UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave. Frode Lilledahl

Størrelse: px
Begynne med side:

Download "UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave. Frode Lilledahl"

Transkript

1 UiO IN2120 høst 2019 Incident Response and Forensics - Forslag til svar på caseoppgave Frode Lilledahl

2 Bakgrunn Den gamle bilprodusenten Troll har startet bilproduksjon igjen, med god økonomisk støtte fra Oljefondet De satser på elbiler og har hatt forsiktig produksjon i et par år Selskapet har fått internasjonal oppmerksomhet på grunn av flere innovative løsninger i sine biler og i produksjonslinjen Utvikling av selvkjørende biler er selskapets neste store satsingsområde

3 Organisering av IT hos Troll Troll har en IT-plattform med en kombinasjon av løsninger on-site og i skyen Klientplattformen er basert på Windows og Office365 Fagsystemer, test- og utviklingsmiljø er for det meste on-site, men det brukes også i noen grad Amazon Web Services Driften er outsourcet til et norsk driftsselskap Troll har to store IT utviklingsmiljø, ett på Notodden og ett i Katmandu Troll ser på seg selv som en gründerbedrift med flinke folk og gode idéer. De er mindre opptatt av prosesser og formalia

4 Erfaring med sikkerhetshendelser Troll har aldri hatt en alvorlig sikkerhetshendelse, og har tidligere ikke sett behov for planer eller rutiner for hendelseshåndtering Før nå Direktøren i Troll er en god venn av IT-sjefen i Hydro. De spiser ofte lunsj sammen når Troll direktøren har møter i Oslo. IT-sjefen i Hydro har snakket mye om angrepet de ble utsatt for, og direktøren i Troll har blitt skremt

5 Oppdraget Direktøren i Troll har hyret inn dere som konsulenter og sikkerhetseksperter for å få hjelp til å vurdere hvordan de kan bli bedre rustet til å motstå eventuelle angrep. De har styremøte neste uke og direktøren ønsker at dere presenterer svar på følgende spørsmål: 1. Hvilke trusler kan Troll være spesielt utsatt for og bør forberede seg mot? 2. Hva bør de konkret gjøre for å forberede seg på mulig uønskede sikkerhetshendelser?

6 Oppdraget - Forslag til svar 1. Mulige trusler Løsepengevirus CEO svindel Sabotasje Industrispionasje 2. Forberedelser Gjennomføre en trussel- og risikovurdering Etablere monitorering og deteksjon Etablere et virtuelt eller hybrid IRT med formaliserte prosesser og rutiner Etablere en kommunikasjonsplan Øve på mulige hendelsesscenario

7 Fase 2 Styret i Troll blir så imponert over deres presentasjon, at Troll velger å kjøpe Incident Response som en tjeneste fra deres selskap Tjenesten blir etablert, men er fremdeles ny og umoden når det plutselig smeller

8 Hendelse #1 Dere blir tilkalt en mandag morgen fordi Troll er blitt utsatt for et løsepengevirus. Store mengder data fra deres innovasjonsprosjekter er kryptert og utilgjengelig. Troll frykter både å miste essensielle data, og at det vil ta lang før de kan gjenoppta det viktige utviklingsarbeidet. Angriperen krever USD i kryptovaluta for å gi Troll nøkkel til dekryptering. 1. Hvilke aksjoner vil dere ta i triagefasen, og hvilke konklusjoner vil dere gjøre? 2. Vil dere anbefale å betale ut løsepenger? 3. Hvilke aksjoner vil dere ta i analysefasen? 4. Hvilke aksjoner vil dere ta i containment-fasen? 5. Hvilke aksjoner vil dere ta i eradictation-fasen? 6. Hvilke aksjoner vil dere ta i normaliseringsfasen?

9 Hendelse #1 - Forslag til svar 1. Triage Kartlegge omfang, undersøke backuprutiner, kalle inn kryptoekspertise, klassifiseres som kritisk, sette hendelsesorganisasjon 2. Betale løsepenger Prinsipielt bør man aldri betale, ingen garanti for at man får tilbake dataene, kan være et valg mellom å betale og konkurs 3. Analyse Type løsepengevirus, muligheter for dekryptering, muligheter for restore 4. Containment Isolasjon mellom berørte og uberørte systemer 5. Eradictation Fjerne viruset fra berørte systemer 6. Normalisering Gjenoppretting av data, foreslå sikkerhetsmessige forbedringer

10 Hendelse #2 Troll gjør omfattende analyse av bilenes kjøremønster, hvor de kjører, hvor langt, til hvilket tidspunkt kjørestil mv. De opplever så en større informasjonslekkasje av disse dataene. Det viser seg at en feilkonfigurasjon har medført at hele deres database over kjøremønster har ligget fritt tilgjengelig over internett i en lengre periode. 1. Representerer Trolls registrering av kjøremønster at de behandler personopplysninger? 2. Hvilke spørsmål er det essensielt å undersøke i analysefasen? 3. Hvilke tiltak kan gjennomføres for å begrense skade fra lekkasjen? 4. Hvilken rapportering er Troll pliktig til å gjøre?

11 Hendelse #2 - Forslag til svar 1. Behandling av personopplysninger? Ja, hvor bilene står parkert vil vise bostedsadresser, som igjen kan identifisere enkeltpersoner 2. Analysefase Omfanget av lekkasjen, mengde opplysninger, har noen hentet ut data, hvor er data evt. kopiert 3. Skadebegrensning Mye av skaden er i utgangspunktet allerede skjedd, begjære sletting dersom man finner kopier 4. Rapporteringsplikt Datatilsynet innen 72 timer, vurdere foreløpig varsel, informasjon til berørte

Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon. Margrete Raaum (MIS) FIRST SC og UiO-CERT

Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon. Margrete Raaum (MIS) FIRST SC og UiO-CERT Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon Margrete Raaum (MIS) FIRST SC og UiO-CERT Incident response En organisert og konsistent måte å håndtere sikkerhetshendelser

Detaljer

Hendelser skjer - hvordan håndterer vi dem?

Hendelser skjer - hvordan håndterer vi dem? Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang mona@mnemonic.no Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic

Detaljer

«State of the union»

«State of the union» Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva

Detaljer

8 myter om datasikkerhet. du kan pensjonere i

8 myter om datasikkerhet. du kan pensjonere i 8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget

Detaljer

IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017

IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017 IRT-konsepter Hva handler hendelseshåndtering om? 2. mai 2017 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

Leverandøren en god venn i sikkerhetsnøden?

Leverandøren en god venn i sikkerhetsnøden? Leverandøren en god venn i sikkerhetsnøden? Tone Hoddø Bakås, M. Sc., CISA, CRISC Seniorrådgiver Norsk senter for informasjonssikring Agenda Litt om NorSIS Noen utfordringer Trusler vi ser Tenk på Fallgruver

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Policy for informasjonssikkerhet og personvern i Sbanken ASA

Policy for informasjonssikkerhet og personvern i Sbanken ASA Åpen 1/ 5 Policy for informasjonssikkerhet og personvern i Sbanken ASA Besluttet av Styret i Sbanken ASA Dato for beslutning 13. november 2018 Erstatter 16. september 2016 Dokumenteier Chief Risk Officer

Detaljer

3.1 Prosedyremal. Omfang

3.1 Prosedyremal. Omfang 3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

Skyløsninger. Sikkerhet og leveransemodell

Skyløsninger. Sikkerhet og leveransemodell Skyløsninger Sikkerhet og leveransemodell Per Christian Berg per.christian.berg@visma.com 977 07 330 Agenda Hva er skytjenester? Litt bakgrunn Visma Enterprise BI, arkitektur og sikkerhet Personopplysninger

Detaljer

KINS-tech Union Scene Drammen Mandag 23. september

KINS-tech Union Scene Drammen Mandag 23. september KINS-tech Union Scene Drammen 2019 Mandag 23. september Innebygd personvern og personvern som standardinnstilling, bestemmelsen som implementerer hele forordningen. - Veronica Jarnskjold Buer/teknolog

Detaljer

IRT-konsepter. Hva handler hendelseshåndtering om? 14. januar 2019

IRT-konsepter. Hva handler hendelseshåndtering om? 14. januar 2019 IRT-konsepter Hva handler hendelseshåndtering om? 14. januar 2019 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt

Detaljer

Incident Response and Forensics

Incident Response and Forensics UiO IN2120 høst 2019 Incident Response and Forensics Frode Lilledahl 26.09.2019 whoami Fungerende Sikkerhetssjef (CISO) for Sopra Steria Operations Jobber for tiden med etablering av Security Operations

Detaljer

Prosjektplan Medarbeiderundersøkelse UiS 2011

Prosjektplan Medarbeiderundersøkelse UiS 2011 Kristinelundveien 6 Havnegata 20 Pb. 3190 Elisenberg 7010 Trondheim 0268 Oslo E-post: sensus@sensus.no Web: www.sensus.no Tlf: 40 00 58 96 Prosjektplan Medarbeiderundersøkelse 2011 Roller Navn Telefon

Detaljer

Nettskyen, kontroll med data og ledelsens ansvar

Nettskyen, kontroll med data og ledelsens ansvar Nettskyen, kontroll med data og ledelsens ansvar SUHS-konferansen 2011 Per Arne Enstad, CISA,CISM 2 Hva kjennetegner en nettsky? Behovsbasert selvbetjening Høy konnektivitet Deling av ressurser Kapasitet

Detaljer

KINS-tech Union Scene Drammen 2019

KINS-tech Union Scene Drammen 2019 KINS-tech Union Scene Drammen 2019 Mandag 23. september 09:00 10:00 Registrering og mottakelse 10:00 10:15 Velkommen - praktisk info ved KiNS 10:15 11:00 Innebygd personvern og personvern som standardinnstilling,

Detaljer

IT-sikkerhet ved outsourcing. 27. mars 2007 Tor Erik Masserud IT-Sikkerhetssjef

IT-sikkerhet ved outsourcing. 27. mars 2007 Tor Erik Masserud IT-Sikkerhetssjef IT-sikkerhet ved outsourcing 27. mars 2007 Tor Erik Masserud IT-Sikkerhetssjef Risiko Før: Nå: Av forvaltningskapitalen er: 0,5% kontanter 99,5% representert som tall i datamaskinene 2 Sammenheng sikkerhet,

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 14/00137-12/MEI 5. november 2014

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 14/00137-12/MEI 5. november 2014 Vestfold fylkeskommune Svend Foynsgt 9 3126 TØNSBERG Deres referanse Vår referanse (bes oppgitt ved svar) Dato 14/00137-12/MEI 5. november 2014 Vedtak om pålegg og endelig kontrollrapport Vi viser til

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET

Detaljer

Sammendrag - Utredning av juridiske forhold ved bruk av nettsky i kommunal sektor en mulighetsstudie

Sammendrag - Utredning av juridiske forhold ved bruk av nettsky i kommunal sektor en mulighetsstudie KS FoU-prosjekt 144008: Sammendrag - Utredning av juridiske forhold ved bruk av nettsky i kommunal sektor en mulighetsstudie April 2015 Advokatfirmaet Føyen Torkildsen -1- 1 Innledning Bruk av nettskyløsninger

Detaljer

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27 Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1

Detaljer

STYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO:

STYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO: STYRESAK GÅR TIL: FØRETAK: Styremedlemmer Helse Fonna HF DATO: 12.12.17 FRÅ: Olav Klausen SAKSHANDSAMAR: Kenneth V. Førland, Ingebjørg Kismul SAKA GJELD: Leiinga sin gjennomgang av informasjonstryggleik

Detaljer

Har du kontroll på dine data etter at de er delt med eksterne? Bjørn Sigurd Hove

Har du kontroll på dine data etter at de er delt med eksterne? Bjørn Sigurd Hove Har du kontroll på dine data etter at de er delt med eksterne? Bjørn Sigurd Hove www.evry.no/itpulstrondheim #ITpuls Tidligere var det lettere å kontrollere virksomhetens informasjon users devices apps

Detaljer

Planlegging av øvelser

Planlegging av øvelser Planlegging av øvelser Håkon Styri Seniorrådgiver Seksjon for informasjonssikkerhet og datadeling Målsetning IKT-beredskapsøvelse gjennomføres minst en gang per år 29,2 prosent i 2014 33,3 prosent i 2016

Detaljer

Sikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO

Sikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO Sikkerhet ved outsourcing Espen Grøndahl IT-sikkerhetssjef UiO Agenda Sikkerhet - hva er det egentlig? Uønskede hendelser Hva må en huske på? Tør vi dette da? Sikkerhet "Sikkerhet kan defineres som en

Detaljer

Agenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT

Agenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT Nordisk finansnæring kan møte cybertrusselen sammen Morten Tandle, daglig leder Nordic Financial CERT Agenda Cybertrusselen Hvordan møte trusselen Nordic Financial CERT Møt trusselen sammen 1 Cybertrusselen

Detaljer

Go to use the code /10/2016. En liten undersøkelse: Mobil/ nettbrett. INF1000/ INF1001: IT og samfunn.

Go to  use the code /10/2016. En liten undersøkelse: Mobil/ nettbrett. INF1000/ INF1001: IT og samfunn. INF1000/ INF1001: IT og samfunn En liten undersøkelse: Mobil/ nettbrett Siri Moe Jensen Gisle Hannemyr Høst 2016 Go to www.menti.com use the code 47 46 40 Siri Moe Jensen INF1000/INF1001 - Høst 2016 1

Detaljer

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra:

Detaljer

MØTEREFERAT HENDELSE KNYTTET TIL PERSONVERN OG INFORMASJONSSIKKERHET I ISY PA

MØTEREFERAT HENDELSE KNYTTET TIL PERSONVERN OG INFORMASJONSSIKKERHET I ISY PA MØTEREFERAT HENDELSE KNYTTET TIL PERSONVERN OG INFORMASJONSSIKKERHET I ISY PA Bakgrunn: Den 19. september 2018 oversendte MOVAR IKS et brev til Norconsult Informasjonssystemer AS. Formålet var å få svar

Detaljer

Databehandleravtale. (versjon 1) mellom. behandlingsansvarlig. databehandler

Databehandleravtale. (versjon 1) mellom. behandlingsansvarlig. databehandler (versjon 1) I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. behandlingsansvarlig og. databehandler 1. Avtalens hensikt Avtalens hensikt er å regulere

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

GDPR ny personvernforordning. Styring via godt arbeid med informasjonssikkerhet

GDPR ny personvernforordning. Styring via godt arbeid med informasjonssikkerhet GDPR ny personvernforordning Styring via godt arbeid med informasjonssikkerhet Trender og Det Store Kappløpet GDPR og NYPE??? GDPR i nye Asker Arbeid med informasjonssikkerhet Det store kappløpet Brannmur

Detaljer

ephorte Integration Services (eis) produktbeskrivelse

ephorte Integration Services (eis) produktbeskrivelse ephorte Integration Services (eis) produktbeskrivelse Versjon 2 31.10.2012 Gecko Informasjonssystemer AS Robert Vabo INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE... 2 COPYRIGHT... 3 EPHORTE INTEGRATION SERVICES...

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke. Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser

Detaljer

Hovedprosjekt 2014, Høgskolen i Oslo og Akershus

Hovedprosjekt 2014, Høgskolen i Oslo og Akershus Forprosjektrapport Gruppe 2 Hovedprosjekt 2014, Høgskolen i Oslo og Akershus 1 INNHOLD 2 Presentasjon... 2 2.1 Gruppen medlemmer... 2 2.2 Oppgave... 2 2.3 Oppdragsgiver... 2 2.4 Veileder... 2 3 Sammendrag...

Detaljer

Personvern - sjekkliste for databehandleravtale

Personvern - sjekkliste for databehandleravtale ID Nfk.4.7.3 Versjon 1.00 Gyldig fra 22.08.2018 Siste versjon 24.08.2018 Forfatter May Moursund Verifisert Godkjent Stig Olsen Side 1 av 8 Databehandleravtaler sjekkliste Denne veiledningen/ sjekklisten

Detaljer

Lærdommer etter angrepet mot Helse Sør-Øst

Lærdommer etter angrepet mot Helse Sør-Øst Lærdommer etter angrepet mot Helse Sør-Øst christian.jacobsen@sykehuspartner.no 2018-11-28 Sykehuspartner HF Sykehuspartner HF eies av det regionale helseforetaket Helse Sør-Øst RHF Vi leverer IKT-, lønns-,

Detaljer

FORESPØRSEL. Fra. Innherred samkommune (ISK) Bestående av Verdal kommune og Levanger kommune. leveranse av:

FORESPØRSEL. Fra. Innherred samkommune (ISK) Bestående av Verdal kommune og Levanger kommune. leveranse av: Innherred samkommune FORESPØRSEL Fra Innherred samkommune (ISK) Bestående av Verdal kommune og Levanger kommune på leveranse av: Leveranse av programvare for personalstyring, turnusplanlegging, vikarpool

Detaljer

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Jarle Langeland. Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern

Detaljer

Deres referanse Vår referanse Dato 201300056-69 13/01250-14/EOL 04.12.2014

Deres referanse Vår referanse Dato 201300056-69 13/01250-14/EOL 04.12.2014 Finnmark fylkeskommune Fylkeshuset 9815 VADSØ Deres referanse Vår referanse Dato 201300056-69 13/01250-14/EOL 04.12.2014 Vedtak om pålegg - Brevkontroll ved Alta videregående skole Vi viser til Datatilsynets

Detaljer

Erfaringer fra etableringen av institusjonsvise sikkerhetsteam

Erfaringer fra etableringen av institusjonsvise sikkerhetsteam Erfaringer fra etableringen av institusjonsvise sikkerhetsteam 22. November 2017 UNINETT konferanse 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status i sektoren Erfaringer fra hendelser og øvelser Veien

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Hvordan beskytte seg mot en ny og fremvoksende trussel

Hvordan beskytte seg mot en ny og fremvoksende trussel Connecting Commanders Cyberforsvaret Hvordan beskytte seg mot en ny og fremvoksende trussel Inge Kampenes Generalmajor Sjef Cyberforsvaret Sikkert samband på moderne krigeres premisser Hva er cyberdomenet?

Detaljer

Omlegging til nytt registreringssystem. 25. august 2010 Unni Solås

Omlegging til nytt registreringssystem. 25. august 2010 Unni Solås Omlegging til nytt registreringssystem 25. august 2010 Unni Solås Oversikt Forberedelser til omleggingen Perioden 30. september 8. oktober Etter 8. oktober Før selve omleggingen Registrarprøven - Frist

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

Acronis Backup 12 Fleksibel backup for bedriftsmarkedet

Acronis Backup 12 Fleksibel backup for bedriftsmarkedet Acronis Backup 12 Fleksibel backup for bedriftsmarkedet TEL SALES WWW TWITTER CVR +45 35 36 95 05 orders@liga.com liga.com @ligainsights DK31938260 Side 2 af 6 Acronis Backup 12 en teknisk gjennomgang

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel

DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT

Detaljer

Nye regler nye muligheter skytjenester i kjølvannet av Narvik og Moss. Bjørn Erik Thon

Nye regler nye muligheter skytjenester i kjølvannet av Narvik og Moss. Bjørn Erik Thon Nye regler nye muligheter skytjenester i kjølvannet av Narvik og Moss Bjørn Erik Thon God informasjonssikkerhet er viktigere enn noen gang 16.10.2012 Side 2 16.10.2012 Side 3 16.10.2012 Side 4 16.10.2012

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Søknadsskjema etter finansforetaksforskriften 3-2

Søknadsskjema etter finansforetaksforskriften 3-2 Søknadsskjema etter finansforetaksforskriften 3-2 Skjemaet gjelder for: Betalingsforetak, e-pengeforetak og opplysningsfullmektiger 29.03.2019 1 Om skjemaet 1.1 Hvem skjemaet gjelder for Skjemaet gjelder

Detaljer

Daily2. Tor Fuglerud USIT/ UIO

Daily2. Tor Fuglerud USIT/ UIO Daily2 Bakgrunn UIO har 30k+ brukere 11k+ maskiner 170 sentrale og 200 lokale IT ansvarlige Mye å holde rede på. Trusler Har kontroll med stasjonære maskiner. 95% av incidentene på UiO bærbart/hjemmemaskiner.

Detaljer

Teknisk hjørne RiskManager

Teknisk hjørne RiskManager Teknisk hjørne RiskManager Nye muligheter med RiskManager levert i skyen Tor Myklebust Peter Hjelvik Tom Martens Meyer Solem WWW.EVRY.NO/SAKOGPORTAL Tor Myklebust (46) Utvikler på RiskManager siden 2011

Detaljer

Kompetanseprogram personvern og informasjonssikkerhet Siri Opheim, controller Bærum kommune

Kompetanseprogram personvern og informasjonssikkerhet Siri Opheim, controller Bærum kommune Enhet Kompetanseprogram personvern og informasjonssikkerhet Siri Opheim, controller Bærum kommune Bærum kommune Femte største kommune Ca. 127.000 innbyggere Ca. 150 nasjonaliteter Ca. 12.000 medarbeidere

Detaljer

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

En internett basert og fleksibel database som kan tilpasses til ethvert behov, og som vil vokse med bedriften/institusjonen.

En internett basert og fleksibel database som kan tilpasses til ethvert behov, og som vil vokse med bedriften/institusjonen. Utstyr databasen En internett basert og fleksibel database som kan tilpasses til ethvert behov, og som vil vokse med bedriften/institusjonen. Systemet funksjoner: Registrering og behandling av utstyr.

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Kartlegge og analysere IT: Simen Sommerfeldt Bouvet

Kartlegge og analysere IT: Simen Sommerfeldt Bouvet Kartlegge og analysere IT: Simen Sommerfeldt Bouvet 2 3 Hvilke data? Hvor bor dataene? Hvem benytter seg av dataene? 1 15 kontorer i Norge og Sverige Skandinavisk konsulentselskap 1200 ansatte Notert på

Detaljer

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005 Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet

Detaljer

Møte i nettverk for informasjonssikkerhet - NIFS

Møte i nettverk for informasjonssikkerhet - NIFS Møte i nettverk for informasjonssikkerhet - NIFS 15. februar 2017 Informasjonssikkerhet og universell utforming av IKT. Motstridende hensyn eller gode hjelpere? Agenda: 10:00 Velkommen og nytt fra Difi

Detaljer

Spørreundersøkelse om informasjonssikkerhet

Spørreundersøkelse om informasjonssikkerhet Spørreundersøkelse om informasjonssikkerhet Vi gjennomfører en evaluering av arbeidet med informasjonssikkerhet i statsforvaltningen og trenger svar fra deg som er fagperson for informasjonssikkerhet i

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Velkommen til fagsamling

Velkommen til fagsamling Velkommen til fagsamling 20. November 2017 IRT: Nettverkssamling for formaliserte hendelsesresponsteam i UH-sektoren UNINETT konferansen 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status på team i sektoren

Detaljer

HelseCERT Situasjonsbilde 2018

HelseCERT Situasjonsbilde 2018 HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt

Detaljer

Rutine. Rutine ved skader, trusler og vold. - Forebygging, håndtering og oppfølging av hendelser i eller utenfor arbeidstiden -

Rutine. Rutine ved skader, trusler og vold. - Forebygging, håndtering og oppfølging av hendelser i eller utenfor arbeidstiden - Rutine - Forebygging, håndtering og oppfølging av hendelser i eller utenfor arbeidstiden - Gjelder for: Alle ansatte Vedtatt av: Hovedarbeidsmiljøutvalget Dato: 22.03.2018 JpID: 18/6791 Dokumentansvarlig

Detaljer

SAKSFRAMLEGG. Saksbehandler: Jostein Harm Arkiv: 056 &01 Arkivsaksnr.: 18/4029. Interkommunalt samarbeid med Kongsbergregionen om IKT drift

SAKSFRAMLEGG. Saksbehandler: Jostein Harm Arkiv: 056 &01 Arkivsaksnr.: 18/4029. Interkommunalt samarbeid med Kongsbergregionen om IKT drift SIGDAL KOMMUNE SAKSFRAMLEGG Saksbehandler: Jostein Harm Arkiv: 056 &01 Arkivsaksnr.: 18/4029 Saken behandles av Formannskapet Kommunestyret Saken avgjøres av Kommunestyret Interkommunalt samarbeid med

Detaljer

Forvaltningsrevisjon IKT sikkerhet og drift 2017

Forvaltningsrevisjon IKT sikkerhet og drift 2017 Forvaltningsrevisjon IKT sikkerhet og drift 2017 Fremdrift i arbeidet med anbefalinger og tiltak April 2018 Sak 17/01908 og melding om vedtak i kommunestyret 12/3-2018, arkivsak-dok 17/010908-8 INNHOLD

Detaljer

Fleksible og fremtidsrettede it-løsninger for Moss Kommune. Veien til nettskyen v/bjarne I. Blom

Fleksible og fremtidsrettede it-løsninger for Moss Kommune. Veien til nettskyen v/bjarne I. Blom Fleksible og fremtidsrettede it-løsninger for Moss Kommune Veien til nettskyen v/bjarne I. Blom Moss kommune: 32.000 innbyggere og 2.500 ansatte 65 lokasjoner på egen fiber 1 Gb internettlinje med 100Mb

Detaljer

Avviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder

Avviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Avviksbehandling Støttedokument Faktaark nr 8 Versjon: 5.1 Dato: 11.12.2018 Formål Formålet med avviksbehandling er å: Håndtere sikkerhetsbrudd

Detaljer

1.4 Det skal leveres en beskrivelse av eierskapsmodell for registrerte data og fordeling av ansvar for behandling og vedlikehold av disse.

1.4 Det skal leveres en beskrivelse av eierskapsmodell for registrerte data og fordeling av ansvar for behandling og vedlikehold av disse. 1. Tekniske krav 1. Generelle krav 1.1 Databehandleransvar i henhold til Lov om behandling av personopplysninger med tilhørende forskrifter skal tydelig fremgå av beskrivelsene som etterspørres i punkt

Detaljer

Veileder i personvern og informasjonssikkehet for helse- og sosialtjenester i kommuner Hva er det og trenger vi det?

Veileder i personvern og informasjonssikkehet for helse- og sosialtjenester i kommuner Hva er det og trenger vi det? Veileder i personvern og informasjonssikkehet for helse- og sosialtjenester i kommuner Hva er det og trenger vi det? 09.12.2009 v/ seniorrådgiver Elisabeth Vatten 1 Følger ikke råd fra Datatilsynet! To

Detaljer

FAQ Om sidekick Hva er sidekick bilforsikring? Hvordan kan jeg spare penger ved å bruke sidekick? Hva skjer ved skade?

FAQ Om sidekick Hva er sidekick bilforsikring? Hvordan kan jeg spare penger ved å bruke sidekick? Hva skjer ved skade? FAQ Om sidekick Hva er sidekick bilforsikring? Sidekick er en smart bilforsikring for deg under 30 år som hjelper deg til å bli en bedre sjåfør, samtidig som du kan spare mye penger. Forsikringen er koblet

Detaljer

Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av i kraft

Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av i kraft Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av 20.03.1998 i kraft 01.07.2001 1 Lovens formål Formålet med loven er å: a) legge forholdene til rette for effektivt å kunne motvirke trusler

Detaljer

Databehandleravtale for NLF-medlemmer

Databehandleravtale for NLF-medlemmer Databehandleravtale for NLF-medlemmer I henhold til Europa parlamentets og Rådets forordning (EU) 2016/679 av 27. april 2016 (heretter GDPR) om vern av fysiske personer i forbindelse med behandling av

Detaljer

Hovedprosjekt i Informasjonsteknologi 2016 Høgskolen i Oslo og Akershus. Forprosjektrapport. Bravo Booking App

Hovedprosjekt i Informasjonsteknologi 2016 Høgskolen i Oslo og Akershus. Forprosjektrapport. Bravo Booking App Hovedprosjekt i Informasjonsteknologi 2016 Høgskolen i Oslo og Akershus Forprosjektrapport Bravo Booking App 1 Presentasjon 2 1.1 Gruppe 2 1.2 Oppdragsgiver 2 1.3 Kontaktpersoner 2 1.4 Oppgave 3 2 Dagens

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Legemiddelovervåking, medisinsk informasjon og kvalitetsklager

Legemiddelovervåking, medisinsk informasjon og kvalitetsklager Legemiddelovervåking, medisinsk informasjon og kvalitetsklager April 2019 Disse Retningslinjene for personvern rettes til: de som rapporterer om uønskede hendelser som inneholder pasientsikkerhetsinformasjon

Detaljer

Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering

Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Sist revidert av Kristoffer Iversen 29.07.19 1 Innledning Alle virksomheter er forpliktet til å gjennomføre

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

Når du ønsker å inngå en avtale med oss, må vi registrere nødvendig informasjon for å levere tjenester vedrørende din tilknytning til strømnettet.

Når du ønsker å inngå en avtale med oss, må vi registrere nødvendig informasjon for å levere tjenester vedrørende din tilknytning til strømnettet. Personvernerklæring Sist oppdatert 24.05.18 kl. 14:30 Lyse Elnett AS tar personvern på alvor og vi skal behandle personopplysninger i samsvar med den til enhver tid gjeldende personvernlovgivning. Personopplysninger

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

Styret Sykehusinnkjøp HF 22.mars 2017

Styret Sykehusinnkjøp HF 22.mars 2017 Saksframlegg Saksgang: Styre Møtedato Styret Sykehusinnkjøp HF 22.mars 2017 SAK NR 023-2017 IKT driftsplattform for Sykehusinnkjøp HF Forslag til vedtak: 1. Styret tar saken til orientering 2. Styret ber

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering

Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering Reidulf Fonn, seniorrådgiver Incident Response Team (IRT) heldagskurs, UNINETT fagdager 2017, 2. mai Departementets

Detaljer

IS Introduksjon til informasjonssystemer

IS Introduksjon til informasjonssystemer KANDIDAT 3644 PRØVE IS-100 1 Introduksjon til informasjonssystemer Emnekode IS-100 Vurderingsform Skriftlig eksamen Starttid 13.12.2016 07:00 Sluttid 13.12.2016 11:00 Sensurfrist 05.01.2017 23:00 PDF opprettet

Detaljer