Hendelser skjer - hvordan håndterer vi dem?

Størrelse: px
Begynne med side:

Download "Hendelser skjer - hvordan håndterer vi dem?"

Transkript

1 Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang mona@mnemonic.no

2 Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic hendelsesleder, etableringsprosjekter (IRT) Fagansvarlig for mnemonic IRTs rammeverk for håndtering av alvorlige sikkerhetshendelser

3 Agenda Hva er IRT incident response Situasjonsforståelse IRT-rammeverk og operasjonalisering

4 Hva er IRT incident response

5 Hva er et IRT? Incident Response Team Operativ gruppe for IT-sikkerhetshendelseshåndtering Jobber både i respons- og normalsituasjon Respons: spesialistgruppe trår sammen Normal: roller ivaretar sikkerhet i det daglige, bygger kapasitet/ kapabilitet

6 Sammenheng mellom IRT, ITIL incident og beredskap ITIL incident ISO defines the objective of Incident management (part 1, 8.2) as: To restore agreed service to the business as soon as possible or to respond to service requests. IRT Beredskap

7 Situasjonsforståelse

8 Hva slags hendelser er det vi møter på? Crimeware Generisk crimeware Ransomware Tjenestenektangrep Målrettede angrep Målrettet phishing Vannhull Hendelser på grunn av feilkonfigurasjoner, feillesing av logger og annet som tolkes som angrep uten å være det

9 Statlig etterretningsvirksomhet Kontraktører Advanced Persistent Threat (APT) Målrettede angrep fra grupper og individer med økonomisk vinning som hovedmotivasjon Ikke-målrettede angrep fra grupper og individer med økonomisk vinning som hovedmotivasjon

10 Kjennetegn ved hendelser De kjente problemstillingene som muliggjør hendelsene $FIRMA henger etter med patching Nettverket er i liten grad av segmentert Vide tilganger Svake passord

11 NotPetya Eksempel leverandørkjedeangrep: Modifisert legitim programvare Virus spredt via kompromittering av programvareoppdateringsløsningen til den ukrainske regnskapsprogramvaren MeDoc - Brukes av et stort antall ukrainske bedrifter - Traff dermed i hovedsak Ukraina Brukte Eternal Blue ( utviklet av NSA?) lekket av Shadow Brokers for videre spredning. Eksempel på hendelse der tilliten vi har til programvare utnyttes

12 Anbefalinger Revisjon av leverandør Undersøkelser av MeDoc sine servere avdekket: - Langvarig kompromittering - Spor av russisk aktivitet - Manglende sikkerhetsoppdateringer siden 2013 Sikkerhetsoppdateringer Ha gode backup og restore-rutiner

13 IRT-rammeverk og operasjonalisering

14 Hva bør et rammeverk for IRT inneholde? Roller Forskjellige roller man bør ha i IRT-et for at det skal fungere effektivt. Faser De forskjellige fasene i håndteringen av en hendelse. Prosedyrer Veiledende prosedyrer, som gjør det lett å overføre teori til praksis. Tekniske rutiner Tekniske rutiner for IRT. Greit med rutiner for ting man ikke gjør daglig. Scenarioer Eksempler på hvordan rammeverket anvendes i praksis. Verktøysett Verktøy anbefalt eller selv-utviklet (mange beskrevet i tekniske rutiner). Maler Maler for prosedyrene

15 Roller Interne IT-ressurser CISO/ledelse (beslutningstager) Informasjonsansvarlig Leverandører/ Leverandør-IRT Hendelsesleder (internkoordinator) Helpdesk Samarbeidspartnere - NorCERT - Sektor-CSIRT - Politiet - Osv. Logg & logistikk Taktisk analytiker Teknisk analytiker Jurist/ personvernombud

16 Faser i hendelseshåndtering Inndelt i fem faser: 1. Varsling og eskalering 2. Analyse & problemløsning 3. Gjenoppretting 4. Debriefing / Situasjonsanalyse 5. Normalisering

17 Scenarioer Eksempler på hvordan rammeverket anvendes i praksis Bruk gjerne scenarioer fra risikorammeverket det er størst verdi å ha hendelsesscenarioer for hendelsene med størst risiko Scenarioene må være detaljerte nok til å gi faktisk verdi hvis noe tilsvarende skjer En produksjonsbedrift 1. Løsepengevirus a) I kontornett b) I prosessnett 2. Mistenkelig aktivitet på systemer i prosessnett 3. Målrettet industrispionasje En nettbutikk 1. Tjenestenektangrep 2. Løsepengevirus 3. Kompromittert brukerdatabase brukernavn og passord på avveie Målet er at scenarioene skal vi svar på «hva vi gjør, hvem vi varsler, hva vi må dokumentere»

18 Øvelser Viktigste øvelsen er å jobbe med hendelser i det daglige Men de store hendelsene skjer sjelden, og det er viktig å øve i tillegg - Teknisk - Kommunikasjon - Roller Scenarioene fra forrige slide kan være gode utgangspunkt for øvelser Må være en innarbeidet del av hendelseshåndteringskapasiteten, og observasjoner som gjøres må tilgjengeliggjøres for risikovurderinger

19 TAKK FOLLOW US READ mnemonic-as mnemonic.no Market Guide for Managed Detection and Response Services OPEN TOOLS & SERVICES CONTACT ME PassiveDNS.mnemonic.no Investigate historical relationship between domains and IP addresses URLQuery.net Automatically scan public webpages SecureDNS Intercept and block users from known malicious pages. Takes minutes to set up. Mona Elisabeth Østvang

HÅNDTERING AV NETTANGREP I FINANS

HÅNDTERING AV NETTANGREP I FINANS HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser

Detaljer

UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave. Frode Lilledahl

UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave. Frode Lilledahl UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave Frode Lilledahl 26.09.2019 Bakgrunn Den gamle bilprodusenten Troll har startet bilproduksjon igjen, med god økonomisk

Detaljer

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 CV: Tor E. Bjørstad Sjefskonsulent og gruppeleder for applikasjonssikkerhet i mnemonic Ph.d. i kryptografi fra UiB Sivilingeniør fra

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

HelseCERT Situasjonsbilde 2018

HelseCERT Situasjonsbilde 2018 HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt

Detaljer

3.1 Prosedyremal. Omfang

3.1 Prosedyremal. Omfang 3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

Operativ Sikkerhet. Nett- og infrastruktursamling Per Arne Enstad, UNINETT

Operativ Sikkerhet. Nett- og infrastruktursamling Per Arne Enstad, UNINETT Operativ Sikkerhet Nett- og infrastruktursamling 2014 Per Arne Enstad, UNINETT Agenda UNINETT CERT og sertifisering Trusselbildet Kontaktpunkt for sikkerhetshendelser FirewallBuilder Planer for operativt

Detaljer

Lærdommer etter angrepet mot Helse Sør-Øst

Lærdommer etter angrepet mot Helse Sør-Øst Lærdommer etter angrepet mot Helse Sør-Øst christian.jacobsen@sykehuspartner.no 2018-11-28 Sykehuspartner HF Sykehuspartner HF eies av det regionale helseforetaket Helse Sør-Øst RHF Vi leverer IKT-, lønns-,

Detaljer

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

Planlegging av øvelser

Planlegging av øvelser Planlegging av øvelser Håkon Styri Seniorrådgiver Seksjon for informasjonssikkerhet og datadeling Målsetning IKT-beredskapsøvelse gjennomføres minst en gang per år 29,2 prosent i 2014 33,3 prosent i 2016

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Tilsiktede uønskede handlinger

Tilsiktede uønskede handlinger Tilsiktede uønskede handlinger Innledning til øvelse NIFS 2016 Hva skal jeg snakke om? Hendelsesforløp Sett fra virksomheten Sett fra trusselaktøren ISO/IEC 27035 Beredskapsplaner Beredskapsorganisasjon

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

«State of the union»

«State of the union» Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016

IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 Otto.Rustand@glitreenergi.no Agenda Kort om Glitre Energi Nett Strategi for IKT sikkerhet Modernisering av

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon. Margrete Raaum (MIS) FIRST SC og UiO-CERT

Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon. Margrete Raaum (MIS) FIRST SC og UiO-CERT Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon Margrete Raaum (MIS) FIRST SC og UiO-CERT Incident response En organisert og konsistent måte å håndtere sikkerhetshendelser

Detaljer

IT-forum våren 2004. ITIL et rammeverk for god IT-drift

IT-forum våren 2004. ITIL et rammeverk for god IT-drift IT-forum våren 2004 ITIL et rammeverk for god IT-drift Jon Iden, dr. polit Institutt for prosessutvikling og arbeidsflyt AS Institutt for informasjons- og medievitenskap, UiB Institutt for Prosessutvikling

Detaljer

IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017

IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017 IRT-konsepter Hva handler hendelseshåndtering om? 2. mai 2017 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

Incident Response and Forensics

Incident Response and Forensics UiO IN2120 høst 2019 Incident Response and Forensics Frode Lilledahl 26.09.2019 whoami Fungerende Sikkerhetssjef (CISO) for Sopra Steria Operations Jobber for tiden med etablering av Security Operations

Detaljer

Sikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO

Sikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO Sikkerhet ved outsourcing Espen Grøndahl IT-sikkerhetssjef UiO Agenda Sikkerhet - hva er det egentlig? Uønskede hendelser Hva må en huske på? Tør vi dette da? Sikkerhet "Sikkerhet kan defineres som en

Detaljer

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13

Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Informasjonssikkerhet i Norge digitalt Teknologiforum 07.11.13 Trond Skyseth, sikkerhetsleder, Kartverket Plan for innspill Hensikt Prinsipper for informasjonssikkerhet i ND Hvorfor er sikkerhet viktig

Detaljer

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet

Detaljer

orske virksomheter i det digitale rom

orske virksomheter i det digitale rom orske virksomheter i det digitale rom va er risikoen? Eiliv Ofigsbø Avdelingsdirektør, NorCERT, Nasjonal sikkerhetsmyndighet Mail: norcert@cert.no Telefon: 02497 1 NorCERT BAKGRUNN OG FØRINGER St. meld

Detaljer

Ruters beredskapsplan. Strategiforum v/ Jorunn Brunstad Ekberg kvalitets- og beredskapssjef

Ruters beredskapsplan. Strategiforum v/ Jorunn Brunstad Ekberg kvalitets- og beredskapssjef Ruters beredskapsplan Strategiforum 12.09.2013 v/ Jorunn Brunstad Ekberg kvalitets- og beredskapssjef Agenda Bakgrunn for ny beredskapsplan Beredskapsarbeidet til Ruter Målsetting Planverket Organisering

Detaljer

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2

Detaljer

Spørreundersøkelse om informasjonssikkerhet

Spørreundersøkelse om informasjonssikkerhet Spørreundersøkelse om informasjonssikkerhet Vi gjennomfører en evaluering av arbeidet med informasjonssikkerhet i statsforvaltningen og trenger svar fra deg som er fagperson for informasjonssikkerhet i

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 6.2.11 Gjennomgå avtaleverket for å få på plass databehandleravtaler med driftsleverandørene 6.2.7 Pasientreiser

Detaljer

Gjelder fra: Godkjent av: Camilla Bjørn

Gjelder fra: Godkjent av: Camilla Bjørn Dok.id.: 1.3.1.1.0 Formål, mål og definisjoner Utgave: 2.00 Skrevet av: Camilla Bjørn Gjelder fra: 27.03.2017 Godkjent av: Camilla Bjørn Dok.type: Styringsdokumenter Sidenr: 1 av 5 1.1 Formålet med styrings-

Detaljer

Velkommen til fagsamling

Velkommen til fagsamling Velkommen til fagsamling 20. November 2017 IRT: Nettverkssamling for formaliserte hendelsesresponsteam i UH-sektoren UNINETT konferansen 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status på team i sektoren

Detaljer

IRT-konsepter. Hva handler hendelseshåndtering om? 14. januar 2019

IRT-konsepter. Hva handler hendelseshåndtering om? 14. januar 2019 IRT-konsepter Hva handler hendelseshåndtering om? 14. januar 2019 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt

Detaljer

ITIL - rammeverk for IT-drift. IT-seksjonen Møre og Romsdal fylkeskommune Dagfinn Grønvik

ITIL - rammeverk for IT-drift. IT-seksjonen Møre og Romsdal fylkeskommune Dagfinn Grønvik ITIL - rammeverk for IT-drift IT-seksjonen Møre og Romsdal fylkeskommune Dagfinn Grønvik ITIL Information Technology Infrastructure Library Service Strategy (Tjenestestrategi) Service Design (Tjenestedesign)

Detaljer

Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering

Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering Gustav Birkeland, seniorrådgiver IRT: Nettverkssamling for hendelsesresponsteam i UH-sektoren, UNINETT fagsamling

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

Elektroniske tjenester og ITIL

Elektroniske tjenester og ITIL Elektroniske tjenester og ITIL Etablert 01.01.2008 Statsråd Rigmor Åserud: Digitalt førstevalg! Difi Forvaltningsutvikling Ledelse og medarbeiderskap Offentlige anskaffelser DIFI: Fremskaffer kunnskap

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt. 2.8.5 IT-sikkerhet Versjonsnummer: #.# Oppdatert dato: ##.##.#### Ansvarlig for Navn: vedlikehold av Telefon: planen:

Detaljer

IT Service Management

IT Service Management IT Service Management Forelesning uke 9 Innhold Configuration Management I keep six honest serving men (They taught me all I knew); Their names are What and Why and When and Where and How and Who -- Rudyard

Detaljer

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det? Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel

Detaljer

Behovet for formalisering/etablering av institusjonsvise responsteam (IRT) i sektoren

Behovet for formalisering/etablering av institusjonsvise responsteam (IRT) i sektoren Behovet for formalisering/etablering av institusjonsvise responsteam (IRT) i sektoren Introduksjonsforedrag Olaf.Schjelderup@uninett.no 2 mai 2017 Velkommen Alle 21 statlige UH-institusjoner er her J!

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Avviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder

Avviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Avviksbehandling Støttedokument Faktaark nr 8 Versjon: 5.1 Dato: 11.12.2018 Formål Formålet med avviksbehandling er å: Håndtere sikkerhetsbrudd

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

BYOD og Mobile Device Management

BYOD og Mobile Device Management Konferanse om IKT «Mobile Løsninger og Sikkerhet» 14.-15. Mai 2013, et samarbeid mellom BYOD og Mobile Device Management Rolf Martin Schonhowd, styreleder Jan Erik Østvang, styremedlem IKT-INNLANDET Organisasjon

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

Vi har ikke identifisert avvik men det er et forbedringspunkt i forhold til varslingsplikt.

Vi har ikke identifisert avvik men det er et forbedringspunkt i forhold til varslingsplikt. 2 4 Resultat og gjennomføring Tilsynet ble gjennomført som planlagt og i henhold til vårt varselbrev av 27. oktober 2016. Både i presentasjoner og under påfølgende diskusjoner viste Statoil stor grad av

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

IT-sikkerhet ved outsourcing. 27. mars 2007 Tor Erik Masserud IT-Sikkerhetssjef

IT-sikkerhet ved outsourcing. 27. mars 2007 Tor Erik Masserud IT-Sikkerhetssjef IT-sikkerhet ved outsourcing 27. mars 2007 Tor Erik Masserud IT-Sikkerhetssjef Risiko Før: Nå: Av forvaltningskapitalen er: 0,5% kontanter 99,5% representert som tall i datamaskinene 2 Sammenheng sikkerhet,

Detaljer

Kapittel 1 Forankring av IT-ansvar Kapittel 2 Oppgaver og ansvar i foretakets ledelseshierarki

Kapittel 1 Forankring av IT-ansvar Kapittel 2 Oppgaver og ansvar i foretakets ledelseshierarki 9 Innledning: Om IT-styring og -kontroll... 15 Kapittel 1 Forankring av IT-ansvar... 17 1.1 Kort historikk... 17 1.2 Hvorfor forankring og engasjement?... 22 1.3 Styrets engasjement ved IT-styring og -kontroll...

Detaljer

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

NSM NorCERT og IKT risikobildet

NSM NorCERT og IKT risikobildet NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!

Detaljer

IT Service Management

IT Service Management IT Service Management Forelesning uke 3 Innhold Repetisjon fra forrige uke. Service Operation: Incident Management Repitisjon Service Operation: Finne rette balansen Event Management: Få oversikt over

Detaljer

HVA HAR VI LÆRT AV KRISENE?

HVA HAR VI LÆRT AV KRISENE? Kunde X - Sjømat Page 1 HVA HAR VI LÆRT AV KRISENE? Frank Skapalen, BDO Ulik situasjonsforståelse Ikke klar nok ledelse Manglende informasjonsdeling Manglende ressurser Svak informasjonshåndtering 2Sid

Detaljer

Erfaringer fra beredskapsøvelser i Hedmark

Erfaringer fra beredskapsøvelser i Hedmark Erfaringer fra beredskapsøvelser i Hedmark Rådgiver Espen Berntsen Fylkesmannen i Hedmark Innhold Fylkesmannens beredskapsansvar Bakgrunnen og mål for øvelsene Planlegging av øvelsene Gjennomføring av

Detaljer

Erfaringer fra etableringen av institusjonsvise sikkerhetsteam

Erfaringer fra etableringen av institusjonsvise sikkerhetsteam Erfaringer fra etableringen av institusjonsvise sikkerhetsteam 22. November 2017 UNINETT konferanse 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status i sektoren Erfaringer fra hendelser og øvelser Veien

Detaljer

Fra ROS analyse til beredskap

Fra ROS analyse til beredskap Fra ROS analyse til beredskap perspektiv fra offshoreindustrien ESRA seminar, 21.mai 2014 PREPARED. Eldbjørg Holmaas NTH - 94 Ind. øk. Arb.miljø og sikkerhet OD (nå Ptil) 1 år - Elektro og sikringssystemer.

Detaljer

Hendelseshåndtering - organisering, infrastruktur og rammeverk

Hendelseshåndtering - organisering, infrastruktur og rammeverk Hendelseshåndtering - organisering, infrastruktur og rammeverk Per Arne Enstad, UNINETT CERT 02. Mai 2017 Startpunkt for etablering av et IRT 2 Organisering Sørg for forankring i ledelsen! Ledelsessystem

Detaljer

Gjelder fra: 24.09.2014. Godkjent av: Fylkesrådet

Gjelder fra: 24.09.2014. Godkjent av: Fylkesrådet Dok.id.: 1.3.1.1.0 Formål og definisjoner Utgave: 1.00 Skrevet av: Camilla Bjørn Gjelder fra: 24.09.2014 Godkjent av: Fylkesrådet Dok.type: Generelt Sidenr: 1 av 6 Formålet med styrings- og kvalitetssystemet:

Detaljer

Pressebriefing 11. april 2013

Pressebriefing 11. april 2013 Pressebriefing 11. april 2013 Risiko- og sårbarhetsanalyse (ROS) 2012 Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Frank Robert Berg ROS-analysen 2012: Kap. 1) Innledning

Detaljer

5 Tips til flytting av IT-systemer.

5 Tips til flytting av IT-systemer. 1 5 Tips til flytting av IT-systemer. Flytting kan bli en slitsom prosess. Så det gjelder å være godt forberedt for å utføre flytte prosessen så smidig som mulig. I dette dokumentet har vi tatt for oss

Detaljer

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Jarle Langeland. Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern

Detaljer

Gode råd til sikkerhetsansvarlige

Gode råd til sikkerhetsansvarlige Gode råd til sikkerhetsansvarlige Lillian Røstad, PhD Leder, seksjon for informasjonssikkerhet Difi Lillian.Rostad@difi.no Seksjon for informasjonssikkerhet Difi skal i 2013 etablere en permanent enhet

Detaljer

PERSONVERN FOR ENHVER PRIS?

PERSONVERN FOR ENHVER PRIS? PERSONVERN FOR ENHVER PRIS? KiNS-konferansen 2019 Stavanger, 5 juni 2019 Fagdirektør Roar Thon IKKE PERSONVERN FOR ENHVER PRIS IKKE SIKKERHET FOR ENHVER PRIS Illustrasjon: Colourbox PÅSTAND Det blir dårlig

Detaljer

Hva er ICS? Presisering

Hva er ICS? Presisering Hva er ICS? Incident command system På norsk oversatt til Enhetlig Innsatsleder System EIS Dette er et system og ikke en stab! Men en stab kan bruke systemet!!! Dette er et verktøy som brannvesenet (og

Detaljer

Suksessfaktorer for styring av prosjekt

Suksessfaktorer for styring av prosjekt Suksessfaktorer for styring av prosjekt B2G utviklingscamp 20. oktober Erik Aursnes Dammen Metier i dag Forretningsidè: Vi forbedrer våre kunders forretningsmessige mål gjennom riktige og effektive prosjekter

Detaljer

Agenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT

Agenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT Nordisk finansnæring kan møte cybertrusselen sammen Morten Tandle, daglig leder Nordic Financial CERT Agenda Cybertrusselen Hvordan møte trusselen Nordic Financial CERT Møt trusselen sammen 1 Cybertrusselen

Detaljer

ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland

ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland Introduksjon Arnfinn Roland CISSP PECB Professional Trainer Certified ISO Lead Auditor, Lead Implementer ISO 27001 ISO 22301

Detaljer

Sikkerhet og effektivitet

Sikkerhet og effektivitet Sikkerhet og effektivitet Thomas Norgaard Sales & Marketing Manager tno@procano.com 920 30 066 Christian O. Breivik Deputy Managing Director cob@procano.com 970 62 362 Thomas Midthjell Chief Technical

Detaljer

Hvordan være lur. Ståle Askerød Johansen - UiO-CERT Espen Grøndahl IT-sikkerhetssjef

Hvordan være lur. Ståle Askerød Johansen - UiO-CERT Espen Grøndahl IT-sikkerhetssjef Hvordan være lur Ståle Askerød Johansen - UiO-CERT Espen Grøndahl IT-sikkerhetssjef To hoveddeler Jus og personvern IT-sikkerhet i det daglige Hva er personopplysninger? Personopplysninger er alle former

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

NIFS Nettverk for Informasjonssikkerhet Tema: Øvelse. Barbro Lugnfors Seksjon for informasjonssikkerhet

NIFS Nettverk for Informasjonssikkerhet Tema: Øvelse. Barbro Lugnfors Seksjon for informasjonssikkerhet NIFS Nettverk for Informasjonssikkerhet Tema: Øvelse Barbro Lugnfors Seksjon for informasjonssikkerhet 18.04.2018 Agenda 18. april Kl. 10:00 Velkommen! v/difi Foredrag v/pst Presentasjon av øvelse v/difi

Detaljer

Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering

Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering Reidulf Fonn, seniorrådgiver Incident Response Team (IRT) heldagskurs, UNINETT fagdager 2017, 2. mai Departementets

Detaljer

Datasikkerhet og cyberspace Arendal Rotaryklubb

Datasikkerhet og cyberspace Arendal Rotaryklubb Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)

Detaljer

GRUNNPRINSIPPER FOR IKT-SIKKERHET

GRUNNPRINSIPPER FOR IKT-SIKKERHET GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.

Detaljer

UTS Operativ Sikkerhet - felles løft

UTS Operativ Sikkerhet - felles løft UTS Operativ Sikkerhet - felles løft Olaf.Schjelderup@uninett.no 15 november 2016 Velkommen! 2 UNINETT Teknisk Samling høst 2016 Mandag 14.11 Tirsdag 15.11 10 9 Trådløst Mellomvare Operativ sikkerhet UH-Sky

Detaljer

Trådløsnett med Windows Vista. Wireless network with Windows Vista

Trådløsnett med Windows Vista. Wireless network with Windows Vista Trådløsnett med Windows Vista Wireless network with Windows Vista Mai 2013 Hvordan koble til trådløst nettverk eduroam med Windows Vista? How to connect to the wireless networkeduroam with Windows Vista?

Detaljer

Brudd på personopplysningssikkerheten

Brudd på personopplysningssikkerheten Brudd på personopplysningssikkerheten Hva skal vi snakke om? 1 2 3 4 Hva er brudd på personopplysningssikkerheten? Eksempler på avvik meldt til Datatilsynet Prosessen for å behandle avvik Personvernombudets

Detaljer

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann Sekretariat for informasjonssikkerhet i UHsektoren Rolf Sture Normann UH-sektorens sekretariat for informasjonssikkerhet Opprettet på oppdrag av KD i 2012/2013 Bakgrunnen er Riksrevisjonens kritikk av

Detaljer

Beredskapsdagene i olje og gass 23-24 okt 2014

Beredskapsdagene i olje og gass 23-24 okt 2014 Beredskapsdagene i olje og gass 23-24 okt 2014 Beredskap for operatører og redere Gevinst vs utfordring 23. OKT.2014 Stavanger Vidar Gade p. 1 Acona Gruppen Acona Group Acona Holding AS RESQ Holding AS

Detaljer

Bilag 3: Beskrivelse av det som skal driftes

Bilag 3: Beskrivelse av det som skal driftes Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform

Detaljer

Hva kan vi gjøre med det da?

Hva kan vi gjøre med det da? TLP:AMBER Hackere og andre digitale trusler Hva kan vi gjøre med det da? Årskonferansen 2018 KS Bedrift Arthur Gjengstø Direktør BDO Sikkerhet og beredskap BDO Analyse og utredning Mobil 481 27 498, mail

Detaljer

Referansearkitektur sikkerhet

Referansearkitektur sikkerhet NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?

Detaljer