Beredskap og Kontinuitetsstyring

Størrelse: px
Begynne med side:

Download "Beredskap og Kontinuitetsstyring"

Transkript

1 Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 8: Risikostyring, Beredskap og Kontinuitetsstyring Spørsmål 1: Risikofaktorer En mulig definisjon på IT-sikkerhetsrisiko er: Risiko = Sannsynlighet Konsekvens a. Forklare hva som menes med Sannsynlighet og Konsekvens i denne definisjonen. b. Diskutere, f.eks med et relevant eksempel, om dette er en rimelig definisjon. c. Nevn faktorer for Sannsynlighet av en sikkerhetshendelse (at trusselen inntreffer). d. Diskuter om det er meningsfullt å analysere risiko basert på detaljerte faktorer (som trusselaktørens motivasjon og kapasitet) i en praktisk risikoanalyse. a. Sannsynligheten er frekvensen av, eller hyppigheten av at en trussel inntreffer. Konsekvensen er den negative virkningen av en trussel på verdier, det vil si den forventede kostnaden hvis en trussel inntreffer. b. Mange eksempler er mulig. Man kunne vurdere trusselen om et DDoS-angrep (distribuert tjenestenekt) mot et selskaps nettsted. Sannsynligheten er hyppigheten av at et faktisk DdoS-angrep inntreffer. Konsekvensen kan måles i forhold til selskapets økonomisk tap når kunder som følge av DdoS-angrepet ikke kan bestille varer og tjenester. Når disse faktorene kombineres, øker risikonivået som en funksjon av nivåene for både sannsynligheten og konsekvens. c. Faktorer er f.eks. trusselaktørens styrke og alvorlighet av relevante sårbarheter. Dette er fordi sannsynligheten av at en trussel inntreffer øker med trusselaktørens styrke. Likeledes øker sannsynligheten med alvorligheten av relevante sårbarheter. Faktoren trusselaktørens styrke kan videre dekomponeres i motivasjon og styrke. Dette er fordi trusselagentens styrke øker med motivasjon og kapasitet. En trusselaktør med tilstrekkelig kapasitet (kompetanse og teknologi) til å utføre et angrep vil fortsatt trenge motivasjon for at angrepet skal bli utført i praksis. På samme måte trenger en motivert trusselaktør fortsatt kapasitet til å utføre angrepet. d. Det kan være nyttig med detaljert analyse av bestemte trusler, men det vil ta lengre tid. Sannsynligheten/hyppigheten av spesifikke trusler kan for eksempel dekomponeres i forhold til trusselaktørers styrke og sårbarheters alvorlighetsgrad. Noen rammverk tar eksplisitt hensyn til trusselaktørers styrke så vel som sårbarheters alvorlighetsgrad ved beregning av risikonivåer. Eksempler er: NS 5831 Samfunnssikkerhet Beskyttelse mot tilsiktede uønskede handlinger Risikohåndtering NS 5832 Samfunnssikkerhet Beskyttelse mot tilsiktede uønskede handlinger Risikoanalyse

2 Spørsmål 2: Beslutningspunkter i forbindelse med risikostyring Risikostyringsprosessen beskrevet i ISO inneholder 2 beslutningspunkter. a. Beskriv en situasjon hvor svaret på beslutningspunkt 1 (etter risikovurdering) er NEI, som dermed medfører en ny gjennomgang av kontekst eller trinnene i selve risikovurderingen. b. Beskriv en situasjon hvor svaret på beslutningspunkt 2 (etter planen for risikohåndtering) er NEI, som dermed medfører en ny gjennomgang av alle tidligere faser i risikostyringen. a. Det er mulig at de estimerte risikonivåene har en svært skjev fordeling, f.eks. hvis flesteparten av risikoer har samme nivå (f.eks. bare svært lave risikoer eller bare svært høye risikoer), noe som gjør det nokså meningsløst å rangere risikoene. b. Det er mulig at den foreslåtte planen for håndtering av risikoene er uakseptabel for ledelsen, f.eks. i. Fordi planen for risikohåndtering er for dyr eller for ambisiøs. Hvis ledelsen vurderer planen til å være for dyr eller ambisiøs, kan nivået av akseptabel risiko økes, slik at det vil vøre tilstrekkelig å innføre færre og mindre ambisiøse sikkerhetstiltak. ii. Fordi risikonivået av planlagte beholdte risikoer (risikoer man ikke gjør noe med) er for høy til å bli akseptert. Hvis ledelsen vurderer behold risikonivå til å være for høyt, kan flere sikkerhetstiltak bli foreslått. iii. Fordi den estimerte kostnaden for risikohåndteringsplanen anses til å være misvisende på grunn av feilvurdering av risikonivåer, slik at risikovurdering og risikorangering må revideres. Spørsmål 3: Risikobeskrivelse Hvordan bør hver risiko beskrives? En risiko består av en trussel og dens risikonivå, som må beskrives. Risikobeskrivelsen bør også inkludere vurderinger av mulige trusselaktører, relevante sårbarheter og eksisterende sikkerhetstiltak, begrunnelse for estimering av sannsynlighet og konsekvens, og vurdering av hvilke verdier som kan skades. Spørsmål 4: Kvalitativ risiko a. Anta at en risikovurdering bruker tre nivåer av sannsynlighet (lav, middels, høy) og tre nivåer av konsekvens (liten, moderat, stor). Lag en passende tabell over kvalitative risikoer med 5 kvalitative risikonivåer. b. Hva er grunnlaget for spesifisering av kvalitative risikonivåer i tabellen? c. Hvordan brukes tabellen/matrisen til å estimere risikonivåer?

3 a. Forskjellige tilordninger av kvalitative risikonivåer til innslagene i tabellen er mulig, men den mest naturlige er antageligvis slik som angitt i tabellen nedenfor. Den viktigste regelen er at kvalitative risikonivåer bør stige ettersom man beveger seg oppover eller til høyre i tabellen. Legg merke til isometriske diagonaler fra øverstvenstre til nederst-høyre, men det er også mulig med ikke-isometriske diagonaler. Konsekvens Liten Moderat Stor Sannsynlighet Risiko Høy Moderat Høy Ekstrem Middels Lav Moderat Høy Low Ubetydelig Lav Moderat b. Tilordningen av kvalitative risikonivåer i tabellen er i prinsippet ad-hoc, noe som betyr at risikovurderingsteamet selv kan bestemme hvordan tabellen skal fylles ut. Matrisen er rett og slett en oppslagstabell. c. For hver trussel må teamet estimere sannsynlighet og konsekvens, som ved direkte oppslag i tabellen angir risikonivået for den trusselen. Spørsmål 5: Relativ / Semi-kvantitativ risiko a. Anta at en risikovurdering bruker fire relative nivåer av sannsynlighet: 0 (ekstremt sjelden), 1 (sjelden), 5 (sannsynlig), 10 (svært sannsynlig), og fire relative nivåer av konsekvens: 0 (ubetydelig), 1 (liten), 5 (moderat), 10 (stor). Lag en passende tabell med relativ / semi-kvantitativ risiko som inneholder 7 numeriske relative risikonivåer. b. Hva er grunnlaget for å angi de relative risikonivåene i tabellen? c. Hvordan brukes tabellen/matrisen til å estimere risikonivåer? a. En relativ / semi-kvantitativ risikotabell beregner risiko som produktet av numeriske relative sannsynligheter og konsekvensnivåer. Resultatet er et sett med relative risikonivåer. Konsekvens 0 (Ubetydelig) 1 (Lav) 5 (Moderat) 10 (Høy) Sannsynlighet Risiko 10 (Svært sannsynlig) (Relativt sannsynlig) (Sjelden) (Ekstremt sjelden) b. Tilordningen av de relative risikonivåene i tabellen gjøres svært enkelt med produktregelen. Teamet som jobber med risikovurdering må bestemme hvilke numeriske relative verdier som skal brukes for sannsynlighets- og konsekvensnivåene, som er en ad-hoc beslutning. c. Risikonivåer bestemmes ved å benytte matrisen som en oppslagstabell.

4 Spørsmål 6: Kvantitativ risiko Anta at du skal foreta en kvantitativ risikoanalyse for en bedrift. En bestemt trussel forventes å resultere i en sikkerhetshendelse annenhver måned med en kostnad på $3 000 per hendelse. a. Hva er forventet tap for hver enkelthendelse (SLE) (Single Loss Expectancy) og forventet tap per år (ALE) (Annualised Loss Expectancy)? b. Hvordan bør ALE brukes for å bestemme håndteringen av denne risikoen? c. Når et sikkerhetstiltak innføres, hvordan vil dette endre en senere risikoanalyse? d. I stedet for å redusere risikoen, nevn to alternative måter å håndtere en risiko. a. SLE = $ ALE = SLE x 6 = $ b. Sikkerehetstiltak til en kostnad opp til $ (per år) kan innføres. Men det må også anslås i hvilken utstrekning risikoen reduseres som følge av tiltakene. Hvis for eksempel frekvensen reduseres til én gang per 4 måneder som følge av et tiltak som koster $ per år, er kontrollene ikke berettiget. c. SLE og/eller frekvens vil normalt reduseres. Disse beregnes med hensyn til sikkerhetstiltak som faktisk er i bruk. d. Noen opsjoner for å håndtere risiko er: unngå risiko (stanse aktiviteten som medfører), dele risikoen (for eksempel ved å kjøpe forsikring), beholde risikoen (være forberedt på å tåle konsekvensen). Spørsmål 7: Kvalitativ vs. kvantitativ risiko På hvilken måte er kvalitativ og kvantitativ risikoanalyse forskjellig? Forklar en betydelig ulempe ved hver type. Kvalitativ risikovurdering bruker ord for å uttrykke sannsynlighet for hendelser og omfang av mulige negative konsekvenser, mens kvantitativ risikovurdering bruker numeriske verdier for sannsynlighet og konsekvens. En kvalitativ skala kan være: usannsynlig, relativt sannsynlig, svært sannsynlig. E kvantitativ skala kan være sannsynlighetsverdier i intervallet [0, 1]. En betydelig ulempe med kvalitativ risikoanalyse er at resultatene er vanskelig å begrunne objektivt og at en eksakt tallverdi er ikke tilgjengelig for kost/nytte-analyse. En betydelig ulempe med kvantitative risikoanalyse er at beregningene er ad hoc, dvs. at det kan det være vanskelig å forklare begrunne de eksakte tallene og selve prosessen med å tilordne tallverdier kan være svært arbeidskrevende (selv om verktøy er tilgjengelige).

5 Spørsmål 8: Trusselmodellering Anta at du skal gjøre risikovurdering for et online-apotek, der diagrammet under illustrerer hovedelementer i arkitekturen, i tillegg til abstrakte trusler. Det kan f.eks. antas at angriperen (trusselaktøren) har som målsetting å 1) ta over brukerkontoer og deres innkjøpshistorie, 2) stjele brukerdatabasen (og passord), 3) sabotering, DDoS eller tilgrising av nettsiden, eller 4) lagre skadevare (XSS, trojanere, exploits) under nettsiden. Du kan også vurdere andre angrepsmålsettinger. a. Beskriv relevante trusselscenarier for hver angrepsmålsetting du vil vurdere. Ikke bli stående fast pga. mangel på detaljer i denne case-beskrivelsen, du kan gjøre antagelser du syns passer. Det viktige er å kunne identifisere og artikulere relevante trusselscenarier, dvs. trinn angriperen må ta for å oppnå en bestemt angrepsmålsetting. b. For hvert trusselscenario, foreslå sikkerhetstiltak som kan blokkere eller redusere trusselen. 1. Trussel scenario 1: spam phishing e-post til Hijack brukerkontoer a. Et mulig trusselscenario for å stjele en brukerkonto, er å sende phishing-epost til brukere av nett-apoteket. En utfordring for angripere er å finne e- postadresser til kunder av nettapoteket. En mulig metode for å få brukernavn kan være å gjøre nettsøk på diskusjonsgrupper for medisinske temaer, der nett-apoteket er nevnt. Phishing-e-posten kan oppgi en lenke til en falsk nettside som utgir seg for å være nett-apoteker, og ber brukeren om å logge inn. Dette vil gi angriperne kontonavn og tilhørende passord. Hvis nettapoteket tillater federert innlogging f.eks. gjennom facebook, så vil angriperne få brukernes akkreditiver for facebook, som deretter kunne utnyttes for idtyveri og andre angrepsscenarier med alvorlige konsekvenser. b. Tiltak for å hindre denne trusselen kan være gjennom å styrke bevissthet rundt sikkerhet, for eksempel ved å informere kundene om at apoteket aldri vil sende en e-post som ber kundene om å logge inn. Et annet tiltak kan være å bruke en tilleggsfaktor for autentisering, for eksempel ved å sende en autorisasjonskode via SMS, eller ha en OTP-app (for «engangspassord») fra tjenestetilbyderen. Siden en SMS eller OTP er dynamisk, kan angriperne ikke stjele kontoen bare ved å stjele et passord.

6 2. Trussel scenario 2: Stjel brukerdatabasen gjennom SQL-injeksjon a. Et mulig trusselscenario for å stjele brukerdatabasen kan være gjennom SQLinjeksjon via webgrensesnittet, hvis det kan antas at nettgrensesnittet ikke foretar filtrering av inndata før inndata blir sendt til back-end SQL-databasen. b. Filtrering og sanitering av inndata fra nettet ville hindre SQL-injeksjon. 3. Trussel scenario 3: DdoS-angrep for å blokkere kunder mot å handle a. DdoS-angrep basert på botnet kan kjøpes online relativt billig. Dette er en typisk måte for hackere å tjene penger på botnet som de kontrollerer. Mens et DDOS-angrep pågår vil det være vanskelig eller umulig for kundene å få tilgang til nett-apoteket, slik at kundene kanskje går til en konkurrent i stedet. b. Mulige tiltak for å hindre eller begrense DDoS-angrep kan være last-deling mellom flere servere, slik at et moderat DdoS-angrep ville ha begrenset effekt. Et annet tiltak kan være å bruke en kraftig NGF (neste generasjonsbrannmur) som er i stand til å dynamisk oppdage DDoS-angrepsmønster og sette opp filtreringsregler for å fjerne DDoS-trafikken. Begge disse tiltakene kan være relativt kostbare. 4. Trussel scenario 4: Lagre skadevare på nettstedet for å angripe kunder/brukere. a. Hvis man antar at nett-apoteket har sider for diskusjon eller tilbakemeldinger fra kunder, kan det være mulig for angripere å lagre ondsinnede Javascript (forkledd som en kommentar i en diskusjon) på nettsiden, som vil bli lastet ned til kunde nettlesere når de går til nett-apoteket. Dette prinsippet er typiske for angrep basert på «stored XSS» (cross side scripting). Skade-Javascriptet kan brukes til å angripe kunder f.eks. for identitetstyveri eller for å infisere klientmaskiner slik at de blir en del av angriperens botnett. a. Det beste tiltaket for å forhindre lagring av skadevare på webserveren, og for å forebygge XSS, er ved å filtrere inndata fra brukere før det blir lagret på en webserver, og også filtrere data fra webservere på klientens nettleser. Spørsmål 9: Feilbetegnelsen «ROS-analyse» a. Hva er problemet med begrepet «ROS-analyse» (risiko- og sårbarhetsanalyse) som ofte brukes på norsk i sammenheng med risikostyring? b. Hvorfor er TOR-analyse (trussel og risikoanalyse) en bedre betegnelse? a. Konseptet ROS-analyse (risiko- og sårbarhetsanalyse) setter et sterkt fokus på sårbarhetsanalyse. Imidlertid fins ingen sårbarheter uten trusler, slik at trusselmodellering faktisk er den viktigste delen av en risikoanalyse. Problemet med begrepet ROS-analyse er at det tar fokus bort fra trusselmodellering som kan føre til dysfunksjonelle risikovurdering og risikostyring. b. Siden trusselmodellering er en forutsetning for å forstå og analysere risiko, er det mer meningsfylt å bruke begrepet TOR-analyse (trussel- og risikoanalyse).

7 Spørsmål 10: Konsekvensanalyse a. Hva er spesielt med risiko relatert til katastrofer, i form av sannsynlighet og konsekvens? b. Som en del av virksomheten kontinuitetsplanlegging gjøres ofte en konsekvensanalyse (BIA -Business Impact Analysis). Forklare kort hensikten med en konsekvensanalyse. c. Hvorfor er en konsekvensanalyse ofte mer meningsfylt enn en tradisjonell risikovurdering i tilfelle beredskap og kontinuitetsstyring. a. Sannsynligheten for krisehendelser er svært lav, men konsekvensen kan være ekstreme. En risikoanalyse av krisehendelser vil derfor gi upålitelige svar. b. En konsekvensanalyse utføres i begynnelsen av virksomhetens kontinuitetsplanlegging for å identifisere kritiske forretningsfunksjoner som i tilfelle avbrudd ville føre til størst økonomisk tap eller på annen måte negativ innvirkning. c. Risikonivåer for krisehendelser er vanskelig å vurdere på grunn av den ekstreme nivåene (svært lav sannsynlighet og svært stor konsekvens), som gjør at kvalitative eller kvantitative risikovurderinger blir upålitelige. Trusler som vurderes i en konsekvensanalyse regnes vanligvis å være for sterke for å kunne gjøre en effektiv forebygging (f.eks. jordskjelv, terrorangrep), i motsetning til risikostyring der sikkerhetstiltak kan blokkere eller redusere trusler. Fokus for en konsekvensanalyse er å identifisere viktige forretningsprosesser, slik at kontinuitetsstyring kan brukes lage beredskapsplaner for å gjenopprette prosessene i tilfelle de blir brutt av alvorlige hendelser. Spørsmål 11: Lengste akseptable nedetid a. Hva er typisk lengste akseptable nedetid (MTD Maximum Tolerable Dowtime) for en forretningsprosess definert henholdsvis som: (i) kritisk og (ii) ikke-essensiell? b. Anta at IT-systemene til en organisasjon har fått så store skader at det alvorlig påvirker forretningsprosessene. Hvordan tas MTD i betraktning for å beslutte vedrørende aktivering av beredskapsplaner for flytting av forretningsprosesser? a. MTD - Lengste akseptable nedetid: - For kritiske forretningsprosesser: Fra minutter til timer - For ikke-essensielle forretningsprosesser: Fra uker til måneder b. Anslått tid for å gjenopprette forretningsprosesser på den eksisterende lokasjonen estimeres og sammenlignes med MTD. Beredskapsplanen må iverksettes hvis den estimerte tiden overskrider MTD.

Retningslinje for risikostyring for informasjonssikkerhet

Retningslinje for risikostyring for informasjonssikkerhet Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra

Detaljer

Forelesning 12: Applikasjonssikkerhet og GDPR

Forelesning 12: Applikasjonssikkerhet og GDPR Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 12: Applikasjonssikkerhet og GDPR Spørsmål 1: Cyber Kill Chain a. Hva er «Cyber Kill Chain»? b.

Detaljer

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess Risiko og Sårbarhetsanalyse på NTNU Presentasjons av prosess 2 (Info)Sikkerhetsrisiko formål Utfører risikovurderinger for å: Redusere usikkerhet og kompleksitet for systemet Kartlegge uakseptabel risiko

Detaljer

Risikovurdering for folk og ledere Normkonferansen 2018

Risikovurdering for folk og ledere Normkonferansen 2018 Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet

Detaljer

Risikovurdering av cxstafettloggen

Risikovurdering av cxstafettloggen Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I

Detaljer

Aggregering av risiko - behov og utfordringer i risikostyringen

Aggregering av risiko - behov og utfordringer i risikostyringen Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Krav til utførelse av Sikringsrisikovurdering

Krav til utførelse av Sikringsrisikovurdering Krav til utførelse av Sikringsrisikovurdering 1. Hensikt Forebygging av viljeshandlinger mot jernbanen handler om å beskytte de fysiske objektene vi har ansvaret for, informasjonen og mennesker som reiser

Detaljer

Risiko og sårbarhetsanalyser

Risiko og sårbarhetsanalyser Risiko og sårbarhetsanalyser Et strategisk verktøy i sertifiseringsprosessen ISO 14001 Nasjonal miljøfaggruppe 30.05.13 Miljørådgiver Birte Helland Gjennomgang Teoretisk gjennomgang av hva risiko er Hvorfor

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet

Detaljer

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT

Overordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT Berlevåg kommune Overordnet ROS analyse Risiko og sårbarhetsanalyse for Beredskapsavdelingen Innhold INNLEDNING... 3 KATEGORISERING AV SANNSYNLIGHET OG KONSEKVENS... 3 STYRENDE DOKUMENTER... 3 VURDERING

Detaljer

Risikoanalysemetodikk

Risikoanalysemetodikk Risikoanalysemetodikk Mars 2012 Eva Henriksen, eva.henriksen@telemed.no Eva Skipenes, eva.skipenes@telemed.no Sikkerhetsrådgivere NST www.telemed.no/sikkerhet Metodikk for Risikoanalyse Risikovurdering

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 1.6.9 Oppdatert: 26.11.2014 Sikkerhet i Pindena Påmeldingssystem 2 Innhold OM DOKUMENTET... 3 SIKKERHET PÅ KLIENTSIDEN... 3 SIKKERHETSTILTAK... 3 ROLLESIKKERHET...

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

IN2000 Software Engineering og prosjektarbeid Vår Sikker systemutvikling. Audun Jøsang Universitetet i Oslo

IN2000 Software Engineering og prosjektarbeid Vår Sikker systemutvikling. Audun Jøsang Universitetet i Oslo IN2000 Software Engineering og prosjektarbeid Vår 2019 Sikker systemutvikling Audun Jøsang Universitetet i Oslo Oversikt Modeller for programvareutvikling Sikker smidig programvareutvikling Trusselmodellering

Detaljer

Risikovurdering av elektriske anlegg

Risikovurdering av elektriske anlegg Risikovurdering av elektriske anlegg NEK Elsikkerhetskonferanse : 9 november 2011 NK 64 AG risiko Fel 16 Hvordan gjør de det? Definisjon av fare Handling eller forhold som kan føre til en uønsket hendelse

Detaljer

Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund

Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund Hva skal vi snakke om? IT-sikkerhet et ledelsesansvar Trusler KRAV/BIA Kontinuitet og ROS Håndtering av IT-kriser

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

inattika Artikkel inattikas metode for risikohåndtering ved næringsbygg 03.11.2009, Sigurd Hopen inattika AS, Copyright 2009 Alle rettigheter

inattika Artikkel inattikas metode for risikohåndtering ved næringsbygg 03.11.2009, Sigurd Hopen inattika AS, Copyright 2009 Alle rettigheter inattika Artikkel inattikas metode for risikohåndtering ved næringsbygg 03.11.2009, Sigurd Hopen inattika AS, Copyright 2009 Alle rettigheter Risikovurdering av eiendommer med inattika Dokumentet beskriver

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Cyberforsikring Når lønner det seg?

Cyberforsikring Når lønner det seg? Trondheim, 11. Mai 2016 Cyberforsikring Når lønner det seg? Marie Moe, PhD, Forsker ved SINTEF IKT, Avdeling for Systemutvikling og Sikkerhet SINTEF IKT 1 Hva er din cyberrisiko? SINTEF IKT http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Detaljer

Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering

Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Sist revidert av Kristoffer Iversen 29.07.19 1 Innledning Alle virksomheter er forpliktet til å gjennomføre

Detaljer

Gjennomføring av sikringsrisikoanalyser og iverksetting av tiltak

Gjennomføring av sikringsrisikoanalyser og iverksetting av tiltak Sikring en naturlig del av virksomhetens risikostyring? Gjennomføring av sikringsrisikoanalyser og iverksetting av tiltak Anne Egeli, Sikkerhetsrådgiver 17/11/2016 Hvem er vi? Safetec er en ledende tilbyder

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 6.0.0 Oppdatert: 20.05.2019 1 Innhold Innhold 2 1.Om dokumentet 3 2. Sikkerhet på klientsiden 3 3.Sikkerhetstiltak i koden 3 3.1 Rollesikkerhet 3 3.2 Databasesikkerhet

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

HMS-forum 2013. Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger

HMS-forum 2013. Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger HMS-forum 2013 Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger Arild A. Danielsen Risk Manager arild.danielsen@fada.no 1 Risikovurdering Det vanlige er at risiko er et uttrykk

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Når bør cyberrisiko forsikres?

Når bør cyberrisiko forsikres? Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte

Detaljer

Retningslinjer for aggregering av risiko. Ketil Stølen

Retningslinjer for aggregering av risiko. Ketil Stølen Retningslinjer for aggregering av risiko 1 Ketil Stølen 04.04 2017 Noen presiseringer Det er ikke alle risker det meningsfylt å aggregere Vårt fokus er på store virksomheter/bedrifter Målsetningen er i

Detaljer

Bruk av risikoanalyser i KRIK

Bruk av risikoanalyser i KRIK Bruk av risikoanalyser i KRIK Dette dokumentet er ment som en beskrivelse av Kristen Idrettskontakts (heretter KRIK) bruk av risikoanalyser i sitt arbeid. Målet er å forebygge uønskede hendelser under

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Hvordan gjennomføre og dokumentere risikovurderingen i en mindre bank

Hvordan gjennomføre og dokumentere risikovurderingen i en mindre bank Hvordan gjennomføre og dokumentere risikovurderingen i en mindre bank Høstkonferansen 2010 Bergen, 21. september Sonja Lill Flø Myklebust Definisjon av risikostyring Disposisjon Sentrale forhold ved risikostyring

Detaljer

Til IT-ansvarlige på skolen

Til IT-ansvarlige på skolen Til IT-ansvarlige på skolen Klargjøring av WebRTC ved deltakelse i «Fjernundervisning i norsk tegnspråk» «FU klasserom Oslo» Statped IKT, 19.09.2018 Innhold 1. Kort om WebRTC og valg av Google Chrome 3

Detaljer

Beredskapsanalyse. Terminologi. Vi viser til omtale av terminologi i notatet om beredskapsplanverket. Side 1 av 5

Beredskapsanalyse. Terminologi. Vi viser til omtale av terminologi i notatet om beredskapsplanverket. Side 1 av 5 Beredskapsanalyse Kravene til ROS-analyser og nødvendige beredskapsforberedelser i kommunale vannverk, er nedfelt i forskrift om krav til beredskapsplanlegging og beredskapsarbeid mv. hjemlet i Lov om

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Nettbanksikkerhet. Erfaringer fra SpareBank 1

Nettbanksikkerhet. Erfaringer fra SpareBank 1 Nettbanksikkerhet Erfaringer fra SpareBank 1 Kort om SpareBank 1 SpareBank 1-alliansen, nøkkeltall Total forvaltning: ca NOK 400 mrd. Totalt egne kontorer: ca 340 Totalt distribusjonskontorer: ca 380 Totalt

Detaljer

RISIKOANALYSE (Grovanalyse)

RISIKOANALYSE (Grovanalyse) RISIKOANALYSE (Grovanalyse) Side 1 av 7 Risikoanalyse(Grovanalyse) Ifølge Norsk Standard NS 5814 er begrepet risiko definert som: «Uttrykk for den fare som uønskede hendelser representerer for mennesker,

Detaljer

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Ida Hogganvik, PhD student SINTEF/UiO Innhold Hva er scenariobasert risikodokumentasjon? I hvilke sammenhenger brukes det?

Detaljer

Tilsiktede uønskede handlinger

Tilsiktede uønskede handlinger Tilsiktede uønskede handlinger Innledning til øvelse NIFS 2016 Hva skal jeg snakke om? Hendelsesforløp Sett fra virksomheten Sett fra trusselaktøren ISO/IEC 27035 Beredskapsplaner Beredskapsorganisasjon

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Retningslinjer for risikostyring ved HiOA Dato siste revisjon:

Retningslinjer for risikostyring ved HiOA Dato siste revisjon: Retningslinjer for risikostyring ved HiOA Dato siste revisjon: 28.11.2017 1 Hensikt, bakgrunn og mål Hensikten med dette dokumentet er å bidra til at HiOA har en strukturert tilnærming for å identifisere,

Detaljer

Telsys e-post Brukermanual

Telsys e-post Brukermanual Telsys Telsys e-post Brukermanual For domeneadministratorere Telsys 06.08.2009 Telsys AS Side 1 Innhold Generelt... 3 Informasjon... 3 Logge inn i administrasjonssystemet... 3 Logge ut av administrasjonssystemet...

Detaljer

Risikostyringsprosessen

Risikostyringsprosessen Kommunikasjon og innvolvering IM 2015-008V Beskrivelse av risikostyringsprosessen Dette vedlegget beskriver de ulike delene av prosessen som fremgår av IM om risikostyring, og hvordan disse kan gjennomføres.

Detaljer

Sikkerhet innen kraftforsyningen

Sikkerhet innen kraftforsyningen Sikkerhet innen kraftforsyningen Dataforeningen, 12.11.2014 Arthur Gjengstø, NVE Strømmen fram til «stikkontakten» Færrest mulig avbrudd Raskest mulig gjenoppretting Verdien av strøm før og under strømbrudd

Detaljer

Helhetlig risikostyring som en integrert del av mål- og resultatstyringen i Helse Midt-Norge Toril Orrestad

Helhetlig risikostyring som en integrert del av mål- og resultatstyringen i Helse Midt-Norge Toril Orrestad Risikostyring Helhetlig risikostyring som en integrert del av mål- og resultatstyringen i Helse Midt-Norge Toril Orrestad Formål med innlegget Hvorfor igangsette dette arbeidet? Hva betyr det for dere?

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april

Detaljer

NS 5831 SAMFUNNSSIKKERHET BESKYTTELSE MOT TILSIKTEDE UØNSKEDE HANDLINGER KRAV TIL SIKRINGSRISIKOSTYRING

NS 5831 SAMFUNNSSIKKERHET BESKYTTELSE MOT TILSIKTEDE UØNSKEDE HANDLINGER KRAV TIL SIKRINGSRISIKOSTYRING Kristoffer Polak, Standard Norge 2015-04-13 NS 5831 og NS 5832 NS 5831 SAMFUNNSSIKKERHET BESKYTTELSE MOT TILSIKTEDE UØNSKEDE HANDLINGER KRAV TIL SIKRINGSRISIKOSTYRING NS 5832 SAMFUNNSSIKKERHET BESKYTTELSE

Detaljer

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012 Susanne Helland Flatøy Markedssjef Digital Kvalitet Agenda En prosessbasert tilnærming: Planlegge sikringstiltak Utføre

Detaljer

Rollen som databehandler innebærer at vi behandler opplysninger på oppdrag fra den ansvarlige virksomheten (itfag.no).

Rollen som databehandler innebærer at vi behandler opplysninger på oppdrag fra den ansvarlige virksomheten (itfag.no). Personvern Det er viktig for oss at du føler deg trygg når du bruker vår nettsider, tisip.no og itfag.no. Derfor legger vi stor vekt på å beskytte ditt personvern. Denne erklæringen forklarer hvordan vi

Detaljer

Strategiske og operasjonelle risikoanalyser

Strategiske og operasjonelle risikoanalyser 1 Strategiske og operasjonelle risikoanalyser Stein Haugen K. G. Jebsen Professor i Teknisk Sikkerhet NTNU 2 Bakgrunn Chapter 6: On the usefulness of Risk Analysis in the light of Deepwater Horizon and

Detaljer

RISIKO - OG SÅRBARHETSANALYSE. Rv. 4 Hadeland. Sandvold - Amundrud Gran kommune. Prosjekt Vestoppland

RISIKO - OG SÅRBARHETSANALYSE. Rv. 4 Hadeland. Sandvold - Amundrud Gran kommune. Prosjekt Vestoppland RISIKO - OG SÅRBARHETSANALYSE Rv. 4 Hadeland Sandvold - Amundrud Gran kommune Prosjekt Vestoppland 04.12.2015 Innhold FORORD... 2 1 INNLEDNING... 3 2 BESKRIVELSE AV PROSJEKTET... 3 3 ANALYSEMETODE... 3

Detaljer

Komposisjon av risikomodeller:

Komposisjon av risikomodeller: Komposisjon av risikomodeller: Bruksscenarier og noen grunnleggende retningslinjer Seminar om hvordan aggregere risiko og risikoanalyser Bjørnar Solhaug SINTEF, 7. november, 2013 Technology for a better

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo Forskning på cybersikkerhet ved UiO Audun Jøsang Universitetet i Oslo God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet Visshet God Security Safety Certainty Sikkerhet

Detaljer

PERSONVERN Personopplysninger som lagres Hvilke personopplysninger behandler vi

PERSONVERN Personopplysninger som lagres Hvilke personopplysninger behandler vi ! PERSONVERN Vi tar personvern på alvor fordi det handler om respekt for deg som bruker av våre nettsider og for deg som kunde. ellaandil.com har derfor utarbeidet denne personvernerklæringen i henhold

Detaljer

Nettbank - trygg og sikker bruk

Nettbank - trygg og sikker bruk Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass

Detaljer

Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det?

Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det? Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det? Hvordan finne riktig IT-sikkerhetsnivå for din virksomhet? Arild S. Birkelund Bjørn A. Tveøy Hva skal vi snakke om? IT-sikkerhet et

Detaljer

Nytt regelverk (GDPR) og IoT

Nytt regelverk (GDPR) og IoT Nytt regelverk (GDPR) og IoT Art 4 - Samtykke Art 12 Åpenhet og informasjon Art 20 Retten til dataportabilitet Art 25 Innebygd personvern og som standardinnstilling Art 33 og 34 Avvik Art 35 Konsekvensanalyse

Detaljer

RISIKOANALYSE (Grovanalyse)

RISIKOANALYSE (Grovanalyse) RISIKOANALYSE (Grovanalyse) Mars Side 1 av 7 Risikoanalyse(Grovanalyse) Ifølge Norsk Standard (NS 5814) er begrepet risiko definert som: «Uttrykk for den fare som uønskede hendelser representerer for mennesker,

Detaljer

Retningslinje for Risikostyring trafikksikkerhet innen Sikkerhetsstyring

Retningslinje for Risikostyring trafikksikkerhet innen Sikkerhetsstyring Retningslinje for Risikostyring trafikksikkerhet innen 1. Hensikt Som infrastrukturforvalter har Bane NOR ansvaret for sikker utforming og sikker drift av infrastrukturen, herunder etablering og implementering

Detaljer

Personvernerklæring for Clemco Norge AS

Personvernerklæring for Clemco Norge AS Personvernerklæring for Clemco Norge AS Behandlingsansvarlig Daglig Leder er behandlingsansvarlig for Clemco Norges behandling av personopplysninger. Personopplysninger som lagres personopplysninger som

Detaljer

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9 Månedsrapport april 2014 Side 1 av 9 Innhold Om NorSIS Slettmeg.no april 2014 Aktuelle problemstillinger Side 2 av 9 Bakgrunn Dette er en kort oppsummering av hva vi har sett i løpet av april 2014. For

Detaljer

OKOK. 2012 DataPower Learning AS Administrasjon 1

OKOK. 2012 DataPower Learning AS Administrasjon 1 OKOK 2012 DataPower Learning AS Administrasjon 1 Administrasjon DataPower Learning Online inneholder en administrasjonsdel som kan brukes for å administrere brukere og kurs. For at et kurs skal være tilgjengelig

Detaljer

Bestilling av nye kurs

Bestilling av nye kurs DataPower Learning Online Bestilling av nye kurs for bedriftskunder Versjon 2.x OKOKOK 1 Nye kurs Logg på nettbutikken Når du først er registrert som kunde i nettbutikken er det nok å logge seg på med

Detaljer

Sikkerhet i BankID 2.0 (Web-klient) Frode B. Nilsen Drifts- og utviklingssjef, BankID Norge

Sikkerhet i BankID 2.0 (Web-klient) Frode B. Nilsen Drifts- og utviklingssjef, BankID Norge Sikkerhet i BankID 2.0 (Web-klient) Frode B. Nilsen Drifts- og utviklingssjef, BankID Norge Kort status utrulling De første brukerstedene er nå i produksjon Besøk gjerne h6ps://tools.bankid.no hvis du

Detaljer

IKT-reglement for NMBU

IKT-reglement for NMBU IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap

Detaljer

Brukerveiledning for Hjertestarterregisteret

Brukerveiledning for Hjertestarterregisteret Brukerveiledning for Hjertestarterregisteret www.113.no 1 Her finner du Hjertestarterregisteret 2 Hjertestarterregisteret På hovedsiden til Hjertestarterregisteret kan du velge å registrere en ny hjertestarter*

Detaljer

FITS Tilgjengelighets- og kapasitetsstyring

FITS Tilgjengelighets- og kapasitetsstyring FITS Tilgjengelighets- og kapasitetsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS tilgjengelighets- og kapasitetsstyring Innhold TKS 1 Introduksjon... 1 TKS 2 Oversikt...

Detaljer

Et spørsmål om tid! Lars Hopland Nestås Software Security Architect

Et spørsmål om tid! Lars Hopland Nestås Software Security Architect Et spørsmål om tid! Lars Hopland Nestås Software Security Architect Lars Hopland Nestås 2010: Master i informatikk, sikker og trådløs kommunikasjon, spesialisering i datasikkerhet. Universitet i Bergen

Detaljer

Ønsker du hjelp vedrørende utfyllingen, så kan du ringe oss på 31 42 02 00 og avtale et møte. Vi utvikler for å begeistre. post@siteman.

Ønsker du hjelp vedrørende utfyllingen, så kan du ringe oss på 31 42 02 00 og avtale et møte. Vi utvikler for å begeistre. post@siteman. Prosjektplanlegger Skap størst mulig grunnlag for suksess. Fyll ut vår prosjektplanlegger så nøye du kan! I Siteman har vi spesialisert oss på å bygge gode nettsteder, med god synlighet i søkemotorene,

Detaljer

RISIKOANALYSE (Grovanalyse-Hazid )

RISIKOANALYSE (Grovanalyse-Hazid ) RISIKOANALYSE (Grovanalyse-Hazid ) Mars Side 1 av 7 Risikoanalyse(Grovanalyse) Ifølge Norsk Standard (NS 5814) er begrepet risiko definert som: «Uttrykk for den fare som uønskede hendelser representerer

Detaljer

Kom i gang. Nå er det enklere en noensinne å redigere hjemmesiden din med Plone CMS. 17. mars 2010

Kom i gang. Nå er det enklere en noensinne å redigere hjemmesiden din med Plone CMS. 17. mars 2010 Kom i gang Nå er det enklere en noensinne å redigere hjemmesiden din med Plone CMS. 17. mars 2010 Innholdsfortegnelse Introduksjon til Bedrift Online 4 Web-basert publiseringsverktøy 4 Hva du trenger 4

Detaljer

TIL DETALJERT REGULERINGSPLAN FOR HØGHAUGEN - HARESTIEN HARSTAD KOMMUNE

TIL DETALJERT REGULERINGSPLAN FOR HØGHAUGEN - HARESTIEN HARSTAD KOMMUNE ROS-analyse TIL DETALJERT REGULERINGSPLAN FOR HØGHAUGEN - HARESTIEN HARSTAD KOMMUNE Planid: 514 HARSTAD KOMMUNE hålogaland plankontor as Harstad mai 2016 1. Innledning Denne ROS-analysen bygger på DSB

Detaljer

Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal

Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal FFI-forum 16. juni 2015 Oppdrag Vurdere to tilnærminger til risikovurdering som FB bruker Gi en oversikt

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Rammeverk for risikostyring i Helse Midt-Norge

Rammeverk for risikostyring i Helse Midt-Norge Rammeverk for risikostyring i Helse Midt-Norge Versjon 1.0 Godkjent i ledergruppen Helse Midt-Norge 29.03.16 Innhold Rammeverk for risikostyring i Helse Midt-Norge... 3 Innledning... 3 DEL 1 RAMMEVERK

Detaljer

Veileder: Risikovurdering av informasjonssikkerhet

Veileder: Risikovurdering av informasjonssikkerhet Veileder: Risikovurdering av informasjonssikkerhet Informasjonssikkerhet og risikovurderinger Med informasjonssikkerhet menes evnen til å forebygge, avdekke og håndtere hendelser som kan føre til brudd

Detaljer

R102 Retningslinjer for gjennomføring av risikovurderinger

R102 Retningslinjer for gjennomføring av risikovurderinger R102 Retningslinjer for gjennomføring av 1. HENSIKT 1.1 Formål Formålet med retningslinjen er å sikre at det gjennomføres årlig risikovurdering av arbeidsoppgavene som utføres på gjenvinningsstasjonene

Detaljer

Risikovurdering «etterpåklok på forhånd»

Risikovurdering «etterpåklok på forhånd» Risikovurdering «etterpåklok på forhånd» Sissel Vollan, Yrkeshygieniker og HMS-rådgiver 13.12.18 / SIDE 1 Mål for undervisningen Gi basis kunnskaper om risikovurdering Kunne delta aktivt i en risikovurdering

Detaljer

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Kontinuitet for IKT systemer

Kontinuitet for IKT systemer Kontinuitet for IKT systemer Innledning til kontinuitetsplanlegging for IKT Rolf Sture Normann, CSO UNINETT AS Introduksjon IKT og andre automatiserte systemer er sentrale i de fleste organisasjoner i

Detaljer

«Føre var» Risiko og beredskap

«Føre var» Risiko og beredskap «Føre var» Risiko og beredskap 25. august 2015 Seniorrådgiver Randi Moskvil Letmolie «Føre var» for hva? KRISE Hva er en krise/ uønsket hendelse? En situasjon som kan komme til å true liv, helse, miljø,

Detaljer

Huldt & Lillevik Ansattportal 2011-03-22. Ansattportal. Versjon 3.3.22

Huldt & Lillevik Ansattportal 2011-03-22. Ansattportal. Versjon 3.3.22 Ansattportal Versjon 3.3.22 Innhold 1 Oppdatere til 3.3.22... 2 2 Definere lenker... 5 3 Registrere informasjon om pårørende... 6 4 Bestille nytt passord... 6 5 Andre endringer... 7 5.1 Logging og kontroll

Detaljer

Mamut Open Services. Mamut Kunnskapsserie. Kom i gang med Mamut Online Survey

Mamut Open Services. Mamut Kunnskapsserie. Kom i gang med Mamut Online Survey Mamut Open Services Mamut Kunnskapsserie Kom i gang med Mamut Online Survey Kom i gang med Mamut Online Survey Innhold MAMUT ONLINE SURVEY... 1 KOM I GANG MED MAMUT ONLINE SURVEY... 3 MAMUT-BRUKERE: OPPRETT

Detaljer

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27 Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1

Detaljer

Risikovurderinger. Øivind Høiem CISA, CRISK, ISO Lead implementer. Sekretariat for informasjonssikkerhet, UNINETT. SUHS-konferansen 2015

Risikovurderinger. Øivind Høiem CISA, CRISK, ISO Lead implementer. Sekretariat for informasjonssikkerhet, UNINETT. SUHS-konferansen 2015 Risikovurderinger Øivind Høiem CISA, CRISK, ISO 27001 Lead implementer Sekretariat for informasjonssikkerhet, UNINETT SUHS-konferansen 2015 Informasjonssikkerhet som muliggjøreren! For at ny teknologi

Detaljer

Koordinatorskolen. Risiko og risikoforståelse

Koordinatorskolen. Risiko og risikoforståelse Koordinatorskolen Risiko og risikoforståelse Innledende spørsmål til diskusjon Hva er en uønsket hendelse? Hva forstås med fare? Hva forstås med risiko? Er risikoanalyse og risikovurdering det samme? Hva

Detaljer

TIL DETALJERT REGULERINGSPLAN FOR KILBOTN GNR.47, BNR. 44, 99, 123, 295 OG 328 I HARSTAD KOMMUNE

TIL DETALJERT REGULERINGSPLAN FOR KILBOTN GNR.47, BNR. 44, 99, 123, 295 OG 328 I HARSTAD KOMMUNE ROS-analyse TIL DETALJERT REGULERINGSPLAN FOR KILBOTN GNR.47, BNR. 44, 99, 123, 295 OG 328 I HARSTAD KOMMUNE Planid: 664 HARSTAD KOMMUNE hålogaland plankontor as Harstad mars 2015 1. Innledning Denne ROS-analysen

Detaljer

PERSONVERNERKLÆRING. 1. Hvilke personopplysninger behandler NFKR?

PERSONVERNERKLÆRING. 1. Hvilke personopplysninger behandler NFKR? PERSONVERNERKLÆRING Norsk Forening for Kvalitet og Risikostyring (NFKR) er en medlemsorganisasjon registrert i Brønnøysundregistrene med organisasjonsnummer: NO 985 841 020. Som medlem i NFKR, eller som

Detaljer

Personvernerklæring. Hvilke regler gjelder for håndtering av personopplysninger?

Personvernerklæring. Hvilke regler gjelder for håndtering av personopplysninger? Personvernerklæring Dette nettstedet eies og administreres av Vakker Design, Fabrikken, Løkkegata 9, 2615 Lillehammer (som behandlingsansvarlig). Postadresse er Nordre Kongsveg 843, 2372 Brøttum. Vi kan

Detaljer