UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave. Frode Lilledahl
|
|
- Stine Dalen
- 5 år siden
- Visninger:
Transkript
1 UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave Frode Lilledahl
2 Bakgrunn Den gamle bilprodusenten Troll har startet bilproduksjon igjen, med god økonomisk støtte fra Oljefondet De satser på elbiler og har hatt forsiktig produksjon i et par år Selskapet har fått internasjonal oppmerksomhet på grunn av flere innovative løsninger i sine biler og i produksjonslinjen Utvikling av selvkjørende biler er selskapets neste store satsingsområde
3 Organisering av IT hos Troll Troll har en IT-plattform med en kombinasjon av løsninger on-site og i skyen Klientplattformen er basert på Windows og Office365 Fagsystemer, test- og utviklingsmiljø er for det meste on-site, men det brukes også i noen grad Amazon Web Services Driften er outsourcet til et norsk driftsselskap Troll har to store IT utviklingsmiljø, ett på Notodden og ett i Katmandu Troll ser på seg selv som en gründerbedrift med flinke folk og gode idéer. De er mindre opptatt av prosesser og formalia
4 Erfaring med sikkerhetshendelser Troll har aldri hatt en alvorlig sikkerhetshendelse, og har tidligere ikke sett behov for planer eller rutiner for hendelseshåndtering Før nå Direktøren i Troll er en god venn av IT-sjefen i Hydro. De spiser ofte lunsj sammen når Troll direktøren har møter i Oslo. IT-sjefen i Hydro har snakket mye om angrepet de ble utsatt for, og direktøren i Troll har blitt skremt
5 Oppdraget Direktøren i Troll har hyret inn dere som konsulenter og sikkerhetseksperter for å få hjelp til å vurdere hvordan de kan bli bedre rustet til å motstå eventuelle angrep. De har styremøte neste uke og direktøren ønsker at dere presenterer svar på følgende spørsmål: 1. Hvilke trusler kan Troll være spesielt utsatt for og bør forberede seg mot? 2. Hva bør de konkret gjøre for å forberede seg på mulig uønskede sikkerhetshendelser?
6 Oppdraget - Forslag til svar 1. Mulige trusler Løsepengevirus CEO svindel Sabotasje Industrispionasje 2. Forberedelser Gjennomføre en trussel- og risikovurdering Etablere monitorering og deteksjon Etablere et virtuelt eller hybrid IRT med formaliserte prosesser og rutiner Etablere en kommunikasjonsplan Øve på mulige hendelsesscenario
7 Fase 2 Styret i Troll blir så imponert over deres presentasjon, at Troll velger å kjøpe Incident Response som en tjeneste fra deres selskap Tjenesten blir etablert, men er fremdeles ny og umoden når det plutselig smeller
8 Hendelse #1 Dere blir tilkalt en mandag morgen fordi Troll er blitt utsatt for et løsepengevirus. Store mengder data fra deres innovasjonsprosjekter er kryptert og utilgjengelig. Troll frykter både å miste essensielle data, og at det vil ta lang før de kan gjenoppta det viktige utviklingsarbeidet. Angriperen krever USD i kryptovaluta for å gi Troll nøkkel til dekryptering. 1. Hvilke aksjoner vil dere ta i triagefasen, og hvilke konklusjoner vil dere gjøre? 2. Vil dere anbefale å betale ut løsepenger? 3. Hvilke aksjoner vil dere ta i analysefasen? 4. Hvilke aksjoner vil dere ta i containment-fasen? 5. Hvilke aksjoner vil dere ta i eradictation-fasen? 6. Hvilke aksjoner vil dere ta i normaliseringsfasen?
9 Hendelse #1 - Forslag til svar 1. Triage Kartlegge omfang, undersøke backuprutiner, kalle inn kryptoekspertise, klassifiseres som kritisk, sette hendelsesorganisasjon 2. Betale løsepenger Prinsipielt bør man aldri betale, ingen garanti for at man får tilbake dataene, kan være et valg mellom å betale og konkurs 3. Analyse Type løsepengevirus, muligheter for dekryptering, muligheter for restore 4. Containment Isolasjon mellom berørte og uberørte systemer 5. Eradictation Fjerne viruset fra berørte systemer 6. Normalisering Gjenoppretting av data, foreslå sikkerhetsmessige forbedringer
10 Hendelse #2 Troll gjør omfattende analyse av bilenes kjøremønster, hvor de kjører, hvor langt, til hvilket tidspunkt kjørestil mv. De opplever så en større informasjonslekkasje av disse dataene. Det viser seg at en feilkonfigurasjon har medført at hele deres database over kjøremønster har ligget fritt tilgjengelig over internett i en lengre periode. 1. Representerer Trolls registrering av kjøremønster at de behandler personopplysninger? 2. Hvilke spørsmål er det essensielt å undersøke i analysefasen? 3. Hvilke tiltak kan gjennomføres for å begrense skade fra lekkasjen? 4. Hvilken rapportering er Troll pliktig til å gjøre?
11 Hendelse #2 - Forslag til svar 1. Behandling av personopplysninger? Ja, hvor bilene står parkert vil vise bostedsadresser, som igjen kan identifisere enkeltpersoner 2. Analysefase Omfanget av lekkasjen, mengde opplysninger, har noen hentet ut data, hvor er data evt. kopiert 3. Skadebegrensning Mye av skaden er i utgangspunktet allerede skjedd, begjære sletting dersom man finner kopier 4. Rapporteringsplikt Datatilsynet innen 72 timer, vurdere foreløpig varsel, informasjon til berørte
Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon. Margrete Raaum (MIS) FIRST SC og UiO-CERT
Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon Margrete Raaum (MIS) FIRST SC og UiO-CERT Incident response En organisert og konsistent måte å håndtere sikkerhetshendelser
DetaljerHendelser skjer - hvordan håndterer vi dem?
Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang mona@mnemonic.no Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic
Detaljer«State of the union»
Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerNæringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver
Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget
DetaljerIRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017
IRT-konsepter Hva handler hendelseshåndtering om? 2. mai 2017 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt
DetaljerCYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
DetaljerLeverandøren en god venn i sikkerhetsnøden?
Leverandøren en god venn i sikkerhetsnøden? Tone Hoddø Bakås, M. Sc., CISA, CRISC Seniorrådgiver Norsk senter for informasjonssikring Agenda Litt om NorSIS Noen utfordringer Trusler vi ser Tenk på Fallgruver
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerOverordnet IT beredskapsplan
Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting
DetaljerPolicy for informasjonssikkerhet og personvern i Sbanken ASA
Åpen 1/ 5 Policy for informasjonssikkerhet og personvern i Sbanken ASA Besluttet av Styret i Sbanken ASA Dato for beslutning 13. november 2018 Erstatter 16. september 2016 Dokumenteier Chief Risk Officer
Detaljer3.1 Prosedyremal. Omfang
3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative
DetaljerPersonopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001
Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav
DetaljerSkyløsninger. Sikkerhet og leveransemodell
Skyløsninger Sikkerhet og leveransemodell Per Christian Berg per.christian.berg@visma.com 977 07 330 Agenda Hva er skytjenester? Litt bakgrunn Visma Enterprise BI, arkitektur og sikkerhet Personopplysninger
DetaljerKINS-tech Union Scene Drammen Mandag 23. september
KINS-tech Union Scene Drammen 2019 Mandag 23. september Innebygd personvern og personvern som standardinnstilling, bestemmelsen som implementerer hele forordningen. - Veronica Jarnskjold Buer/teknolog
DetaljerIRT-konsepter. Hva handler hendelseshåndtering om? 14. januar 2019
IRT-konsepter Hva handler hendelseshåndtering om? 14. januar 2019 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt
DetaljerIncident Response and Forensics
UiO IN2120 høst 2019 Incident Response and Forensics Frode Lilledahl 26.09.2019 whoami Fungerende Sikkerhetssjef (CISO) for Sopra Steria Operations Jobber for tiden med etablering av Security Operations
DetaljerProsjektplan Medarbeiderundersøkelse UiS 2011
Kristinelundveien 6 Havnegata 20 Pb. 3190 Elisenberg 7010 Trondheim 0268 Oslo E-post: sensus@sensus.no Web: www.sensus.no Tlf: 40 00 58 96 Prosjektplan Medarbeiderundersøkelse 2011 Roller Navn Telefon
DetaljerNettskyen, kontroll med data og ledelsens ansvar
Nettskyen, kontroll med data og ledelsens ansvar SUHS-konferansen 2011 Per Arne Enstad, CISA,CISM 2 Hva kjennetegner en nettsky? Behovsbasert selvbetjening Høy konnektivitet Deling av ressurser Kapasitet
DetaljerKINS-tech Union Scene Drammen 2019
KINS-tech Union Scene Drammen 2019 Mandag 23. september 09:00 10:00 Registrering og mottakelse 10:00 10:15 Velkommen - praktisk info ved KiNS 10:15 11:00 Innebygd personvern og personvern som standardinnstilling,
DetaljerIT-sikkerhet ved outsourcing. 27. mars 2007 Tor Erik Masserud IT-Sikkerhetssjef
IT-sikkerhet ved outsourcing 27. mars 2007 Tor Erik Masserud IT-Sikkerhetssjef Risiko Før: Nå: Av forvaltningskapitalen er: 0,5% kontanter 99,5% representert som tall i datamaskinene 2 Sammenheng sikkerhet,
DetaljerMØRKETALLSUNDERSØKELSEN 2010
MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerDeres referanse Vår referanse (bes oppgitt ved svar) Dato 14/00137-12/MEI 5. november 2014
Vestfold fylkeskommune Svend Foynsgt 9 3126 TØNSBERG Deres referanse Vår referanse (bes oppgitt ved svar) Dato 14/00137-12/MEI 5. november 2014 Vedtak om pålegg og endelig kontrollrapport Vi viser til
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerCYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?
CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET
DetaljerSammendrag - Utredning av juridiske forhold ved bruk av nettsky i kommunal sektor en mulighetsstudie
KS FoU-prosjekt 144008: Sammendrag - Utredning av juridiske forhold ved bruk av nettsky i kommunal sektor en mulighetsstudie April 2015 Advokatfirmaet Føyen Torkildsen -1- 1 Innledning Bruk av nettskyløsninger
DetaljerKapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
DetaljerSTYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO:
STYRESAK GÅR TIL: FØRETAK: Styremedlemmer Helse Fonna HF DATO: 12.12.17 FRÅ: Olav Klausen SAKSHANDSAMAR: Kenneth V. Førland, Ingebjørg Kismul SAKA GJELD: Leiinga sin gjennomgang av informasjonstryggleik
DetaljerHar du kontroll på dine data etter at de er delt med eksterne? Bjørn Sigurd Hove
Har du kontroll på dine data etter at de er delt med eksterne? Bjørn Sigurd Hove www.evry.no/itpulstrondheim #ITpuls Tidligere var det lettere å kontrollere virksomhetens informasjon users devices apps
DetaljerPlanlegging av øvelser
Planlegging av øvelser Håkon Styri Seniorrådgiver Seksjon for informasjonssikkerhet og datadeling Målsetning IKT-beredskapsøvelse gjennomføres minst en gang per år 29,2 prosent i 2014 33,3 prosent i 2016
DetaljerSikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO
Sikkerhet ved outsourcing Espen Grøndahl IT-sikkerhetssjef UiO Agenda Sikkerhet - hva er det egentlig? Uønskede hendelser Hva må en huske på? Tør vi dette da? Sikkerhet "Sikkerhet kan defineres som en
DetaljerAgenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT
Nordisk finansnæring kan møte cybertrusselen sammen Morten Tandle, daglig leder Nordic Financial CERT Agenda Cybertrusselen Hvordan møte trusselen Nordic Financial CERT Møt trusselen sammen 1 Cybertrusselen
DetaljerGo to use the code /10/2016. En liten undersøkelse: Mobil/ nettbrett. INF1000/ INF1001: IT og samfunn.
INF1000/ INF1001: IT og samfunn En liten undersøkelse: Mobil/ nettbrett Siri Moe Jensen Gisle Hannemyr Høst 2016 Go to www.menti.com use the code 47 46 40 Siri Moe Jensen INF1000/INF1001 - Høst 2016 1
DetaljerROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert
Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra:
DetaljerMØTEREFERAT HENDELSE KNYTTET TIL PERSONVERN OG INFORMASJONSSIKKERHET I ISY PA
MØTEREFERAT HENDELSE KNYTTET TIL PERSONVERN OG INFORMASJONSSIKKERHET I ISY PA Bakgrunn: Den 19. september 2018 oversendte MOVAR IKS et brev til Norconsult Informasjonssystemer AS. Formålet var å få svar
DetaljerDatabehandleravtale. (versjon 1) mellom. behandlingsansvarlig. databehandler
(versjon 1) I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. behandlingsansvarlig og. databehandler 1. Avtalens hensikt Avtalens hensikt er å regulere
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerGDPR ny personvernforordning. Styring via godt arbeid med informasjonssikkerhet
GDPR ny personvernforordning Styring via godt arbeid med informasjonssikkerhet Trender og Det Store Kappløpet GDPR og NYPE??? GDPR i nye Asker Arbeid med informasjonssikkerhet Det store kappløpet Brannmur
Detaljerephorte Integration Services (eis) produktbeskrivelse
ephorte Integration Services (eis) produktbeskrivelse Versjon 2 31.10.2012 Gecko Informasjonssystemer AS Robert Vabo INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE... 2 COPYRIGHT... 3 EPHORTE INTEGRATION SERVICES...
DetaljerKRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar
KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
DetaljerHovedprosjekt 2014, Høgskolen i Oslo og Akershus
Forprosjektrapport Gruppe 2 Hovedprosjekt 2014, Høgskolen i Oslo og Akershus 1 INNHOLD 2 Presentasjon... 2 2.1 Gruppen medlemmer... 2 2.2 Oppgave... 2 2.3 Oppdragsgiver... 2 2.4 Veileder... 2 3 Sammendrag...
DetaljerPersonvern - sjekkliste for databehandleravtale
ID Nfk.4.7.3 Versjon 1.00 Gyldig fra 22.08.2018 Siste versjon 24.08.2018 Forfatter May Moursund Verifisert Godkjent Stig Olsen Side 1 av 8 Databehandleravtaler sjekkliste Denne veiledningen/ sjekklisten
DetaljerLærdommer etter angrepet mot Helse Sør-Øst
Lærdommer etter angrepet mot Helse Sør-Øst christian.jacobsen@sykehuspartner.no 2018-11-28 Sykehuspartner HF Sykehuspartner HF eies av det regionale helseforetaket Helse Sør-Øst RHF Vi leverer IKT-, lønns-,
DetaljerFORESPØRSEL. Fra. Innherred samkommune (ISK) Bestående av Verdal kommune og Levanger kommune. leveranse av:
Innherred samkommune FORESPØRSEL Fra Innherred samkommune (ISK) Bestående av Verdal kommune og Levanger kommune på leveranse av: Leveranse av programvare for personalstyring, turnusplanlegging, vikarpool
DetaljerJarle Langeland. Mellom IT-sikkerhet og personvern 2
Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern
DetaljerDeres referanse Vår referanse Dato 201300056-69 13/01250-14/EOL 04.12.2014
Finnmark fylkeskommune Fylkeshuset 9815 VADSØ Deres referanse Vår referanse Dato 201300056-69 13/01250-14/EOL 04.12.2014 Vedtak om pålegg - Brevkontroll ved Alta videregående skole Vi viser til Datatilsynets
DetaljerErfaringer fra etableringen av institusjonsvise sikkerhetsteam
Erfaringer fra etableringen av institusjonsvise sikkerhetsteam 22. November 2017 UNINETT konferanse 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status i sektoren Erfaringer fra hendelser og øvelser Veien
Detaljer2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
DetaljerHvordan beskytte seg mot en ny og fremvoksende trussel
Connecting Commanders Cyberforsvaret Hvordan beskytte seg mot en ny og fremvoksende trussel Inge Kampenes Generalmajor Sjef Cyberforsvaret Sikkert samband på moderne krigeres premisser Hva er cyberdomenet?
DetaljerOmlegging til nytt registreringssystem. 25. august 2010 Unni Solås
Omlegging til nytt registreringssystem 25. august 2010 Unni Solås Oversikt Forberedelser til omleggingen Perioden 30. september 8. oktober Etter 8. oktober Før selve omleggingen Registrarprøven - Frist
Detaljer1. Systemsikkerhet. 1.1. Innledning. Innhold
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen
DetaljerAcronis Backup 12 Fleksibel backup for bedriftsmarkedet
Acronis Backup 12 Fleksibel backup for bedriftsmarkedet TEL SALES WWW TWITTER CVR +45 35 36 95 05 orders@liga.com liga.com @ligainsights DK31938260 Side 2 af 6 Acronis Backup 12 en teknisk gjennomgang
DetaljerSpamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:
Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...
DetaljerDET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel
DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT
DetaljerNye regler nye muligheter skytjenester i kjølvannet av Narvik og Moss. Bjørn Erik Thon
Nye regler nye muligheter skytjenester i kjølvannet av Narvik og Moss Bjørn Erik Thon God informasjonssikkerhet er viktigere enn noen gang 16.10.2012 Side 2 16.10.2012 Side 3 16.10.2012 Side 4 16.10.2012
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerSøknadsskjema etter finansforetaksforskriften 3-2
Søknadsskjema etter finansforetaksforskriften 3-2 Skjemaet gjelder for: Betalingsforetak, e-pengeforetak og opplysningsfullmektiger 29.03.2019 1 Om skjemaet 1.1 Hvem skjemaet gjelder for Skjemaet gjelder
DetaljerDaily2. Tor Fuglerud USIT/ UIO
Daily2 Bakgrunn UIO har 30k+ brukere 11k+ maskiner 170 sentrale og 200 lokale IT ansvarlige Mye å holde rede på. Trusler Har kontroll med stasjonære maskiner. 95% av incidentene på UiO bærbart/hjemmemaskiner.
DetaljerTeknisk hjørne RiskManager
Teknisk hjørne RiskManager Nye muligheter med RiskManager levert i skyen Tor Myklebust Peter Hjelvik Tom Martens Meyer Solem WWW.EVRY.NO/SAKOGPORTAL Tor Myklebust (46) Utvikler på RiskManager siden 2011
DetaljerKompetanseprogram personvern og informasjonssikkerhet Siri Opheim, controller Bærum kommune
Enhet Kompetanseprogram personvern og informasjonssikkerhet Siri Opheim, controller Bærum kommune Bærum kommune Femte største kommune Ca. 127.000 innbyggere Ca. 150 nasjonaliteter Ca. 12.000 medarbeidere
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerEn internett basert og fleksibel database som kan tilpasses til ethvert behov, og som vil vokse med bedriften/institusjonen.
Utstyr databasen En internett basert og fleksibel database som kan tilpasses til ethvert behov, og som vil vokse med bedriften/institusjonen. Systemet funksjoner: Registrering og behandling av utstyr.
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerKartlegge og analysere IT: Simen Sommerfeldt Bouvet
Kartlegge og analysere IT: Simen Sommerfeldt Bouvet 2 3 Hvilke data? Hvor bor dataene? Hvem benytter seg av dataene? 1 15 kontorer i Norge og Sverige Skandinavisk konsulentselskap 1200 ansatte Notert på
DetaljerBevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005
Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet
DetaljerMøte i nettverk for informasjonssikkerhet - NIFS
Møte i nettverk for informasjonssikkerhet - NIFS 15. februar 2017 Informasjonssikkerhet og universell utforming av IKT. Motstridende hensyn eller gode hjelpere? Agenda: 10:00 Velkommen og nytt fra Difi
DetaljerSpørreundersøkelse om informasjonssikkerhet
Spørreundersøkelse om informasjonssikkerhet Vi gjennomfører en evaluering av arbeidet med informasjonssikkerhet i statsforvaltningen og trenger svar fra deg som er fagperson for informasjonssikkerhet i
DetaljerDatasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
Detaljer4.2 Sikkerhetsinstruks bruker
4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerVelkommen til fagsamling
Velkommen til fagsamling 20. November 2017 IRT: Nettverkssamling for formaliserte hendelsesresponsteam i UH-sektoren UNINETT konferansen 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status på team i sektoren
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
DetaljerRutine. Rutine ved skader, trusler og vold. - Forebygging, håndtering og oppfølging av hendelser i eller utenfor arbeidstiden -
Rutine - Forebygging, håndtering og oppfølging av hendelser i eller utenfor arbeidstiden - Gjelder for: Alle ansatte Vedtatt av: Hovedarbeidsmiljøutvalget Dato: 22.03.2018 JpID: 18/6791 Dokumentansvarlig
DetaljerSAKSFRAMLEGG. Saksbehandler: Jostein Harm Arkiv: 056 &01 Arkivsaksnr.: 18/4029. Interkommunalt samarbeid med Kongsbergregionen om IKT drift
SIGDAL KOMMUNE SAKSFRAMLEGG Saksbehandler: Jostein Harm Arkiv: 056 &01 Arkivsaksnr.: 18/4029 Saken behandles av Formannskapet Kommunestyret Saken avgjøres av Kommunestyret Interkommunalt samarbeid med
DetaljerForvaltningsrevisjon IKT sikkerhet og drift 2017
Forvaltningsrevisjon IKT sikkerhet og drift 2017 Fremdrift i arbeidet med anbefalinger og tiltak April 2018 Sak 17/01908 og melding om vedtak i kommunestyret 12/3-2018, arkivsak-dok 17/010908-8 INNHOLD
DetaljerFleksible og fremtidsrettede it-løsninger for Moss Kommune. Veien til nettskyen v/bjarne I. Blom
Fleksible og fremtidsrettede it-løsninger for Moss Kommune Veien til nettskyen v/bjarne I. Blom Moss kommune: 32.000 innbyggere og 2.500 ansatte 65 lokasjoner på egen fiber 1 Gb internettlinje med 100Mb
DetaljerAvviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Avviksbehandling Støttedokument Faktaark nr 8 Versjon: 5.1 Dato: 11.12.2018 Formål Formålet med avviksbehandling er å: Håndtere sikkerhetsbrudd
Detaljer1.4 Det skal leveres en beskrivelse av eierskapsmodell for registrerte data og fordeling av ansvar for behandling og vedlikehold av disse.
1. Tekniske krav 1. Generelle krav 1.1 Databehandleransvar i henhold til Lov om behandling av personopplysninger med tilhørende forskrifter skal tydelig fremgå av beskrivelsene som etterspørres i punkt
DetaljerVeileder i personvern og informasjonssikkehet for helse- og sosialtjenester i kommuner Hva er det og trenger vi det?
Veileder i personvern og informasjonssikkehet for helse- og sosialtjenester i kommuner Hva er det og trenger vi det? 09.12.2009 v/ seniorrådgiver Elisabeth Vatten 1 Følger ikke råd fra Datatilsynet! To
DetaljerFAQ Om sidekick Hva er sidekick bilforsikring? Hvordan kan jeg spare penger ved å bruke sidekick? Hva skjer ved skade?
FAQ Om sidekick Hva er sidekick bilforsikring? Sidekick er en smart bilforsikring for deg under 30 år som hjelper deg til å bli en bedre sjåfør, samtidig som du kan spare mye penger. Forsikringen er koblet
DetaljerLov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av i kraft
Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av 20.03.1998 i kraft 01.07.2001 1 Lovens formål Formålet med loven er å: a) legge forholdene til rette for effektivt å kunne motvirke trusler
DetaljerDatabehandleravtale for NLF-medlemmer
Databehandleravtale for NLF-medlemmer I henhold til Europa parlamentets og Rådets forordning (EU) 2016/679 av 27. april 2016 (heretter GDPR) om vern av fysiske personer i forbindelse med behandling av
DetaljerHovedprosjekt i Informasjonsteknologi 2016 Høgskolen i Oslo og Akershus. Forprosjektrapport. Bravo Booking App
Hovedprosjekt i Informasjonsteknologi 2016 Høgskolen i Oslo og Akershus Forprosjektrapport Bravo Booking App 1 Presentasjon 2 1.1 Gruppe 2 1.2 Oppdragsgiver 2 1.3 Kontaktpersoner 2 1.4 Oppgave 3 2 Dagens
DetaljerNASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
DetaljerTRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
DetaljerLegemiddelovervåking, medisinsk informasjon og kvalitetsklager
Legemiddelovervåking, medisinsk informasjon og kvalitetsklager April 2019 Disse Retningslinjene for personvern rettes til: de som rapporterer om uønskede hendelser som inneholder pasientsikkerhetsinformasjon
DetaljerRisiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering
Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Sist revidert av Kristoffer Iversen 29.07.19 1 Innledning Alle virksomheter er forpliktet til å gjennomføre
DetaljerHvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS
Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten
DetaljerNår du ønsker å inngå en avtale med oss, må vi registrere nødvendig informasjon for å levere tjenester vedrørende din tilknytning til strømnettet.
Personvernerklæring Sist oppdatert 24.05.18 kl. 14:30 Lyse Elnett AS tar personvern på alvor og vi skal behandle personopplysninger i samsvar med den til enhver tid gjeldende personvernlovgivning. Personopplysninger
DetaljerSSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND
SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security
DetaljerStyret Sykehusinnkjøp HF 22.mars 2017
Saksframlegg Saksgang: Styre Møtedato Styret Sykehusinnkjøp HF 22.mars 2017 SAK NR 023-2017 IKT driftsplattform for Sykehusinnkjøp HF Forslag til vedtak: 1. Styret tar saken til orientering 2. Styret ber
DetaljerMånedsrapport september 2004
Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerStatlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering
Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering Reidulf Fonn, seniorrådgiver Incident Response Team (IRT) heldagskurs, UNINETT fagdager 2017, 2. mai Departementets
DetaljerIS Introduksjon til informasjonssystemer
KANDIDAT 3644 PRØVE IS-100 1 Introduksjon til informasjonssystemer Emnekode IS-100 Vurderingsform Skriftlig eksamen Starttid 13.12.2016 07:00 Sluttid 13.12.2016 11:00 Sensurfrist 05.01.2017 23:00 PDF opprettet
Detaljer