES 4. DIGITAL SIGNAGE & AV 1. JOBBER MED DE STØRSTE GLOBALE LØSNINGENE ELLER ET LITE KONTORMILJØ SÅ ER HVERT PROSJEKT NØYE GJENNOMFØRT MED KUNDENS

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

Hvordan velge en leverandør for cloud backup

Hvordan velge en leverandør for cloud backup Hvordan velge en leverandør for cloud backup WHITEPAPER Hvorfor bør du beskytte dine data? Før eller senere via skade, uhell eller feil er det statistisk sannsynlig at du vil miste verdifull data. Flere

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket

Detaljer

Fremtiden er lys - fremtiden er fiber!

Fremtiden er lys - fremtiden er fiber! Fremtiden er lys - fremtiden er fiber! Vi ønsker bedrifter i Norge velkommen til fiberrevolusjonen! Vi leverer fiberbasert datakommunikasjon til bedrifter i hele Norge! Fiber the business revolution Broadnet

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...

Detaljer

Trusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune

Trusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune Risk Management Trusselvurderinger og sikkerhet for personell i skoler EMSS 26.11.2015 Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune Lov om arbeidsmiljø, arbeidstid og stillingsvern

Detaljer

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften Vår saksbehandler Simon Kiil Vår dato Vår referanse 2013-09-10 A03 - S:13/02202-5 Deres dato Deres referanse 2013-06-11 13/1249 Antall vedlegg Side 1 av 5 Fornyings-, administrasjonskirkedepartementet

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Hvilken backup-løsning er best og hvorfor sikre dine data?

Hvilken backup-løsning er best og hvorfor sikre dine data? Hvilken backup-løsning er best og hvorfor sikre dine data? WHITEPAPER Hvilken backup-løsning er best og hvorfor sikre dine data? Etabler verdi av data for backup. Denne veiledningen er laget for å hjelpe

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Strategier 2010-2015. StrategieR 2010 2015 1

Strategier 2010-2015. StrategieR 2010 2015 1 Strategier 2010-2015 StrategieR 2010 2015 1 En spennende reise... Med Skatteetatens nye strategier har vi lagt ut på en spennende reise. Vi har store ambisjoner om at Skatteetaten i løpet av strategiperioden

Detaljer

Tillit og troverdighet på nett. Tillit. troverdighet. på nett. Cato Haukeland, 2007

Tillit og troverdighet på nett. Tillit. troverdighet. på nett. Cato Haukeland, 2007 Tillit og troverdighet på nett Tillit OG troverdighet på nett Bacheloroppgave ibacheloroppgave nye medier i nye medier av Cato Haukeland, Universitetet i Bergen 2007 Cato Haukeland, 2007 1 Innhold 1 Forord

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Brukerveiledning Mobilsynkronisering HTC HD2

Brukerveiledning Mobilsynkronisering HTC HD2 Brukerveiledning Mobilsynkronisering HTC HD2 Servicedeklarasjon Drift-, overvåkning og brukerstøtte for mobilsynkronisering Målsetting med tjenesten Tilby mobilsynkronisering til ansatte som har sikkerhetsgodkjent

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

Hjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt?

Hjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt? Hjelp til oppfinnere 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt? 05 Å få et patent 01 Beskyttelse av dine ideer Hvis du har en idé til et nytt produkt

Detaljer