Med hjertet på Internett
|
|
|
- Frida Askeland
- 9 år siden
- Visninger:
Transkript
1 Oslo 18. april 2016 Med hjertet på Internett Sikkerhet i det medisinske IoT Marie Moe, PhD, Forsker ved, Systemutvikling 1
2 Dagens Næringsliv Magasinet 9. januar
3 Hjertets elektriske system 3
4 Pacemaker
5 Nyeste generasjon pacemaker 5
6 I en ganske nær fremtid...
7 Fremtiden er nå 7
8 Det medisinske Internet of Things Når sensorsystemene implanteres i kroppen må vi beskytte vår personlige kritiske infrastruktur!
9 POTS/SMS Cellular or Telephone Network Web portal Home monitoring unit MICS/ ISM Inductive near field communication Pacemaker/ICD Programmer
10 Hva kan gå galt? Sårbarheter i pacemakeren? Sårbarheter i aksesspunktet? Kan vi stole på mobilnettet? Er leverandørens server/skytjeneste sikret? Sårbarheter i web-portalen? Menneskelige feil?
11 Mulige konsekvenser Pasientinformasjon på avveie Tømming av batteri Feiltilstander og feilkonfigurasjon Livstruende feilbehandling Trusler ogutpressing 11
12 Utfordringer for sikkerhet i medisinsk utstyr Proprietære løsninger uten velkjente og standardiserte protokoller Leverandør krever hull i brannmur for fjerntilgang Standard eller hardkodede passord, dårlig nøkkelhåndtering Ikke implementert tilfredsstillende mekanismer eller rutiner for software-oppdatering Det fysiske produktet har lang levetid og blir hengende etter i forhold til nye sikkerhetsmekanismer og utviklingen i trusselbildet Produkter som tradisjonelt har fungert i lukkede miljø kobles på nett Mangelfull regulering og lovverk Lav bruker- og bestillerkompetanse
13 Man kan ikke alltid stole på utstyrsleverandøren 13
14 Hva skjer med min pasientdata i skyen? 14
15 En veldig lang trapp...
16 Når det som står på skjermen ikke stemmer
17 Fordelene utveier ulempene! 17
18 Jay Radcliffe: Hacket sin egen insulinpumpe 18
19 Hugo Campos: Tilgang til egen data fra ICD 19
20 Dr. Kevin Fu: Forsker på sikkerhet i pacemakere/icder SINTEF IKT 20
21 Noen referanser Pacemakere: Kevin Fu et al: Pacemakers and implantable cardiac defibrillators: Software radio attacks and zero-power defenses (2008) Mitigating EMI signal injection attacks against analog sensors (2013) Barnaby Jack Annet medisinsk utstyr: Hardkodede passord og medical device honeypots (Scott Erven) Insulinpumper(Jay Radcliffe) Medisinpumper(Billy Rios) 21
22 Første eksempel på tilbaketrekking pga cybersikkerhet 22
23 23
24 Hvordan få bedre sikkerhet? Cybersafety-by-design: Sikkerhet i programvareutviklingsløpet for medisinsk utstyr hos produsenter og i hele leverandørkjeden Bevissikring: Bevissikring og logging vil kunne brukes i hendelseshåndtering og etterforskning i etterkant av en hendelse der medisinske implantat kan ha blitt utsatt for cyberangrep Testing: Metodikk og rammeverk for tredjeparts testing Patching: Løsninger for rask og sikker patching av sårbarheter og sikkerhetshull i medisinske implantat Resilience: Hvordan sørge for at komponenter i det medisinske implantatet fortsetter å levere kritisk pasientbehandling også under feiltilstander eller forsøk på angrep
25
26
27 Konklusjon Vår avhengighet av systemer som styres av programvare øker raskere enn vår evne til å sikre systemene Utstyrsprodusenter må bygge inn sikkerhet i produktene Brukere må gjøre egne risikoanalyser og følge med på utviklingen i risikobildet Vi må innse at det vil gå galt, og planlegge for dette Mer uavhengig forskning og tredjeparts testing trengs Standardisering, ansvarsavklaring og bedre lovregulering 27
28 Takk til Éireann Leverett Tony Naggs Gunnar Alendal Hugo Campos Scott Erven Alexandre Dulaunoy Claus Cramon Houmann Joshua Corman Beau Woods Suzanne Schwartz (US FDA) Familie & venner
29 Takk for oppmerksomheten!
Informasjonssikkerhet og personvern:
C- ITS, Teknologidagene 2015 Informasjonssikkerhet og personvern: Hva må vi tenke på ved.lgjengeliggjøring av data? Marie Moe, PhD, Forsker ved, Systemutvikling og sikkerhet @MarieGMoe @SINTEF_Infosec
IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget
IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte
Teknologi. Nett i hjertet
16 Teknologi Nett i hjertet Da sikkerhetseksperten Marie Moe (37) fikk hjerteproblemer, oppdaget hun at det er mulig å hacke livskritiske, medisinske apparater som pacemakere, morfinpumper og insulinutstyr.
Komposisjon av risikomodeller:
Komposisjon av risikomodeller: Bruksscenarier og noen grunnleggende retningslinjer Seminar om hvordan aggregere risiko og risikoanalyser Bjørnar Solhaug SINTEF, 7. november, 2013 Technology for a better
Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012
Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet
CYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security,
CYBER SECURITY AUTONOME SYSTEMER Marie Moe, forskningsleder for Cyber Security, SINTEF Digital @MarieGMoe @SINTEF_Infosec 2 Noen av våre prosjekter 3 SoS-Agile Secure software development IRIS Evolution
IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016
IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 [email protected] Agenda Kort om Glitre Energi Nett Strategi for IKT sikkerhet Modernisering av
Regelverk for IoT. GDPR eprivacy
Regelverk for IoT GDPR eprivacy 2 Tillit Bruken av IoT både fra forbrukernes side og organisasjonene er basert på tillit. Tillit med tanke på sikkerhet, åpenhet rundt bruk av data, tydelig informasjon
Cyberforsikring Når lønner det seg?
Trondheim, 11. Mai 2016 Cyberforsikring Når lønner det seg? Marie Moe, PhD, Forsker ved SINTEF IKT, Avdeling for Systemutvikling og Sikkerhet SINTEF IKT 1 Hva er din cyberrisiko? SINTEF IKT http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Må man være syk i hodet for å ha helseopplysninger i skyen?
Må man være syk i hodet for å ha helseopplysninger i skyen? Martin Gilje Jaatun Norm-konferansen 14/10 2015 @seniorfrosk SINTEF ICT 1 Utfordringer i nettskyen Lange leverandørkjeder Kompleksitet Skala
Vår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»
Kan cyber-risiko forsikres?
Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet
Sykehuspartner skal bygge en digital motorvei for Helse Sør-Øst. Morten Thorkildsen Styreleder, Sykehuspartner HF 11. oktober 2018
Sykehuspartner skal bygge en digital motorvei for Helse Sør-Øst Morten Thorkildsen Styreleder, Sykehuspartner HF 11. oktober 2018 Fremtidens sykehus er datadrevet og krever IT overalt Sykehuspartner betjener
Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis
Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Hva er det digitale rom? Tre nivåer Semantisk nivå: Sosiale medier, websider, informasjon Syntetisk nivå: koder, programvare Fysisk nivå:
HØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
IKT-SIKKERHET I ALLE LEDD ORGANISERING OG REGULERING AV NASJONAL IKT SIKKERHET
IKT-SIKKERHET I ALLE LEDD ORGANISERING OG REGULERING AV NASJONAL IKT SIKKERHET Marie Moe, forskningsleder for «Cyber Security», SINTEF Digital @MarieGMoe @SINTEF_Infosec IKT- Sikkerhetsutvalget NOU levert
CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?
CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET
Normens veileder for Informasjonssikkerhet og personvern - medisinsk utstyr. Åpent med.tek. kurs 30. oktober 2018
Normens veileder for Informasjonssikkerhet og personvern - medisinsk utstyr Åpent med.tek. kurs 30. oktober 2018 Bakgrunn Side 2 Det er hverken relevant eller mulig å sikre medisinsk utstyr mot cyber-trusler
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
HelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017
LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017 UTFORDRINGEN: Bruker trenger tilgang til lab-utstyr Bruker: «Jeg trenger tilgang til dette utstyret.» IT: «Hvem er du? Hva skal du ha tilgang til? Hvem
Standardisering, velferdsteknologi og tekniske hjelpemidler
Informasjonsmøte standardisering i eldreomsorgen 2014-05-15 Standardisering, velferdsteknologi og tekniske hjelpemidler RUDOLPH BRYNN, [email protected] Om standardisering 1 Standardisering som verktøy En
Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
IT-sikkerhet en praktisk tilnærming. Gardemoen
IT-sikkerhet en praktisk tilnærming Gardemoen 29.03.2017 Dagens agenda Kort om Rejlers Embriq Trender og dagens trusselbilde Organisering av sikkerhetsarbeidet Tekniske løsninger Oppsummering: 10 tips
DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel
DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT
Alt-i-ett-dekning for bedriften din
Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer
Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
Digitale depot. Terje Pettersen-Dahl Seksjon for Digitalt Depot Riksarkivet. KAI-konferanse 2013 Balestrand 13. september 2013
Digitale depot Terje Pettersen-Dahl Seksjon for Digitalt Depot Riksarkivet KAI-konferanse 2013 Balestrand 13. september 2013 1 SIP Mottakskontroll Dias-modell Adgang etc Testing Standard operasjoner Innhenting
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1
Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering
Informasjon om håndtering av IKT-sikkerhetshendelser
«MOTTAKERNAVN» «ADRESSE» «UTLANDSADRESSE» «POSTNR» «POSTSTED» Ved: «KONTAKT» Vår saksbehandler Asbjørn Ueland Deres ref. Vår ref. (bes oppgitt ved svar) Dato «REF» Ptil 2019/1176/AU 18.9.2019 Informasjon
Sikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 1.6.9 Oppdatert: 26.11.2014 Sikkerhet i Pindena Påmeldingssystem 2 Innhold OM DOKUMENTET... 3 SIKKERHET PÅ KLIENTSIDEN... 3 SIKKERHETSTILTAK... 3 ROLLESIKKERHET...
Samfunnskritisk kommunikasjon i mobilnettene. Mission possible? Frekvensforum, Lillesand Tor Helge Lyngstøl, fagdirektør
Samfunnskritisk kommunikasjon i mobilnettene Mission possible? Frekvensforum, Lillesand 20.09.2017 Tor Helge Lyngstøl, fagdirektør Nye, alvorlige hendelser der samfunnet trenger nødkommunikasjon kommer
Til IT-ansvarlige på skolen
Til IT-ansvarlige på skolen Klargjøring av WebRTC ved deltakelse i «Fjernundervisning i norsk tegnspråk» «FU klasserom Oslo» Statped IKT, 19.09.2018 Innhold 1. Kort om WebRTC og valg av Google Chrome 3
Sikkerhet innen kraftforsyningen
Sikkerhet innen kraftforsyningen Dataforeningen, 12.11.2014 Arthur Gjengstø, NVE Strømmen fram til «stikkontakten» Færrest mulig avbrudd Raskest mulig gjenoppretting Verdien av strøm før og under strømbrudd
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
TRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02
Erfaring med BYOD Espen A. Fossen, Sikkerhetssjef 08.02.2011 Bring Your Own Device Bring Your Own Device Verktøyene som benyttes er i større grad forbruks teknologi Ikke lenger noe IT avdelingen har godkjent
DDS-CAD. Oppsett av student-/demolisens
S DDS-CAD Oppsett av student-/demolisens Bruk av DDS-CAD er lisens beskyttet. Dette er fysiske USB nøkkel som inneholder kryptert lisensinformasjon. Programvaren er dermed beskyttet for å sikre legitim
Risikovurdering av AMS
Risikovurdering av AMS Frank Skapalen Seksjon for beredskap, energiavdelingen NVEs BfK-seminar 11. januar 2012 Rekkefølge Formål med AMS, funksjoner Hva vi har jobbet med i risikovurderingen Scenarioer
Totalforsvaret 2.0 Sivilt-militært samarbeid
Totalforsvaret 2.0 Sivilt-militært samarbeid Kennet Nomeland, Strømstad 7.mai 2018 Foto: Morten Opedal / Forsvaret 1 Forsvaret vil i fremtiden i større grad benytte kommersiell teknologi og kommersiell
Arkitektur og standarder for medisinsk utstyr og velferdsteknologi
Arkitektur og standarder for medisinsk utstyr og velferdsteknologi [email protected] 01.10.2012 Standarder for velferdsteknologi 1 Medisinsk utstyr Arkitektur Medisinsk utstyr som knyttes opp
NiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
Trusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
Beskrivelse av informasjonssystemet
Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette?
Trådløse Systemer Arild Trobe Engineering Manager 1 Trådløse Systemer for å løse.. dette? 2 Trådløse systemer Hvorfor? 3 3. DELT TOPOLOGI 4 6 LAN WLAN (802.11X) ZigBee Bluetooth PAN WMAN (802.16) (802.20)
Håkon Olsen Overingeniør Lloyd s Register Consulting
Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet
Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014
Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv
FOREBYGGENDE SIKKERHET OG BEREDSKAP I DET DIGITALE KRAFTSYSTEMET. Eldri Naadland Holo Seksjonssjef beredskap, NVE
FOREBYGGENDE SIKKERHET OG BEREDSKAP I DET DIGITALE KRAFTSYSTEMET Eldri Naadland Holo Seksjonssjef beredskap, NVE Forsyningssikkerhet Kraftsystemets evne til kontinuerlig å levere strøm av en gitt kvalitet
Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet [email protected]
Hva er trusselen og hvordan påvirker den oss? Niklas Vilhelm Forsker Nasjonal Sikkerhetsmyndighet [email protected] Litt om meg Forsker i Nasjonal Sikkerhetsmyndighet IT utdannelse ved UiO Bakgrunn
Installasjon av Windows 7 (kan oppgraderes til Win10) og Office 2016
Installasjon av Windows 7 (kan oppgraderes til Win10) og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet har den blitt
Forskerne på Sørlandet Avtale med Sykehuspartner. 27.06.2010 Kerstin Litwinski
Forskerne på Sørlandet Avtale med Sykehuspartner 27.06.2010 Kerstin Litwinski 1 Innholdsfortegelse Forskerne på Sørlandet, Sykehuspartners målgruppe Den spesielle forsker SIKT plattformen Bestilling av
Cyberforsikring for alle penga?
Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet
Fredrikstad 7. mars Gard Jenssen Programleder Smart Fredrikstad
Fredrikstad 7. mars 2019 Gard Jenssen Programleder Smart Fredrikstad Kvadruppel helix-prinsippet Det offentlige Næringslivet Smart Fredrikstad Akademia Samfunnsliv og innbyggere 4 Våre mål Styrket evne
Tekniske krav til portal med publiseringsløsning (fase 1)
Avdeling for strategi og helsefag UTVIKLING AV IT-LØSNING: FJERNBASERT BEHANDLING FOR SPILLEAVHENGIGE SAK NR 200700210 VEDLEGG A2 TIL KONKURRANSEGRUNNLAG TEKNISKE OG SIKKERHETSMESSIGE KRAV Innledning og
Brukerhåndbok Veiledning for fastvareoppdatering
Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering
Bård Myhre SINTEF IKT. Innføringskurs i RFID februar 2008
RFID Et blikk på teknologien Bård Myhre SINTEF IKT Innføringskurs i RFID februar 2008 3 Oversikt Mål Strukturere en lettere kaotisk RFID-verden Gjøre det enklere å forstå hva folk mener når de snakker
Tekniske forberedelser til implementering av responsløsning og trygghetsskapende teknologi. Margrethe Noraas Kristiansand kommune / KR-IKT
Tekniske forberedelser til implementering av responsløsning og trygghetsskapende teknologi Margrethe Noraas Kristiansand kommune / KR-IKT Leveransen o Utstyr hos tjenestemottaker o Trygghetsalarm, elås,
AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS
Fri flyt Full kontroll? Mobilitet og sikkerhet Magnus Solberg, SSC AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfallsvinkler Mobile enheter
Spillerom for bransjen sett fra leverandørenes side. Espen Kåsin Direktør Software Embriq AS
Spillerom for bransjen sett fra leverandørenes side Espen Kåsin Direktør Software Embriq AS AMS og Smart Grid bakgrunn og overordnede betraktninger EU 2020 20% Fornybar Energi 20% Energieffektivisering
Normens veileder for Informasjonssikkerhet og personvern - medisinsk utstyr. 14. mars 2018
Normens veileder for Informasjonssikkerhet og personvern - medisinsk utstyr 14. mars 2018 Utgitt desember 2015 Deltakere i referansegruppen fra AHUS, Datatilsynet, DSB, Helse Bergen, Helse Sør-Øst, Helsedirektoratet,
Hvem, hva, hvor en innføring i RFID-teknologi. Bård Myhre, SINTEF IKT Trådløs framtid i industrien Trondheim, 13. oktober 2009
Hvem, hva, hvor en innføring i RFID-teknologi Bård Myhre, SINTEF IKT Trådløs framtid i industrien Trondheim, 13. oktober 2009 Hva er RFID-teknologi? RFID Radio Frequency Identification Identifisere Fra
ReSound Made for iphone ReSound Smart App Side 6-11
BRUKERVEILEDNING ReSound Made for iphone ReSound Smart App Side 6-11 Side 2-5 BRUKERVEILEDNING ReSound Made for iphone Hurtigguide for oppsett og bruk av Made for iphone-funksjonalitet (MFi) Kompatible
Fra informasjonssystemer til informasjonsinfrastrukturer
Fra informasjonssystemer til informasjonsinfrastrukturer - basis for samhandling i forvaltningen Gjesteforelesning AFIN 30.8.17 Øivind Langeland 1 Disposisjon og pensum Disposisjon: Bakgrunn Informasjonsinfrastrukturer
Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics [email protected]
Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics [email protected] Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team
Lumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
Mørketallsundersøkelsen 2006
Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget
Informasjon og priser på digital trygghetsalarm i utgave CareIP og CareIP-M
Til Fra : Båtsfjord kommune v/ Elin Karlsen : Tryggitel AS v/ Arne Sporild Dato : 18.02.2013 Informasjon og priser på digital trygghetsalarm i utgave CareIP og CareIP-M Vi viser til henvendelse mottatt
GÅRSDAGENS TEKNOLOGI
VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: [email protected] Vi prøver å stoppe
Honeywell OneWireless
Honeywell OneWireless Honeywell OneWireless er et komplett ISA100 system bestående av nettverk og inn og utgangsenheter Et nettverk kan bestå av fra en transmitter og en gateway, til opp til flere tusen
NSM NorCERT og IKT risikobildet
NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!
Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
Cyberforsvaret. - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace. Gunnar Salberg
Cyberforsvaret - Forsvarets nye «våpengren» Cybertrusselen Nye sikkerhetsutfordringer i cyberspace Gunnar Salberg Oberstløytnant Sjef Avdeling for beskyttelse av kritisk infrastruktur (BKI) Cyberforsvaret,
Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
Remote Desktop Services
Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient
System Dokumentasjon. Team2. Høgskolen i Sørøst-Norge Fakultet for teknologi, naturvitenskap og maritime fag Institutt for elektro, IT og kybernetikk
System Dokumentasjon Høgskolen i Sørøst-Norge Fakultet for teknologi, naturvitenskap og maritime fag Institutt for elektro, IT og kybernetikk System Dokumentsjon 23/04/2018 Systemutvikling og dokumentasjon/ia4412
Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019
Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019 Myndighetsansvar Foto: Stortinget Nasjonal kartmyndighet Tinglysingsmyndighet Matrikkelmyndighet
a) Forklar hva som menes med variert programvare («diverse software») og hvordan dette kan oppnåes. (5%)!
Oppgave 1 Diverse: (30%) a) Forklar hva som menes med variert programvare («diverse software») og hvordan dette kan oppnåes. (5%) I tillegg er det to uavhengige team (2.5%) og forskjellige programmeringsspråk
Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
Sikkerhet og informasjonssystemer
Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet
Falske Basestasjoner Hvordan er det mulig?
Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner
Bransjens konklusjon og anbefaling rundt AMS-kanalen og lokale grensesnitt på målernoden
Bransjens konklusjon og anbefaling rundt AMS-kanalen og lokale grensesnitt på målernoden Dato: 21. november 2012 Dette notatet beskriver endelige konklusjoner fra Energi Norge og Energi Norges AMS-prosjekt
Knut Styve Hornnes, Stig Løvlund, Jonas Lindholm (alle Statnett)
STORSKALA LASTSTYRING I NORD-NORGE Knut Styve Hornnes, Stig Løvlund, Jonas Lindholm (alle Statnett) Sammendrag Prosjektet Storskala Laststyring er en del av satsingen innenfor forskningsprogrammet Smarte
Hvordan beskytte seg mot en ny og fremvoksende trussel
Connecting Commanders Cyberforsvaret Hvordan beskytte seg mot en ny og fremvoksende trussel Inge Kampenes Generalmajor Sjef Cyberforsvaret Sikkert samband på moderne krigeres premisser Hva er cyberdomenet?
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
NorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) [email protected] 1 Faksimile: www.aftenposten.no
Informasjonssikkerhet og etikk hvordan henger dette sammen DRI
Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan
Integrerte Tekniske Bygningsinstallasjoner
Integrerte Tekniske Bygningsinstallasjoner Internett Bevelsessensor PC Interface Monitor/TV Elektronisk ballast for lysarmatur Kontroll-nettverk Dimmer/Switch Termostat VVS-spjeld Telefon Standardisering
Er identitetsfederering en forutsetning for en vellykket SOA?
Er identitetsfederering en forutsetning for en vellykket SOA? HelsIT Trondheim 23.09.2009 Seniorrådgiver Kjell Atle Lund, Acando Medforfatter: Seniorrådgiver Jon Gupta, Acando Acando AB Acando AB Hva er
NSMs kryptoaktiviteter
NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi [email protected] www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,
GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER. Always with you
GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER Always with you 2 Getinge Online ARBEID SMARTERE OG FÅ MER DRIFTSTID Tradisjonelt blir status for sterilt reprosesseringsutstyr overvåket manuelt
