Kontinuitet for IKT systemer
|
|
- Hilde Aas
- 8 år siden
- Visninger:
Transkript
1 Kontinuitet for IKT systemer Innledning til kontinuitetsplanlegging for IKT Rolf Sture Normann, CSO UNINETT AS
2
3 Introduksjon IKT og andre automatiserte systemer er sentrale i de fleste organisasjoner i dag Det er avgjørende for en organisasjon å etablere prosesser som sikrer at disse systemene er operative uten kritisk lange avbrudd Kontinuitetsplanlegging bidrar til å etablere grundige planer og prosedyrer som kan bidra til at systemene på en effektiv måte kan reetableres etter et avbrudd som kan komme til å vedvare.
4 Inneholder IKT Kontinuitetsplanlegging består av planer, prosedyrer og tekniske beskrivelser som muliggjør en reetablering av kritiske IT systemer, operasjoner og data etter et avbrudd, enten dette skyldes katastrofe eller andre hendelser. Generelt inneholder kontinuitetsplanlegging en eller flere av følgende: Reetablere IKT operasjoner på en alternativ lokalisering Reetablere IKT operasjoner ved hjelp av alternativt IT utstyr Reetablere ved å benytte manuelle operasjoner for å gjøre virksomhetsprosesser (typisk bare for korte avbrudd).
5 Formål Bidra til at institusjonene utvikler og opprettholder en effektiv IKT kontinuitetsplan (ISCP) Bidra til å øke forståelsen av systemer og prosesser slik at man kan evaluere IKT systemene og hvilke prosesser de understøtter. Dermed gjøre riktige valg med tanke på hvor kritiske systemene er og gjøre riktige prioriteringer dersom en hendelse skulle oppstå Bidra til at man kan etablere reetableringsprosedyrer (recovery procedures).
6 Risikovurdering Alle IKT systemer er sårbare for forstyrrelser eller nedetid, enten dette er korte, mindre alvorlige eller lange, mer katastrofelignende hendelser Kontinuitetsplanlegging skal bidra til å redusere risikoen for at systemene uteblir ved å ha et spesielt fokus på kontinuitet av tjenester eller systemer. (SDLC) Risikostyring skal beskytte IT systemer fra 3 klassifiserte trusler: Natur (Storm, tornado, flom, brann etc..) Menneskelig (Brukerfeil, sabotasje, ødeleggende programvare, terror, hærverk etc) Miljø (Utstyrsfeil, programvarefeil, kommunikasjonsfeil, nettverk, strøm etc..) Risikostyringen skal avdekke trusler og sårbarheter slik at man kan etablere risikoreduserende tiltak. Det vil allikevel være en restrisiko. Det er her kontinuitetsplanlegging kommer inn i bildet. Risikostyring er viktig for kontinuitetsplanen!
7 Mange planer Kilde: NIST Special Publication
8 Ulike planers relasjoner Kilde: NIST Special Publication
9 Oppgaver IT Kontinuitetsplan (ISCP) Utarbeide kontinuitetsplan policy dokument Gjennomføre business impact analysis (BIA) Identifisere preventive tiltak som allerede er etablert Utvikle en kontinuitets-strategi Utvikle selve kontinuitetsplanen Planlegge testing av kontinuitetsplan og opplæring av denne Planlegge vedlikehold av planen
10 Kontinuitetsplanleggingen Kilde: NIST Special Publication
11 Utvikle Business Impact Analysis (BIA) Dette er en nøkkel aktivitet i ISCP Formål: Finne kritiske virksomhetsprosesser Linke kritiske virksomhetsprosesser til IKT systemer. På bakgrunn av dette komme frem til prioriteringer i reetableringen
12 BIA ny versjon Kilde: NIST Special Publication
13 BIAs 3 steg Bestemme virksomhetskritiske prosesser og tjenester Finne hvilke kritiske virksomhetsprosesser de ulike systemene betjener og vurdere konsekvensen ved bortfall. Vurdere maksimalt tillatt nedetid Identifisere krav til ressurser for reetablering Bestemme prioritet for reetablering (recovery) av systemer/ressurser Systemer linkes enda tettere til kritiske virksomhetsprosesser, og ved å vurdere kritikalitet og behov for ressurser kan man bestemme en prioritering av reetableringen Gjøres sammen med relevant representant fra ledelsen Systemeier/tjenesteeier
14 Identifisere konsekvens av nedetid og bestemme akseptable rammer for nedetid Nedetid og konsekvens av nedetid MTD: Maksimalt Tillatt Nedetid RTO: Recovery Time Objective RPO: Recovery Point Objective RTO og MTD henger sammen. RTO kan ikke være større enn MTD
15 ISCP Information Systems Contingency Plan Planen skal være: -Formet for å kunne leses raskt -Tydelig -Konsis -Enkel å implementere -Bruk sjekklister -Step by step prosedyrer Kilde: NIST Special Publication
16 Erfaringer Gjør problemstillingen så enkel å forstå som mulig Toppledelse må enes om hvilke tjenester som må være på plass Skjemavelde og for avanserte modeller kan være en felle Hvem skal aktivere planen? Det bli væl likar i mårrå?? Røyk ut egentlig MTD Be tjenesteeiere om en vurdering, presenter deretter regninga ;-) Prosedyrer for reetablering er mye arbeid
17 Prosjekt sammen HiOA Startfasen Komme frem til riktig nivå på skjematikk Høste erfaringer og utvikle beste praksis i UH Erfaringer skal deles
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
DetaljerUTS Operativ Sikkerhet - felles løft
UTS Operativ Sikkerhet - felles løft Olaf.Schjelderup@uninett.no 15 november 2016 Velkommen! 2 UNINETT Teknisk Samling høst 2016 Mandag 14.11 Tirsdag 15.11 10 9 Trådløst Mellomvare Operativ sikkerhet UH-Sky
DetaljerNy styringsmodell for informasjonssikkerhet og personvern
Ny styringsmodell for informasjonssikkerhet og personvern Direktoratet for IKT og fellestjenester i høyere utdanning og forskning Rolf Sture Normann CISA, CRISC, ISO27001LI Fagleder informasjonssikkerhet
DetaljerDagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det?
Dagens trusselbilde for IT-sikkerhetsbrudd og hvordan hanskes med det? Hvordan finne riktig IT-sikkerhetsnivå for din virksomhet? Arild S. Birkelund Bjørn A. Tveøy Hva skal vi snakke om? IT-sikkerhet et
DetaljerISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland
ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland Introduksjon Arnfinn Roland CISSP PECB Professional Trainer Certified ISO Lead Auditor, Lead Implementer ISO 27001 ISO 22301
DetaljerSekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann
Sekretariat for informasjonssikkerhet i UHsektoren Rolf Sture Normann UH-sektorens sekretariat for informasjonssikkerhet Opprettet på oppdrag av KD i 2012/2013 Bakgrunnen er Riksrevisjonens kritikk av
DetaljerInternkontroll i praksis (styringssystem/isms)
Internkontroll i praksis (styringssystem/isms) Difis veiledningsmateriell internkontroll.infosikkerhet.difi.no Bakgrunn, innhold og status Jan Sørgård, seniorrådgiver Difi 2010-2011 - Tilstanden er ikke
DetaljerHvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund
Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund Hva skal vi snakke om? IT-sikkerhet et ledelsesansvar Trusler KRAV/BIA Kontinuitet og ROS Håndtering av IT-kriser
DetaljerSikkerhetsforum Styring og kontroll av informasjonssikkerhet. 19. desember 2013
Sikkerhetsforum 2014 Styring og kontroll av informasjonssikkerhet 19. desember 2013 Årets forum har påmeldingsrekord! Ca. 50 deltakere Takk til UiT for gjestfrihet og stille lokaler til rådighet Viktig
DetaljerSUHS konferansen 2013. Infomasjonssikkerhetsspor (CSO)
SUHS konferansen 2013 Infomasjonssikkerhetsspor (CSO) Velkommen til SUHS 2013 Gevinstrealisering Hvordan få til gevinstrealisering i arbeidet med informasjonssikkerhet? Er det lett å selge at forhindre
DetaljerKatastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea
Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Steinar Aalvik steinar.aalvik@atea.no
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerSikkerhetsforum 2018
Sikkerhetsforum 2018 Kunnskapsdepartementets tjenesteorgan Sekretariat for informasjonssikkerhet I UH-sektoren Rolf Sture Normann Litt status fra 2017 GDPR Veileder om krav til informasjonssikkerhet I
DetaljerAvmystifisere internkontroll/styringssystem - informasjonssikkerhet
Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Difis veiledningsmateriell Jan Sørgård, seniorrådgiver Difi Difi Visjon: Vi utvikler offentlig sektor Digitalisering Anskaffelser Organisering
DetaljerRevisjonen er gjennomført, hva nå? IT direktør Marina Daidian
Revisjonen er gjennomført, hva nå? IT direktør Marina Daidian Litt historikk IT-sikkerhetsarbeidet ved UiS startet opp sammen med UNINETT og andre aktører i 2009. Formålet var å få en IT sikkerhetspolicy.
DetaljerNovember Internkontroll og styringssystem i praksis - Aleksander Hausmann
November 2018 Internkontroll og styringssystem i praksis - Aleksander Hausmann Artikkel 24 - Den behandlingsansvarliges ansvar Idet det tas hensyn til behandlingens art, omfang, formål og sammenhengen
DetaljerKapittel 1 Forankring av IT-ansvar Kapittel 2 Oppgaver og ansvar i foretakets ledelseshierarki
9 Innledning: Om IT-styring og -kontroll... 15 Kapittel 1 Forankring av IT-ansvar... 17 1.1 Kort historikk... 17 1.2 Hvorfor forankring og engasjement?... 22 1.3 Styrets engasjement ved IT-styring og -kontroll...
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerRevisjon av IT-sikkerhetshåndboka
Direktørnettverket 4. juni 2014 Revisjon av IT-sikkerhetshåndboka IT-direktør Lars Oftedal Formål IT-sikkerhetsarbeidet skal sikre universitetets verdier, virksomhet, resultater og omdømme. Det skal beskytte
DetaljerSUHS konferansen 2012 CSO forum for sikkerhetsansvarlige. Rolf Sture Normann CSO, UNINETT
SUHS konferansen 2012 CSO forum for sikkerhetsansvarlige Rolf Sture Normann CSO, UNINETT 07.-08. november 2012 Om UNINETT Det norske forskningsnettet Eid av Kunnskapsdepartementet Ca 100 ansatte, 200 mill
DetaljerAtea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.
. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.no Utfordringer til dagens bedrifter Endrede forretningsbehov Nye strategier, nye
DetaljerRegional IKT beredskapsplan
Regional IKT beredskapsplan Dette dokumentet erstatter etter at det er godkjent nåværende vedlegg 4 i Regional beredskapsplan for Helse Sør Øst, og inngår således som en delplan til den regionale beredskapsplanen
DetaljerInformasjonssikkerhet En tilnærming
10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerInformasjonssikkerhet i UH-sektoren
Informasjonssikkerhet i UH-sektoren Per Arne Enstad CSO Forum, 13-14 juni 2012 Dagens tekst Bakgrunn Gjennomføring Hvorfor sikkerhetspolicy? Erfaringer så langt Veien videre 2 Bakgrunn Tradisjonelt: Sikkerhet
DetaljerRegional IKT-beredskapsplan
Regional IKT-beredskapsplan Dette dokumentet erstatter etter at det er godkjent nåværende vedlegg 4 i Regional beredskapsplan for Helse Sør-Øst, og inngår således som en delplan til den regionale beredskapsplanen
DetaljerSpørreundersøkelse om informasjonssikkerhet
Spørreundersøkelse om informasjonssikkerhet Vi gjennomfører en evaluering av arbeidet med informasjonssikkerhet i statsforvaltningen og trenger svar fra deg som er fagperson for informasjonssikkerhet i
DetaljerKrav til utførelse av Sikringsrisikovurdering
Krav til utførelse av Sikringsrisikovurdering 1. Hensikt Forebygging av viljeshandlinger mot jernbanen handler om å beskytte de fysiske objektene vi har ansvaret for, informasjonen og mennesker som reiser
DetaljerNasjonalt risikobilde nye utfordringer
Nasjonalt risikobilde nye utfordringer Avdelingsleder Erik Thomassen ESRA-seminar Endret risikobilde - sårbarhet i transportsektoren Onsdag 8. februar 2012 kl 11:30-15:30 1 Forebygge Redusere sårbarhet
DetaljerDIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING
DIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING Fagutvalg for informasjonssikkerhet Møte 5 2019-05-15 Agenda SAK 1 HANDLINGSPLAN FOR DIGITALISERING: VEIEN VIDERE Handlingsplan
DetaljerRisiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess
Risiko og Sårbarhetsanalyse på NTNU Presentasjons av prosess 2 (Info)Sikkerhetsrisiko formål Utfører risikovurderinger for å: Redusere usikkerhet og kompleksitet for systemet Kartlegge uakseptabel risiko
DetaljerStandarder for risikostyring av informasjonssikkerhet
Standarder for risikostyring av informasjonssikkerhet Standardiseringsrådsmøte 13.mars 2012 Beslutningssak Mehran Raja Bakgrunn for utredningen Difi har ferdigstilt 2 rapporter som anbefaler å se nærmere
DetaljerSikkerhetsledelse fra en toppleders ståsted - Erfaringer fra DSS
Sikkerhetsledelse fra en toppleders ståsted - Erfaringer fra DSS Kjell Arne Knutsen Direktør DSS NSM sikkerhetskonferanse mars 2015 Formål Formidle noen nyttige erfaringer fra DSS 1. Innledning Kort om
DetaljerRisikovurdering av Public 360
Risikovurdering av Public 360 Øivind Høiem Seniorrådgiver UNINETT AS SUHS-konferansen 2015 Informasjonssikkerhet som muliggjøreren! For at ny teknologi skal bli brukt må brukere ha tillit til den Informasjonssikkerhet
DetaljerNTNU Retningslinje for fysisk sikring av IKTinfrastruktur
Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018
DetaljerSikkerhetsforum i UH sektoren
Sikkerhetsforum i UH sektoren Rolf Sture Normann CSO, UNINETT 13.-14. juni 2012 Om UNINETT Det norske forskningsnettet Eid av Kunnskapsdepartementet Ca 100 ansatte, 200 mill omsetning Gir nett og tjenester
DetaljerVeileder for sentral risiko- og sa rbarhetsvurdering (ROS) av et felles system i UH-sektoren
Veileder for sentral risiko- og sa rbarhetsvurdering (ROS) av et felles system i UH-sektoren Delområde av styringssystem for informasjonssikkerhet i UH -sektoren Versjon 1.0 1 Innholdsfortegnelse Forord...
DetaljerDesign, gjennomføring og viderebruk av risikoanalyser. Per Myrseth 7. november 2013
Design, gjennomføring og viderebruk av risikoanalyser Per Myrseth Agenda Intro Design og gjennomføring Viderebruk av risikoanalyser Mulighetsrommet ved bruk av verktøystøtte og semantiske teknologier Oppsummering
DetaljerRetningslinje for risikostyring for informasjonssikkerhet
Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra
DetaljerRISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01
RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 CV: Tor E. Bjørstad Sjefskonsulent og gruppeleder for applikasjonssikkerhet i mnemonic Ph.d. i kryptografi fra UiB Sivilingeniør fra
DetaljerHELSETJENESTEN UNDER ANGREP AV E I V I N D H A N S E N, ADM D I R H A U K E L A N D U N I V E R S I T E T S S J U K E H U S
HELSETJENESTEN UNDER ANGREP TEKNISKE KATASTROFER HVA GJØR MAN NÅR SYSTEMENE SVIKTER? AV E I V I N D H A N S E N, ADM D I R H A U K E L A N D U N I V E R S I T E T S S J U K E H U S UTFORDRINGSBILETE I
DetaljerKontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,
Kontinuitetsplanlegging teori og praksis Arve Sandve Scandpower AS ESRA, 25.10.2012 Scandpowers tjenester Risk based management Risk management software Risk analysis Core Services Human factors And Work
DetaljerIntegrering av IT i virksomhetens helhetlige risikostyring
Advisory Integrering av IT i virksomhetens helhetlige risikostyring Tekna Risiko og sikkerhet i IKT-systemer Max Österlund (max.osterlund@no.ey.com, mobil: 995 05 610) Dette dokumentet er Ernst & Youngs
DetaljerNytt fra sekretariatet
Nytt fra sekretariatet Øivind Høiem CISA CRISC Seniorrådgiver UNINETT AS Om Øivind Seniorrådgiver ved UH-sektorens sekretariat for informasjonssikkerhet hos UNINETT Har jobbet i over 20 år med informasjonssikkerhet,
Detaljer2.0 ROLLER OG ANSVARSOMRÅDER 2.1 Roller og ansvarsområder Styret har det overordnete ansvaret for at UiS sine verdier forvaltes på en effektiv og betryggende måte i henhold til gjeldende lover, forskrifter
DetaljerErfaringer med innføring av styringssystemer
Erfaringer med innføring av styringssystemer Kåre Presttun kaare@mnemonic.no Kåre Presttun Sivilingeniør fra NTH 1979 Jobbet med sikkerhet siden våren 1980 Har jobbet mye med standardisering Medlem av
DetaljerOmrådereguleringsplan for Nordre del av Gardermoen næringspark I
Områdereguleringsplan for Nordre del av Gardermoen næringspark I RISIKO- OG SÅRBARHETSANALYSE (ROS-ANALYSE) 17.2.2016 Formålet med ROS-analysen Plan- og bygningsloven setter krav om at det skal gjøres
DetaljerTredjepartsverifikasjon IKT
Helsebygg Midt-Norge Side: 1 av 7 Tredjepartsverifikasjon IKT Sammendrag utført av Capgemini Helsebygg Midt-Norge Side: 2 av 7 1. Bakgrunn Verifikasjonen tar utgangspunkt i dokument 720-8001 Tredjeparts-verifikasjon
DetaljerErfaringer, tiltak og beredskapsplaner. Seksjonsleder Overvåking og kontroll Skh Sykehuspartner
Hendelser i 2012 Erfaringer, tiltak og beredskapsplaner Hanne Løkstad Seksjonsleder Overvåking og kontroll Skh Sykehuspartner Innhold Kort gjennomgang av de største beredskapshendelsene innenfor IKT i
DetaljerForelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Oppgave 1 Se
DetaljerEGA Svar på spørsmål, oppdatert pr
EGA-12132 Svar på spørsmål, oppdatert pr 17.10.12 Spørsmål 1: Dere har i Bilag 3 skrevet at dere har bl.a et EVA disksubsystem. Er det riktig å forstå at dere har 7TB data på EVAen i dag som skal tas backup
DetaljerInformasjonssikkerhetsprinsipper
Ver. 1.0 Mai 2012 Versjonskontroll og godkjenning Dokumenthistorie Versjon Dato Forfatter Endringsbeskrivelse 0.1 (UTKAST-1) 10.07.2010 Christoffer Hallstensen Opprettelse 0.1 (UTKAST-2) 12.07.2010 Christoffer
DetaljerAggregering av risiko - behov og utfordringer i risikostyringen
Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning
DetaljerVeileder til forskrift om sikring på jernbane Utvalgte tema, bransjemøte 12. juni Side 1
Veileder til forskrift om sikring på jernbane Utvalgte tema, bransjemøte 12. juni 2019 12.06.2019 Side 1 Utvalgte tema tilsynserfaring Styringssystem o Informasjonssikring Identifisere informasjon Nødvendig
DetaljerSeminar om betalingssystemer og IKT i finanssektoren, 03.05.2012
Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet
DetaljerStyringssystem for informasjonssikkerhet et topplederansvar
Styringssystem for informasjonssikkerhet et topplederansvar Jan Sørgård Seniorrådgiver Difi Visjon «Vi utvikler offentlig sektor» Områder Digital forvaltning Offentlige anskaffelser Ledelse og organisering
DetaljerFra sikkerhetsledelse til handling ambisjoner og forventninger
Fra sikkerhetsledelse til handling ambisjoner og forventninger Gustav Birkeland, seniorrådgiver UNINET-konferansen, 22.11.2017, sesjon 4 Forventninger Statlige universiteter og høyskoler skal etterleve
DetaljerDet 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016
Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern
DetaljerRisikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
DetaljerSikring av kritiske samfunnsfunksjoner Erfaringer fra Norge
Sikring av kritiske samfunnsfunksjoner Erfaringer fra Norge Erik Thomassen, avdelingsleder Analyse & utredning Work-shop Stockholm 28. oktober 2010 1 Samfunnssikkerhet og beredskap i Norge Sektoransvarsprinsippet
DetaljerSamfunnssikerhets- og beredskapsarbeid i Bærum kommune. Kommunestyremøte Presentasjon av rådmann Erik Kjeldstadli
Samfunnssikerhets- og beredskapsarbeid i Bærum kommune Kommunestyremøte 16.03.2016 Presentasjon av rådmann Erik Kjeldstadli Kommunal beredskapsplikt - hensikt Legge til rette for å utvikle trygge og robuste
DetaljerObjektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b).
KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Fagseminar Helsfyr hotell, Oslo Torsdag
DetaljerIntroduksjon til risikovurdering
Introduksjon til risikovurdering Fylkesmannen Hordaland samling Voss Hilde Weir og Kirsten Strømsnes 1 SAFER, SMARTER, GREENER Introduksjon til Risikovurdering Prosessen Fareidentifikasjon Risikoberegning
DetaljerSaksframlegg. Saksgang: Styret Sykehuspartner HF 12. desember 2018 SAK NR UTDYPING AV VIRKSOMHETSRAPPORT SEPTEMBER Forslag til vedtak
Saksframlegg Saksgang: Styre Møtedato Styret Sykehuspartner HF 12. desember 2018 SAK NR 098-2018 UTDYPING AV VIRKSOMHETSRAPPORT SEPTEMBER 2018 Forslag til vedtak Styret tar saken til orientering. Skøyen,
DetaljerOverordnet ROS analyse. Risiko og sårbarhetsanalyse for IKT
Berlevåg kommune Overordnet ROS analyse Risiko og sårbarhetsanalyse for Beredskapsavdelingen Innhold INNLEDNING... 3 KATEGORISERING AV SANNSYNLIGHET OG KONSEKVENS... 3 STYRENDE DOKUMENTER... 3 VURDERING
DetaljerMetode for prosessforbedring
Metode for prosessforbedring Gry-Lene Johansen Økonomiavd. NTNU Metode for prosessforbedring Fase 1: Etablering Fase 2: Kartlegge dages prosess Fase 3: Analyse og omforming Fase 4: Implementering Evaluering/
DetaljerROS- ANALYSE. For plan 2576P Detaljregulering for Atlantic hotel, Eiganes og Våland bydel Datert 02.07.2015
ROS- ANALYSE For plan 2576P Detaljregulering for Atlantic hotel, Eiganes og Våland bydel Datert 02.07.2015 Orientering Etter plan- og bygningsloven 4-3 skal det ved utarbeiding av planer for utbygging
DetaljerPROSJEKTMANDAT PROSJEKTBESKRIVELSE. * Prosjektnavn Prosjektnummer. * Tilknytning til andre prosjekt og/eller program
Utarbeidet av: Ingrid Melve Sist oppdatert:12.01.2011 PROSJEKTINFORMASJON * Prosjektnavn Prosjektnummer CloudStor * Tilknytning til andre prosjekt og/eller program Godkjent av: ecampus programstyre (og
DetaljerForvaltningsrevisjon IKT sikkerhet og drift 2017
Forvaltningsrevisjon IKT sikkerhet og drift 2017 Fremdrift i arbeidet med anbefalinger og tiltak April 2018 Sak 17/01908 og melding om vedtak i kommunestyret 12/3-2018, arkivsak-dok 17/010908-8 INNHOLD
DetaljerErfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen
Erfaringer fra revisjon av informasjonssikkerhet i statsforvaltningen Konferanse om informasjonssikkerhet i offentlig sektor Stig Folkvord - 21. oktober 2014 Om Riksrevisjonen Visjon: Bedre offentlig ressursbruk.
DetaljerHjelp til selvhjelp hvordan måle god arkivdanning? Marianne Høiklev Tengs Norsk Arkivråd 21.oktober 2015
Hjelp til selvhjelp hvordan måle god arkivdanning? Marianne Høiklev Tengs Norsk Arkivråd 21.oktober 2015 Hvorfor sjekklister? Et ønske hos medlemmer og behov i sektoren Gir faglig påfyll og utvikling også
DetaljerEtablering av et ISMS Vi er i gang i SPK. Gunilla Fagerberg Grimsgaard
Etablering av et ISMS Vi er i gang i SPK Gunilla Fagerberg Grimsgaard Agenda Hvem er statens pensjonskasse? Hvordan har SPKs organisert sikkerhetsarbeidet? Prosesser for å ivareta ISMS Rapporteringsstruktur
DetaljerBrann i hurtigruteskipet Nordlys Ålesund 15.9.2011. Foto: Aftenposten
Brann i hurtigruteskipet Nordlys Ålesund 15.9.2011 Foto: Aftenposten Situasjonen ved kai dagen etter Foto: TV2 Nordlys Presentasjonen vil ta for seg hvordan en relativt liten hendelse kunne medføre en
DetaljerKARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE
KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april
DetaljerDatasenterstrategi i SpareBank 1 Hvilke valg finnes mellom skyen og egen kjeller?
Datasenterstrategi i SpareBank 1 Hvilke valg finnes mellom skyen og egen kjeller? Eivind Gjemdal Konserndirektør IT 26.11.2015 Klassifisering : ÅPEN Idégrunnlaget for SpareBank 1 Alliansen Bakgrunn Overordnede
DetaljerHELSE MIDT-NORGE RHELSEFORETAK STYRET
Org.nr. 98 68 776 HELSE MIDT-NORGE RHELSEFORETAK STYRET Styresak 0/7 Risikovurdering Gjennomføringsevne e-helseporteføljen Saksbehandler Ansvarlig direktør Saksmappe /7 Dag Hårstad/Åsmund Kjeldstad Lie
DetaljerSårbarhet i kraftforsyningen og forbedringsmuligheter
SINTEF seminar 19. april 2012: Uten strøm også etter neste storm? Sårbarhet i kraftforsyningen og forbedringsmuligheter Gerd Kjølle, Seniorforsker, SINTEF Energi gerd.kjolle@sintef.no 1 Oversikt temaer
DetaljerMandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD
Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.
DetaljerEgenevalueringsskjema
Egenevalueringsskjema for foretakets IT-virksomhet forenklet versjon basert på 12 COBIT prosesser Dato: 10.07.2012 Versjon 2.6 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no
DetaljerOverordnet risiko og sårbarhetsanalyse (ROS-analyse) Øvre Eiker kommune
Vår dato: 06.04.2016 Deres referanse: Vår saksbehandler: Vår referanse: 2015/6588- Jan Kåre Fredheim 10997/2016 Overordnet risiko og sårbarhetsanalyse (ROS-analyse) Øvre Eiker kommune Overordnet risiko-
DetaljerØkonomidirektør og sjefssamling 2015
Økonomidirektør og sjefssamling 2015 Avd. dir. Arne Lunde, Bergen 23.04.15 Hva er intern kontroll 14 Intern kontroll Alle virksomheter skal etablere systemer og rutiner som har innebygd intern kontroll
DetaljerHåkon Olsen Overingeniør Lloyd s Register Consulting
Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet
DetaljerHvordan skal DFØ bidra til at statlige virksomheter forbedrer sin internkontroll
Hvordan skal DFØ bidra til at statlige virksomheter forbedrer sin internkontroll NIRFs nettverk for statlig sektor seminar 22. august 2013 Ola Otterdal Direktoratet for økonomistyring Side 1 Agenda 1.
DetaljerEn bedre løsning for globalisering av SharePoint
En bedre løsning for globalisering av SharePoint Slik får brukere raskere tilgang over alt INNHOLD Synkronisering av innhold...3 Forretningsproblemer som krever en plan for synkronisering av innhold...4
DetaljerErfaringer med innføring av styringssystemer
Erfaringer med innføring av styringssystemer Kåre Presttun kaare@mnemonic.no Kåre Presttun Sivilingeniør fra NTH 1979 Jobbet med sikkerhet siden våren 1980 Har jobbet mye med standardisering Medlem av
DetaljerMåling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet
DetaljerModenhet rundt risikostyring i Energibransjen
ENERGY Modenhet rundt risikostyring i Energibransjen En bransjestudie utført av DNV GL og Energi Norge i 2013/2014 Ole Johan Dahl 3.3.2015 1 DNV GL 2013 3.3.2015 SAFER, SMARTER, GREENER DNV GL Highly skilled
DetaljerOverordnet IT beredskapsplan
Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting
DetaljerRevisjon av informasjonssikkerhet
Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet
DetaljerEgenevalueringsskjema
Egenevalueringsskjema Katastrofeberedskap Dato: 12.02.2009 Versjon 1.1 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangering av prosess Evalueringsskjema for foretakets
DetaljerDet enkle er ofte det beste. Arne Sødal Fagansvarlig - arne.sodal@matiq.no
Det enkle er ofte det beste Arne Sødal Fagansvarlig - arne.sodal@matiq.no Nortura - Norges ledende merkevareleverandør innen kjøtt og egg. Garanterer et mangfold av kvalitetsprodukter med likeverdige tilbud
Detaljer05/476-3984/05 200504500-/MB Erik Hansen, 55 97 65 00 01.12.2005
Helse- og omsorgsdepartementet Postboks 8011 Dep 0030 Oslo 05/476-3984/05 200504500-/MB Erik Hansen, 55 97 65 00 01.12.2005 Vurdering av helseforetakenes IKT-driftsfunksjoner Viser til brev fra Helse-
DetaljerRisiko- og sårbarhetsvurdering
Risiko- og sårbarhetsvurdering Risikovurdering av skytjenesten box.com Versjon: 0.3 Dato: 2013-31-08 Skrevet av: Rolf Sture Normann Utkast 0.3 Side 1 2013-31-08 Innholdsfortegnelse Innledning... 3 Bakgrunn...
DetaljerUNINETT-konferansen 2017
UNINETT-konferansen 2017 Erfaringer fra Sekretariatet for informasjonssikkerhet: landet rundt med ledelsessystem Rolf Sture Normann, leder Sekretariat for informasjonssikkerhet i UH -sektoren Startet i
DetaljerInformasjonssikkerhet og internkontroll. DRI1010 forelesning Jon Berge Holden
Informasjonssikkerhet og internkontroll DRI1010 forelesning 10.3.2011 Jon Berge Holden jobe@holden.no Ukas sak Undersøkelse i Kommune-Norge (100 kommuner) 15 prosent har ikke sletterutiner Halvparten sletter
DetaljerBeredskap og Kontinuitetsstyring
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 8: Risikostyring, Beredskap og Kontinuitetsstyring Spørsmål 1: Risikofaktorer En mulig definisjon
DetaljerStyret Helsetjenestens driftsorganisasjon for nødnett HF 15.mars BESØKSADRESSE: POSTADRESSE: Tlf: Org.nr.
Saksframlegg Referanse Saksgang: Styre Møtedato Styret Helsetjenestens driftsorganisasjon for nødnett HF 15.mars 2017 SAK NR 14-2017 Risikovurdering, internkontroll og avvik Forslag til vedtak: 1. Styret
DetaljerOrganisering av beredskapen- DSB som samordningsmyndighet. Elisabeth Longva, Avdelingsdirektør DSB 25. April 2017
Organisering av beredskapen- DSB som samordningsmyndighet Elisabeth Longva, Avdelingsdirektør DSB 25. April 2017 DSB (Direktoratet for samfunnssikkerhet og beredskap) Samordningsansvar på nasjonalt nivå
DetaljerIKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget
IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte
Detaljer