2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Størrelse: px
Begynne med side:

Download "2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG"

Transkript

1 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1

2 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats (APT-er, eller avanserte trusler). Avanserte trusler går etter virksomhetenes kronjuveler, og selv de mest respekterte leverandørene av sikkerhetsløsninger har utfordringer med å oppdage når avanserte angrep er i emning. Likevel trenger ikke angrep å være avanserte for å lykkes dersom man mangler grunnleggende sikkerhetstiltak, som prosesser for å tette sikkerhetshull, prosedyrer for å håndtere hendelser, endepunkts-beskyttelse eller brukere som er opplærte til å oppdage phishing-angrep eller virus på datamaskinen. Dersom angriperen utnytter en gammel sårbarhet eller lykkes med et såkalt social engineering-angrep kan de bruke avanserte teknikker for å fortsette angrepet. Denne rapporten viser at APT-er ikke er den eneste angrepsformen virksomheter bør bekymre seg for. NTT Groups data fra 2014 forteller oss at organisasjoner fortsatt ikke har tilstrekkelig og aktiv beskyttelse mot mindre avanserte angrep, som scanning-verktøy, spear phishing og exploit kits. Denne rapporten fokuserer derfor på teknikker som brukes ved mindre avanserte angrep, og gir råd om hvordan virksomheter effektivt kan beskytte seg mot- og svare på angrepene. Rapporten inkluderer også et kapittel om risiko for sluttbrukere, som er målene for exploit kit- og spear phishing-angrep. Sluttbrukere er ofte veien inn i organisasjonen for nettkriminelle. Dette må virksomheter ta konsekvensen av. 2

3 SAMMENDRAG Sikkerhetsbransjen messer på det samme omkvedet: Alle må forvente å bli angrepet. Dessverre er det mange som ikke hører etter. NTT Groups observasjoner i 2014 viser at de fleste organisasjoner ikke er tilstrekkelig forberedt på å håndtere store hendelser i sine miljøer. NTT observerer at de fleste organisasjoner ikke er tilstrekkelig forberedt på å håndtere store hendelser i sine miljøer. Threat Intelligence er et hett tema, men det er ulike oppfatninger av definisjonen. Derfor har vi inkludert en kort beskrivelse av dette, og hvordan man kan jobbe med det. Godt implementert Threat Intelligence kan være et viktig supplement til virksomhetens sikkerhetstiltak. DDoS-angrep (Distributed Denial of Service) er angrep fra ulike kilder som skal gjøre et nettsted eller system utilgjengelig. Vi presenterer en oversikt over DDoS-angrepene NTT Group så i 2014, med fokus på utviklingen i spesifikke angrep og informasjon og statistikk knyttet til de ulike typene angrep vi har sett. Hver seksjon av rapporten gir anbefalinger, slik at virksomheter kan vurdere om de har tilstrekkelig vern mot trusler. 3

4 TRENDER I ULIKE MARKEDER OG BRANSJER Årets rapport gir innsikt i ulike trusler vi har sett hos våre kunder, og vi ser på variasjoner ut fra lokasjon og bransjer. Finans er fortsatt den mest utsatte Finans er fortsatt den mest utsatte bransjen, med 18 prosent av alle bransjen, med 18 prosent av alle oppdagede angrep. De fleste hendelsene oppdagede angrep. som krevde tiltak var knyttet til svindel, phishing og spear phishing. Angrep mot bransjer som leverer Angrep mot bransjer som leverer konsulenttjenester økte fra 9 til konsulenttjenester økte fra 9 til 15 prosent. 15 prosent. Dette er attraktive mål fordi de ofte har kundeforhold med andre store og viktige virksomheter. Hendelser knyttet til ondsinnet programvare i utdanningssektoren ble redusert fra 42 prosent til 35 prosent. Selv om det er en betydelig reduksjon fra 2013-tallene står utdanningssektoren for mer enn en tredjedel av alle malware-hendelser, uavhengig av bransje. 56 prosent av angrepene mot NTTs globale kundebase stammet fra IP-adresser i USA. Dette er en økning på syv prosent fra Angripere bruker ofte systemer nært målene for å omgå sikkerhetsløsningers geo-filtre, samtidig som USA er et land der nettverkskvaliteten er god og angripere har tilgang på ressursene som trengs. 4

5 SÅRBARHETER, ANGREP OG UTNYTTELSE Et exploit kit er en ondsinnet verktøykasse som setter sammen ulike teknikker i en pakke, slik at de enklere kan brukes til målrettede angrep mot sluttbruker-systemer. Årets analyser av exploit kits bekrefter fjorårets funn, og gir informasjon om hvilke konsekvenser slike hacker-pakker kan ha for en virksomhet. Over 80 prosent av sårbarhetene i exploit kits i 2014 ble publisert i 2013 og I 2012 var den gjennomsnittlige alderen på sårbarheter i exploit kits litt under to år. I 2013 og 2014 var sårbarhetene i snitt bare litt over ett år gamle. De kriminelle som utvikler pakkene jobber med brukervennlighet og effektivitet for å sikre at angrep lykkes bedre. I nettkriminalitetsbransjen er det viktig å lage pakker som er mest mulig oppdaterte. Bruken av Adobe Flash-exploits i slike pakker har økt fra 2012 til I 2014 var antall Flash-relaterte sårbarheter høyere enn noen gang. Exploit kit-et Angler brukte zero-day Adobe Flash-sårbarheter, noe som skilte det fra andre pakker. Network Time Protocol (NTP) amplification-angrep sto for 32 prosent av alle DDoS-angrep som NTT Group oppdaget i I første kvartal 2014 sto NTP amplification for den største DDoS-aktiviteten gjennom året. Det er enkelt å sette i gang slike angrep, samtidig som DDoS-verktøy er lett tilgjengelige. DDoS-anrep som brukte User Datagram Protocol (UDP, både SSDP og DNS) sto for 63 prosent av alle DDoS-angrepene. I 2014 var 76 prosent av identifiserte sårbarheter mer enn to år gamle, og ni prosent var over ti år gamle. 5

6 Tatt i betraktning at sårbarhetene i rapporten har en Common Vulnerability Scoring System-score på fire eller høyere burde virksomheter se på hvor effektive de er til å tette hull. Ifølge CVSS betyr en score på fire eller høyere at risikoen er medium til stor, og man ville ikke bestå compliance-revisjoner. Mange av disse sårbarhetene utnyttes også av exploit kits. 26 prosent av angrepene på web-applikasjoner var injeksjonsbaserte i 2014, en økning på ni prosent fra forrige rapport. Injeksjonsbaserte angrep er injeksjoner av ondsinnet kode eller data inn i et mottakersystem som tror det mottar en gyldig forespørsel. Disse angrepene gjør det mulig å ta ut data fra systemene eller å utføre kommandoer. Angrepene er mulig fordi kodeprak sisen er for dårlig, samtidig som man ikke tester applikasjoner godt nok. Pro grammer arver også sårbarheter fra tredjepartskode og rammeverk. HENDELSESHÅNDTERING OG EKSEMPLER Selv om en virksomhet oppdager angrep, er de ikke alltid like flinke til å håndtere hendelser. I rapporten finner du anbefalinger og eksempler som viser hvilke utfordringer virksomheter møter og hvordan de bør håndtere dem. Hendelseshåndtering er konsentrert rundt tre hovedområder: Ondsinnet kode (malware), DDoS og undersøkelser knyttet til sikkerhetsbrudd. Selv om noen organisasjoner ser at det er viktig å håndtere hendelser med interne ressurser er trenden at de fleste trenger ekstern støtte til dette. Virksomhetene har ressurser for å håndtere vanlig drift, men trenger tredjeparts-støtte for å håndtere mer komplekse sikkerhetshendelser. 6

7 Tatt i betraktning at sårbarhetene i rapporten har en Common Vulnerability Scoring System-score på fire eller høyere burde virksomheter se på hvor effektive de er til å tette hull. Ifølge CVSS betyr en score på fire eller høyere at risikoen er medium til stor, og man ville ikke bestå compliance-revisjoner. Mange av disse sårbarhetene utnyttes også av exploit kits. 26 prosent av angrepene på web-applikasjoner var injeksjonsbaserte i 2014, en økning på ni prosent fra forrige rapport. Injeksjonsbaserte angrep er injeksjoner av ondsinnet kode eller data inn i et mottakersystem som tror det mottar en gyldig forespørsel. Disse angrepene gjør det mulig å ta ut data fra systemene eller å utføre kommandoer. Angrepene er mulig fordi kodeprak sisen er for dårlig, samtidig som man ikke tester applikasjoner godt nok. Pro grammer arver også sårbarheter fra tredjepartskode og rammeverk. HENDELSESHÅNDTERING OG EKSEMPLER Selv om en virksomhet oppdager angrep, er de ikke alltid like flinke til å håndtere hendelser. I rapporten finner du anbefalinger og eksempler som viser hvilke utfordringer virksomheter møter og hvordan de bør håndtere dem. Hendelseshåndtering er konsentrert rundt tre hovedområder: Ondsinnet kode (malware), DDoS og undersøkelser knyttet til sikkerhetsbrudd. Selv om noen organisasjoner ser at det er viktig å håndtere hendelser med interne ressurser er trenden at de fleste trenger ekstern støtte til dette. Virksomhetene har ressurser for å håndtere vanlig drift, men trenger tredjeparts-støtte for å håndtere mer komplekse sikkerhetshendelser. 7

8 NTT Group måtte sjeldnere støtte håndtering av DDoS-angrep, med en nedgang fra 31 prosent i 2013 til 18 prosent i Dette skyldes mer tilgjengelig og rimelig priset teknologi, samtidig som kunnskap om DDoS-avverging øker. Selv om NTP- og SSDP-angrep økte i 2014, greide eksisterende sikkerhetsløsninger og prosesser å håndtere dette i større grad. Håndtering av hendelser knyttet til ondsinnet kode økte med ni prosent fra 2013, fra 43 prosent til 52 prosent. Årsaken er mer avanserte og oppdaterte exploit kits. De fleste hendelsene var knyttet til massedistribuert malware. Elementære sikkerhetstiltak er i mange tilfeller ikke implementert. 75 prosent av virksomheter har ikke formelle planer eller prosedyrer for endelseshåndtering. Tilstrekkelig nettverks-segregering, tiltak for å hindre malware, tetting av sikkerhetshull og håndteringsplaner kunne hindret en betydelig del av hendelsene NTT Group registrerte i Sikkerhetstiltak mangler i mange store organisasjoner. Eksempel: Spear phishing-angrep. En virksomhet sparte over 80 prosent med vellykket avverging av et angrep. I dette eksemplet beskriver vi detaljert hvordan en virksomhet måtte ut med dollar i utgifter knyttet til et spear phishing-angrep. Uten god håndtering ville kostnaden vært på dollar eller mer. Case Study: DDoS-angrep på en web-applikasjon. En virksomhet avverget et stort DDoS-angrep fordi det ble oppdaget tidlig og håndtert raskt. Ved hjelp av aktiv DDoS-beskyttelse sikret de full oppetid og avverget en situasjon som ville ført til tap av store summer. 8

Operativ Sikkerhet. Nett- og infrastruktursamling Per Arne Enstad, UNINETT

Operativ Sikkerhet. Nett- og infrastruktursamling Per Arne Enstad, UNINETT Operativ Sikkerhet Nett- og infrastruktursamling 2014 Per Arne Enstad, UNINETT Agenda UNINETT CERT og sertifisering Trusselbildet Kontaktpunkt for sikkerhetshendelser FirewallBuilder Planer for operativt

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

Evalueringsskjema. Foretakets nettbankvirksomhet. Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0

Evalueringsskjema. Foretakets nettbankvirksomhet. Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0 Evalueringsskjema Foretakets nettbankvirksomhet Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

HÅNDTERING AV NETTANGREP I FINANS

HÅNDTERING AV NETTANGREP I FINANS HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Trusselbildet slik Finanstilsynet ser det

Trusselbildet slik Finanstilsynet ser det Trusselbildet slik Finanstilsynet ser det Finans Norges Betalingsformidlingskonferanse 2014 Olav Johannessen 12.11.2014 Finanstilsynets hovedmål Finansiell stabilitet Velfungerende markeder samt Forbrukervern

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

Cyberforsikring Når lønner det seg?

Cyberforsikring Når lønner det seg? Trondheim, 11. Mai 2016 Cyberforsikring Når lønner det seg? Marie Moe, PhD, Forsker ved SINTEF IKT, Avdeling for Systemutvikling og Sikkerhet SINTEF IKT 1 Hva er din cyberrisiko? SINTEF IKT http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT?

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT? NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid Leder for NorSIS Avd.direktør NorCERT Tore Larsen Orderløkken Christophe Birkeland Hva er NorCERT? 1 NorCERT forbereder

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

Cisco Security Intelligence Operations

Cisco Security Intelligence Operations Cisco Security Intelligence Operations Hva er Cisco Security Intelligence Operations? Cisco Security Intelligence Operations (SIO) er en avansert sikkerhetsinfrastruktur som benyttes til å identifisere,

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

orske virksomheter i det digitale rom

orske virksomheter i det digitale rom orske virksomheter i det digitale rom va er risikoen? Eiliv Ofigsbø Avdelingsdirektør, NorCERT, Nasjonal sikkerhetsmyndighet Mail: norcert@cert.no Telefon: 02497 1 NorCERT BAKGRUNN OG FØRINGER St. meld

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert

Detaljer

Pressebriefing 11. april 2013

Pressebriefing 11. april 2013 Pressebriefing 11. april 2013 Risiko- og sårbarhetsanalyse (ROS) 2012 Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Frank Robert Berg ROS-analysen 2012: Kap. 1) Innledning

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

Pressebriefing 9. april 2015

Pressebriefing 9. april 2015 Pressebriefing 9. april 2015 Risiko- og sårbarhetsanalyse (ROS) 2014 Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Olav Johannessen ROS-analysen 2014: 1. Innledning 2. Oppsummering

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

10.03.2011. Vår digitale hverdag Et risikobilde i endring

10.03.2011. Vår digitale hverdag Et risikobilde i endring Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

Månedsrapport februar 2014

Månedsrapport februar 2014 Månedsrapport februar 2014 Side 1 av 10 Innhold Bakgrunn Om NorSIS Slettmeg.no februar 2014 Trender og aktuelle problemstillinger Ny Nettside Kontakt Side 2 av 10 Bakgrunn Dette er en kort oppsummering

Detaljer

Social Engineering: metoder, eksempler og funn. Christian Jacobsen. christian.jacobsen@secode.com

Social Engineering: metoder, eksempler og funn. Christian Jacobsen. christian.jacobsen@secode.com Social Engineering: metoder, eksempler og funn Christian Jacobsen christian.jacobsen@secode.com Secode i siffror # 1 inom IT-säkerhet i Norden (Test, Konsulting, MSS) 2 SOCar i Norden med verksamhet 24/7

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Danner ny sikkerhetsspesialist NTT Security

Danner ny sikkerhetsspesialist NTT Security 07. juni, 2016 Nippon Telegraph and Telephone Corporation Danner ny sikkerhetsspesialist NTT Security Nippon Telegraph and Telephone Corporation (NTT) danner NTT Security Corporation, et spesialisert sikkerhetsselskap

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

NSM NorCERT og IKT risikobildet

NSM NorCERT og IKT risikobildet NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

Sikkerhet innen kraftforsyningen

Sikkerhet innen kraftforsyningen Sikkerhet innen kraftforsyningen Dataforeningen, 12.11.2014 Arthur Gjengstø, NVE Strømmen fram til «stikkontakten» Færrest mulig avbrudd Raskest mulig gjenoppretting Verdien av strøm før og under strømbrudd

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

IKT utvikling i samfunnet.

IKT utvikling i samfunnet. IKT utvikling i samfunnet. Hvordan påvirkes de med lav IKT-kunnskaper, av dagens IKT-bruk i samfunnet. Og hvordan påvirker det folk med lave IKT-kunnskaper av dagens utvikling av datasystemer? Forord Abstrakt

Detaljer

Ungdom utenfor opplæring og arbeid status fra oppfølgingstjenesten (OT) per 15. juni 2013

Ungdom utenfor opplæring og arbeid status fra oppfølgingstjenesten (OT) per 15. juni 2013 Ungdom utenfor opplæring og arbeid status fra oppfølgingstjenesten (OT) per 1. juni 1 Sammendrag 19 9 ungdommer er i oppfølgingstjenestens målgruppe 1/1 19 9 1 ungdommer er tilmeldt OT i skoleåret 1/1

Detaljer

ULÅSTE DØRER FORSKNING VISER AT SKRIVERE ER SÅR- BARE FOR ANGREP OVER INTERNETT

ULÅSTE DØRER FORSKNING VISER AT SKRIVERE ER SÅR- BARE FOR ANGREP OVER INTERNETT HVITEBOK ULÅSTE DØRER FORSKNING VISER AT SKRIVERE ER SÅR- BARE FOR ANGREP OVER INTERNETT Mens IT-team fokuserer på andre endepunkter, sakker sikkerhet for bedriftsskrivere akterut Skrivere er enkle mål:

Detaljer

Generell Avtale om Tjenestekvalitet (SLA) Service Level Agreement. Gjeldende fra

Generell Avtale om Tjenestekvalitet (SLA) Service Level Agreement. Gjeldende fra Generell Avtale om Tjenestekvalitet (SLA) Service Level Agreement Gjeldende fra 16.03.11 Side 2 av 7 Innholdsfortegnelse INNLEDNING 3 DEFINISJONER 3 NEDETID 3 FEILHÅNDTERING 3 STØRRE FEIL 3 HOVEDFEIL 3

Detaljer

Lisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop

Lisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop Lisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop Denne siden ble sist endret 21. jan 2010 av s-robinson2@ti.com. Rulle ut programvare med Apple Remote Desktop (ARD)

Detaljer

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

GÅRSDAGENS TEKNOLOGI

GÅRSDAGENS TEKNOLOGI VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe

Detaljer

BYOD og Mobile Device Management

BYOD og Mobile Device Management Konferanse om IKT «Mobile Løsninger og Sikkerhet» 14.-15. Mai 2013, et samarbeid mellom BYOD og Mobile Device Management Rolf Martin Schonhowd, styreleder Jan Erik Østvang, styremedlem IKT-INNLANDET Organisasjon

Detaljer

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere

Detaljer

«Dataverdens Trygg Trafikk»

«Dataverdens Trygg Trafikk» Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens

Detaljer

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.

Detaljer

Hvordan velge en leverandør for cloud backup

Hvordan velge en leverandør for cloud backup Hvordan velge en leverandør for cloud backup WHITEPAPER Hvorfor bør du beskytte dine data? Før eller senere via skade, uhell eller feil er det statistisk sannsynlig at du vil miste verdifull data. Flere

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

FORRETNINGSsystemer & HR

FORRETNINGSsystemer & HR Skandinavias største konferanse og utstilling av Forretningssystemer, HR-system, BI og CRM system 25 utstillere, 40 forskjellige systemer og et rikholdig konferanseprogram KSagenda, Haakon VIIs gate 9,

Detaljer

Betalingssystemer og IKT i finanssektoren 27. mai 2015

Betalingssystemer og IKT i finanssektoren 27. mai 2015 Betalingssystemer og IKT i finanssektoren 27. mai 2015 Risiko- og sårbarhetsanalyse (ROS) 2014 Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Olav Johannessen og Atle Dingsør ROS-analysen

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

Pressebriefing 12. april 2012. Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi

Pressebriefing 12. april 2012. Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Pressebriefing 12. april 2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Frank Robert Berg Risikobildet og trusselutviklingen (ROS-analysen

Detaljer

Nettbanksikkerhet. Erfaringer fra SpareBank 1

Nettbanksikkerhet. Erfaringer fra SpareBank 1 Nettbanksikkerhet Erfaringer fra SpareBank 1 Kort om SpareBank 1 SpareBank 1-alliansen, nøkkeltall Total forvaltning: ca NOK 400 mrd. Totalt egne kontorer: ca 340 Totalt distribusjonskontorer: ca 380 Totalt

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM D LLEMC Teknologiforum Nythun 16. januar 2017 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet SLIDE 1 Illustrasjon: colorbox.com Foto:

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Verdien av sikkerhet De fleste skadeprogramangrep bruker sårbarheter i programvare for å nå sine mål. I gjennomsnitt

Detaljer

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005 Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet

Detaljer

Hvordan teste en risikomodell

Hvordan teste en risikomodell Hvordan teste en risikomodell Fredrik Seehusen Technology for a better society 1 Oversikt Når teste en risikomodell? Hvorfor teste en risikomodell? Hvordan teste en risikomodell? Hva kan testes i en risikomodell?

Detaljer

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Erfaringer som pen- tester Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Min bakgrunn Gruppeleder - Universitetets senter for informasjonsteknologi (USIT) Cand.Scient informahkk UiO Lidenskap

Detaljer

IKT-revisjon som del av internrevisjonen

IKT-revisjon som del av internrevisjonen IKT-revisjon som del av internrevisjonen 26. oktober 2010 Kent M. E. Kvalvik, kent.kvalvik@bdo.no INNHOLD Litt bakgrunnsinformasjon Personalia 3 NIRFs nettverksgruppe for IT-revisjon 4 Hvorfor? Informasjonsteknologi

Detaljer

IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016

IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 Otto.Rustand@glitreenergi.no Agenda Kort om Glitre Energi Nett Strategi for IKT sikkerhet Modernisering av

Detaljer

Gullbelagte kundemagasiner!

Gullbelagte kundemagasiner! Gullbelagte kundemagasiner! I et av de mest kompetitive markedene i Europa, kan analysebyrået MillwardBrown dokumentere at mottakere av kundemagasiner har en høyere merkepreferanse og handler mer av de

Detaljer

Regnskap og Revisjon 2015

Regnskap og Revisjon 2015 EPSI Rating om Regnskap og Revisjon 2015 Sammendrag EPSI Rating www.epsi-norway.org Om EPSI Rating EPSI Rating en ledende leverandør av uavhengige kundetilfredshetsanalyser, og er å anse som en ekstern

Detaljer

Hva består Internett av?

Hva består Internett av? Hva består Internett av? Hva er et internett? Et internett = et nett av nett Ingen sentral administrasjon eller autoritet. Mange underliggende nett-teknologier og maskin/programvareplatformer. Eksempler:

Detaljer

Månedsrapport November/desember 2005

Månedsrapport November/desember 2005 Månedsrapport November/desember 2005 www.norsis.no Senter for informasjonssikring (SIS) drives på oppdrag fra Moderniseringsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Cyber Crime Survey 2017

Cyber Crime Survey 2017 Norge og cybersikkerhet: Ledelsen har våknet, men evner de å holde tritt på utviklingen? Cyber Crime Survey 2017 Rundt to hundre bedriftsledere, IT-ledere og spesialister fra norske selskap har sett på

Detaljer

Tema Levering. E-handelen i Norden Q1 2015

Tema Levering. E-handelen i Norden Q1 2015 Tema Levering E-handelen i Norden Q1 2015 Nordisk netthandel for SEK 36,5 milliarder i første kvartal FORORD Netthandelen i Norden er i stadig utvikling. I første kvartal 2015 kjøpte flere enn sju av ti

Detaljer

Sammendrag Evaluering

Sammendrag Evaluering Sammendrag Evaluering Utarbeidet av Norconsult Seksjon IKT & Sikkerhet Evaluering av BankID Med fokus på kundens kontroll over privat nøkkel Dato 2010-09-14 Versjon 1.0 Dokument referanse NO-5100770-ETR

Detaljer

Nøkkeltall fra NorCERT. Mobil usikkerhet. Superhelter finnes

Nøkkeltall fra NorCERT. Mobil usikkerhet. Superhelter finnes Nasjonal sikkerhetsmyndighet Kvartalsrapport for 4. kvartal 2012 Nøkkeltall fra NorCERT NSM/NorCERT har siden opprettelsen av kvartals rapporten stadig rapportert om sterk økning i antall håndterte hendelser.

Detaljer

Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa. Pressemelding

Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa. Pressemelding Datasikkerhet og skyløsninger øverst på prioriteringslisten hos IT-folk i Europa Pressemelding Undersøkelsen er utført av det uavhengige markedsføringsfirmaet ICM Unlimited på vegne av Toshiba, og har

Detaljer

Hvordan høy brukerbevissthet kan redde en virksomhet Watchcom Security Group AS 1

Hvordan høy brukerbevissthet kan redde en virksomhet Watchcom Security Group AS 1 Hvordan høy brukerbevissthet kan redde en virksomhet 23.10.2015 Watchcom Security Group AS 1 Om meg Preben Nyløkken 9+ år i Watchcom 12+ år med informasjonssikkerhet Fokus: sikkerhetstesting, opplæring

Detaljer

Request for information (RFI) Integrasjonsplattform

Request for information (RFI) Integrasjonsplattform Request for information (RFI) Integrasjonsplattform Trondheim kommune Trondheim kommune har initiert et prosjekt for å etablere en ny integrasjonsplattform TIP (Trondheim kommune Integrasjons Plattform).

Detaljer

SIKKERHETSBULLETIN XRX FRA XEROX

SIKKERHETSBULLETIN XRX FRA XEROX SIKKERHETSBULLETIN XRX07-001 FRA XEROX Det er svakheter i ESS/nettverkskontrolleren som, hvis de blir utnyttet, kan føre ekstern utførelse av vilkårlig programvare, forfalskning av digitale sertifikater

Detaljer

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING Ved å sette opp og lage en Preoday App og E-handelsløsning for ditt utsalgssted eller restaurant godtar du disse vilkårene. Hvis du ikke godtar vilkårene,

Detaljer

Informasjonssikkerhet og digitalisering

Informasjonssikkerhet og digitalisering Informasjonssikkerhet og digitalisering - i nordiske kommuner Peggy S. Heie MBE, CRISC, CISA Norsk senter for informasjonssikring Norsk senter for informasjonssikring En del av den helhetlige nasjonale

Detaljer

Kartlegging av innovasjonstyper

Kartlegging av innovasjonstyper Kartlegging av innovasjonstyper Referanse til kapittel 12 Analysen er utviklet på basis av Keeleys beskrivelse av 10 typer innovasjoner (Keeley, L. 2013. Ten Types of Innovation. New Jersey: John Wiley

Detaljer