Hvordan teste en risikomodell
|
|
|
- Magnar Nilssen
- 9 år siden
- Visninger:
Transkript
1 Hvordan teste en risikomodell Fredrik Seehusen Technology for a better society 1
2 Oversikt Når teste en risikomodell? Hvorfor teste en risikomodell? Hvordan teste en risikomodell? Hva kan testes i en risikomodell? Hvordan velge det som skal testes? Hvordan påvirkes risikomodellen av testresultatene? Erfaringer så langt Technology for a better society 2
3 Når teste en risikomodell? Risk analysis Testing Establishing the context Testing process Risk identification Risk estimation Risk evaluation Testing process Risk treatment Technology for a better society 3
4 Hvorfor teste en risikomodell? (Potensiell) Sårbarhet Trusselscenario Uønsket hendelse Aktivum Trussel Technology for a better society 4
5 Hva kan testes i en risikomodell? Trusselscenario Sårbarhet Relasjon Sti Technology for a better society 5
6 Hva kan testes i en risikomodell? Id Test scenario TS1 Hacker initiates Social engineering attempted with likelihood TS2 Hacker initiates SQL injection launched with likelihood 0.5. TS3 Hacker initiates Denial of service attack launched with likelihood TS4 Social engineering attempted leads to Hacker obtains account user name and password with conditional likelihood 0.3, due to Lack of user security awareness. TS5 SQL injection launched leads to SQL injection successful with conditional likelihood 0.1, due to Insufficient user input validation. TS6 Denial of service attack launched leads Service unavailable with conditional likelihood 0.3, due to Poor server/network capacity and Non-robust protocol implementation. TS7 TS8 Hacker obtains account user name and password leads to Confidential user data disclosed with conditional likelihood 1. SQL injection successful leads to Confidential user data disclosed with conditional likelihood 0.5. Technology for a better society 6
7 Hvordan velge det som skal testes? Alvorlighetsgrad: Et estimat på hvor mye et testscenario påvirker risikoene i risikomodellen. Tiltro: Et estimat på hvor usikker man er på korrektheten av et testscenario. Testbarhet: Et estimat på hvor testbart et testscenario er, som oftest ålt i tiden det vil ta å implementere og eksekvere testscenarioet. Technology for a better society 7
8 Hvordan beregne alvorlighetsgrad? [Unlikely,Major] 0 [Rare] [Likely,Major] Hva er konsekvensen av at den betingete hyppighetsverdien er feil? 1 [Likely] Technology for a better society 8
9 Hvordan estimere testbarhet og tiltro? Technology for a better society 9
10 Hva kan testes i en risikomodell? Id Test scenario A Te Ti Priority TS5 SQL injection launched leads to SQL injection successful with conditional likelihood 0.1, due to Insufficient user input validation. TS6 Denial of service attack launched leads Service unavailable with conditional likelihood 0.3, due to Poor server/network capacity and Non-robust protocol implementation. TS4 Social engineering attempted leads to Hacker obtains account user name and password with conditional likelihood 0.3, due to Lack of user security awareness. TS1 Hacker initiates Social engineering attempted with likelihood TS2 Hacker initiates SQL injection launched with likelihood TS3 Hacker initiates Denial of service attack launched with likelihood TS7 Hacker obtains account user name and password leads to Confidential user data disclosed with conditional likelihood 1. TS8 SQL injection successful leads to Confidential user data disclosed with conditional likelihood Technology for a better society 10
11 Hvordan påvirkes risikomodellen av testresultatene? Likelihood: Et estimat på hvor sannsynlig det er at en sårbarhet eksisterer Exploitability: Et estimat på hvor lett det er å utnytte en sårbarhet gitt at den eksiterer Technology for a better society 11
12 Hvordan påvirkes risikomodellen av testresultatene? TID Vulnerability Likelihood Exploitability TS5 TS6 TS6 Insufficient user input validation Poor server/network capacity Non-robust protocol implementation Technology for a better society 12
13 Hvordan påvirkes risikomodellen av testresultatene? Technology for a better society 13
14 Erfaringer så langt Testing er nyttig for å verifisere korrektheten av en risikomodell Risiko analysen er nyttig for å identifisere relevante tester og for å få en oversikt over sikkerheten til et system Testresultatenes påvirkning på risikomodellen har variert i fra case studie til case studie Det må jobbes mer med prioriteringen av testscenarier Technology for a better society 14
Hvordan visualisere og redusere usikkerhet av cyberrisiko
Hvordan visualisere og redusere usikkerhet av cyberrisiko Fredrik Seehusen Technology for a better society Oversikt Hva er usikkerhet? Hvordan visualisere usikkerhet av cyberrisiko? Hvordan redusere usikkerhet
Modelldrevet risikoanalyse med CORAS
Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse
Komposisjon av risikomodeller:
Komposisjon av risikomodeller: Bruksscenarier og noen grunnleggende retningslinjer Seminar om hvordan aggregere risiko og risikoanalyser Bjørnar Solhaug SINTEF, 7. november, 2013 Technology for a better
Cyber-forsikring til hvilken pris?
Cyber-forsikring til hvilken pris? Hva betyr cyber-sikkerhet og cyber-risiko i kroner og øre? Bjørnar Solhaug Seminar om kost-nytte-analyse i en risikoevaluering SINTEF, 18. februar, 2015 1 Cyberspace
Nyttestyring og viktigheten av den gode kunde
1/3/18 Nyttestyring og viktigheten av den gode kunde Magne Jørgensen Hva er et vellykket IT-prosjekt? Suksess er kontekstavhengig, men bør minimum inkludere: Oppnådd nytte (gevinster, verdi, måloppnåelse,
Dokumentasjon av risiko på en måte som folk forstår
Dokumentasjon av risiko på en måte som folk forstår Folker den Braber Abelia-seminar 24. november 2005 tilgjengelighet e-postserver tilgjengelighet e-postserver e-postserver ute av drift tilgjengelighet
Nyttestyring og viktigheten av den gode kunde. Magne Jørgensen
Nyttestyring og viktigheten av den gode kunde Magne Jørgensen Hva er et vellykket IT-prosjekt? Suksess er kontekstavhengig, men bør minimum inkludere: Oppnådd nytte (gevinster, verdi, måloppnåelse, ROI)
allinurl:readnews.php?id= allinurl:top10.php?cat= allinurl:historialeer.php?num= allinurl:reagir.php?num= allinurl:stray-questions-view.php?
Following are Google Dork queries that can help you find sites that might be vulnerable for SQL injection attacks. Please note that they will not find sites that are vulnerable, they ll just predict sites
IN2000 Software Engineering og prosjektarbeid Vår Sikker systemutvikling. Audun Jøsang Universitetet i Oslo
IN2000 Software Engineering og prosjektarbeid Vår 2019 Sikker systemutvikling Audun Jøsang Universitetet i Oslo Oversikt Modeller for programvareutvikling Sikker smidig programvareutvikling Trusselmodellering
ROS analyse for samfunnskritiske IKT systemer. Utfordringer og muligheter 24/11-05
ROS analyse for samfunnskritiske IKT systemer Utfordringer og muligheter 24/11-05 Hermann Steen Wiencke Proactima/Universitetet i Stavanger 1 Et samarbeid mellom Universitetet i Stavanger og Rogalandsforskning
Når bør cyberrisiko forsikres?
Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte
ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning
ISO 41001:2018 «Den nye læreboka for FM» Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 Kvalitetsverktøy i utvikling og forandring Krav - kapittel 4 til
Cyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius?
VA-dagene Midt-Norge 2018 Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius? Martin Gilje Jaatun http://images.businessweek.com/ss/10/10/1014_cyber_attacks/8.htm Februar 2000 - Maroochy Shire,
Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse
BRUK AV VERKTØY OG METODER I RISIKOSTYRING Kort om meg Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse 5 år i mnemonic,
Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse. Audun Jøsang
Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse Audun Jøsang SINTEF, mars 2014 God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet
BUILDING SAFETY. Work Package 1: Human and organizational contribution to resilience. Gardermoen, 02-03 februar 2009. Technology and Society
BUILDING SAFETY Work Package 1: Human and organizational contribution to resilience Gardermoen, 02-03 februar 2009 1 Key personnel Fred Størseth,Tor Olav Grøtan, Eirik Albrechtsen Ann Britt Miberg Skjerve,
Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT
Oversikt over metodar og teknikkar for å beskrive truslar Mass Soldal Lund SINTEF IKT Kva er trusselmodellering? Trusselmodellering kan sjåast som to ting: Metodar og teknikkar for å identifisere truslar
Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?
Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet
Erfaringer fra en Prosjektleder som fikk «overflow»
Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation
Kurskategori 3: Utvikling av IKT- systemer. høsten
Kurskategori 3: Utvikling av IKT- systemer høsten Gjennom kurs i denne kategorien skal studentene opparbeide kunnskaper om og ferdigheter i å lage nettsteder, utvikle programvare og tilrettelegge for nettbasert
Fakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet
Side 1 av 5 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN
Marin Prosjektering. IMT linjevalg 2012
1 Marin Prosjektering IMT linjevalg 2012 2 Marin prosjektering er å; Skape morgendagens marine systemer, og Forbedre dagens marine systemer. 3 Sentrale ferdigheter Analysere 4 Prosjektere marine systemer
En praktisk anvendelse av ITIL rammeverket
NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter
ISO-standarderfor informasjonssikkerhet
Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and
Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis
Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Ida Hogganvik, PhD student SINTEF/UiO Innhold Hva er scenariobasert risikodokumentasjon? I hvilke sammenhenger brukes det?
Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak?
Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak? Aida Omerovic Seminar om kost-nytte analyse i en risikoevaluering 18. Feb. 2015 SINTEF Technology for a better
INF 5120 Obligatorisk oppgave Nr 2
INF 5120 Obligatorisk oppgave Nr 2 Vigdis Bye Kampenes Stein Grimstad Gruppe 26 INF 5120 Obligatorisk oppgave Nr 2... 1 1 Business model... 2 Innledende kommentarer... 2 Andre avgrensninger... 2 Scoping
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
Nasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 5 (U-05) Oppdatert: 2015-10-08 Windows Grunnsikring av Windows Server 2012 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette
Retningslinjer for aggregering av risiko. Ketil Stølen
Retningslinjer for aggregering av risiko 1 Ketil Stølen 04.04 2017 Noen presiseringer Det er ikke alle risker det meningsfylt å aggregere Vårt fokus er på store virksomheter/bedrifter Målsetningen er i
Kortversjon av brukerdokumentasjon Solman
Kortversjon av brukerdokumentasjon Solman For fullstendig versjon se brukerdokumentasjon i Solman. Første gangs pålogging Opprette sak fra SAP HR Opprette sak fra Solman Legge ved vedlegg Hente opp sak
Itil-prosesser. NIF-ITs arbeid med utbedring av feilen
Innhold NIF-IT 1 NIF-IT 1.1 Service Level Agreement (SLA) 1.2 Support (SPOC) 1.3 Request Fulfillment 1.4 Incident Management 1.5 Problem Management 1.6 Supplier Management 1.7 Change Management 1.8 Release
Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,
Den europeiske byggenæringen blir digital hva skjer i Europa? Steen Sunesen Oslo, 30.04.2019 Agenda 1. 2. CEN-veileder til ISO 19650 del 1 og 2 3. EFCA Guide Oppdragsgivers krav til BIMleveranser og prosess.
Informasjonssikkerhet En tilnærming
10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet
Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen
Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen IMPLEMENTERINGSPLAN September 2015 ISO 9001:2015 publiseres Høst 2015 Akkreditering av sertifiseringsorganene
Tom Røise 18. Februar 2009
Forelesning IMT2243 18. Februar 2009 Tema : Kravspesifisering : litt mer om prosessen Viewpoint en myk tilnærming Use Case en scenariebasert teknikk innen metoden Objektorientert Analyse brukes til å avklare
Digitaliseringsløftet for norsk idrett
Digitaliseringsløftet for norsk idrett Presentasjon SF 19.03.2019 Status digitaliseringsløftet tjenesteorientert arkitektur og felles medlemssystem Detaljert teknisk arkitektur og plan for gradvis overgang
RS402 Revisjon i foretak som benytter serviceorganisasjon
Advisory RS402 Revisjon i foretak som benytter serviceorganisasjon Aina Karlsen Røed, senior manager Leder av IT-revisjon i Ernst & Young, Advisory Dette dokumentet er Ernst & Youngs eiendom. Dokumentet
Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,
Kontinuitetsplanlegging teori og praksis Arve Sandve Scandpower AS ESRA, 25.10.2012 Scandpowers tjenester Risk based management Risk management software Risk analysis Core Services Human factors And Work
Forelesning 12: Applikasjonssikkerhet og GDPR
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 12: Applikasjonssikkerhet og GDPR Spørsmål 1: Cyber Kill Chain a. Hva er «Cyber Kill Chain»? b.
Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP
Når data krysser grenser Erlend Oftedal, BEKK Knut Vidar Siem, Objectware Communities in Action 10. mai 2010 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this
UNIVERSITETET I OSLO
Bokmål Kandidat nummer: UNIVERSITETET I OSLO Det matematisk-naturvitenskapelige fakultet Prøveeksamen i: INF1050 Eksamensdag: 0. mai, 2011 Tid for eksamen: 00:00 00:00 Oppgavesettet er på 6 sider Vedlegg:
NY BESLUTNINGSSTØTTE FOR DE PREHOSPITALE AKUTTMEDISINSKE TJENESTENE FOR DIAGNOSTISERING VED HJELP AV SMART TEKNOLOGI
NY BESLUTNINGSSTØTTE FOR DE PREHOSPITALE AKUTTMEDISINSKE TJENESTENE FOR DIAGNOSTISERING VED HJELP AV SMART TEKNOLOGI Jan Håvard Skjetne og Anders Liverud BRIDGE - Prehospital Monitoring HEALTH AND CARE
Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro
Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Sintef-seminar 22.november 2006 Hege Jacobsen Hydro IS Partner, Norsk Hydro 2006-11-20 Innhold Hydros organisasjon Målene for informasjonssikkerhet
Cyber Risk Mapping Kartlegging av cyberrisiko
Cyber Risk Mapping Kartlegging av cyberrisiko v/andreas Vabø 26.10.2016 Utfordring Malicious attacks Interne trusler Ikkefysisk skade Avbrudd Fysisk skade Non malicious failures Konstant endring Cyberrisiko
What is is expertise expertise? Individual Individual differ diff ences ences (three (thr ee cent cen r t a r l a lones): easy eas to to test
Expertise in planning & estimation What is it and can one improve it? Jo Hannay (Simula) 1 What is expertise? Individual differences (three central ones): easy to test Personality easy to test Intelligence
Prosedyrer. Lars Vidar Magnusson. October 26, Lars Vidar Magnusson () Forelesning i DAS October 26, / 19
Prosedyrer Lars Vidar Magnusson October 26, 2011 Lars Vidar Magnusson () Forelesning i DAS 11.10.2011 October 26, 2011 1 / 19 Repetisjon om triggere og prosedyrer Triggere og prosedyrer ligner på hverandre
Grunnleggende testteori. Etter Hans Schaefer
Grunnleggende testteori Etter Hans Schaefer Industri- og softwareprodukt Industriprodukt Fysisk produkt Testes under produksjon og til slutt om produktet oppfyller kravene Tilpasses, endres, redesignes,
IT Service Management
IT Service Management Forelesning uke 3 Innhold Repetisjon fra forrige uke. Service Operation: Incident Management Repitisjon Service Operation: Finne rette balansen Event Management: Få oversikt over
Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
Sammendrag Evaluering
Sammendrag Evaluering Utarbeidet av Norconsult Seksjon IKT & Sikkerhet Evaluering av BankID Med fokus på kundens kontroll over privat nøkkel Dato 2010-09-14 Versjon 1.0 Dokument referanse NO-5100770-ETR
GDPR. Advokat Kari Gimmingsrud
GDPR Advokat Kari Gimmingsrud Velkommen! Agenda 1. EUs nye forordning sentrale endringer og hva betyr det for virksomhetene v/haavind 2. Adeccos erfaringer fra arbeidet med implementeringen 3. Vesentlige
Vedlikeholdsstyring ved aldring og levetidsforlengelse Petroleumtilsynets vedlikeholdsseminar v Livar Haga
Vedlikeholdsstyring ved aldring og levetidsforlengelse Petroleumtilsynets vedlikeholdsseminar 051109 v Livar Haga Quarters Drilling Process Wellhead Injection Valhall Platforms 2 Hvordan skrive en god
Følger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
Liv Hege Kateraas og Bent Indredavik Astrid Nøstberg Søk etter systematiske oversikter og , språk (engelsk, norsk, svensk og dansk)
Effekt av fortsatt blodtrykksbehandling på overlevelse eller funksjonelt outcome hos pasienter med hjerneslag som allerede har blodtrykksbehandling (PICO 1.8). Kontaktperson: Søk: Avgrensninger: Liv Hege
Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess
Risiko og Sårbarhetsanalyse på NTNU Presentasjons av prosess 2 (Info)Sikkerhetsrisiko formål Utfører risikovurderinger for å: Redusere usikkerhet og kompleksitet for systemet Kartlegge uakseptabel risiko
Hvordan få ut et kringkastingsbudskap?
Hvordan få ut et kringkastingsbudskap? Norkring 28.05.2015 Presentasjon Norkring Kort om Norkring Beredskapsansvar Radiodekning i Trøndelag Sendere Infrastruktur og sårbarhet Overvåkning av kringkastingsnettet
Proactima Etablering av beredskap PREPARED.
Proactima Etablering av beredskap PREPARED. Proactima Konsulentselskap etablert i September 2003 I dag et fagmiljø med over 170 medarbeidere 100% eid av de ansatte Stavanger Oslo Bergen Trondheim Vår reise...
Big data teknologier og potensialet for datadrevet innovasjon sett fra forskningens perspektiv
Big data teknologier og potensialet for datadrevet innovasjon sett fra forskningens perspektiv Smartgrid konferansen 2016, 13-14.09.2016, onsdag 14. september, kl. 09:50 10:10 Arne J. Berre, SINTEF IKT
Alternativer til teststrekk med høye laster
Alternativer til teststrekk med høye laster Riggflytt i praksis, Kristiansund 09.05.2012 Ole Gunnar Helgøy, Global Maritime Sébastien Rességuier, DNV Agenda Bakgrunn Digin Polyester Sesonganalyse Bakgrunn
Risikofokus - også på de områdene du er ekspert
Risikofokus - også på de områdene du er ekspert - hvordan kan dette se ut i praksis? - Ingen er for gammel til å begå nye dumheter Nytt i ISO 9001:2015 Vokabular Kontekst Dokumentasjonskrav Lederskap Stategi-politikk-mål
Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services
Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post [email protected]
Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)
Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte
Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo
Forskning på cybersikkerhet ved UiO Audun Jøsang Universitetet i Oslo God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet Visshet God Security Safety Certainty Sikkerhet
SuperOffice hurtigstart guide
SuperOffice hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Innlednig... 2 Instalere SuperOffice konektor... 3 Steg 2 Database driver... 4 Steg 3 Database setting... 5 Steg 4
ISO 9001:2015 Endringer i ledelsesstandarder
ISO 9001:2015 Endringer i ledelsesstandarder 210 kollegaer Oslo (HK) Bergen / Ågotnes Stavanger Haugesund Trondheim Göteborg VÅRE VERDIER HENSIKT MED STANDARD REVISJONER
Security events in Norway
Security events in Norway Threats, risk and event handling Stig Haugdahl, CISO DSS Sikkerhed og revision 2013 Who am I? Master of Science in Engineering Civilingeniør kybernetik CISM ISACA SSCP (ISC)²
Angrep. Sniffing ( eavesdropping )
Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere
Motivering av testere
Hans Schaefer [email protected] www.softwaretesting.no/motivasjon 2008 Hans Schaefer Slide no. 1 Inhold Direkte utfordringer Noen råd Personlighetstyper og hva de kan brukes for Karriereveier 2008
HVA BETYR MODENHET I PROSJEKT, PROGRAM OG PORTEFØLJE?
HVA BETYR MODENHET I PROSJEKT, PROGRAM OG PORTEFØLJE? Siv. ing. Ingar Brauti, RC (Registered Consultant) +47 911 400 49 [email protected] Fornebu Consulting AS 20.10.2011 Prosjekt 2011
Software Development Plan. Software Development Plan. Forum / Nettverkssamfunn Team 2
Forum / Nettverkssamfunn Team 2 1 Innholdsfortegnelse 1 Introduksjon... 3 2 Team & Organisering... 3 3 Brainstorming, tanker og utførelse... 4 3.1 Bruker Registrering og metoder... 4 3.2 Generering av
Læg de to brøker sammen og reducer resultatet til blandet tal hvis muligt. Skriv dine mellemregninger, så fællesnævner og reduktioner vises.
Navn: Klasse: Materiale ID: MAT... Lærer: Dato: Klasse: 0 0 0 90 0 9 9 68 9 98 9 0 0 6 6 6 6 8 8 8 0 6 6 8 8 9 9 00 0 0 0 0 0 9 0 6 6 6 Materiale ID: MAT... Navn: Klasse: Materiale ID: MAT... Lærer: Dato:
Status ved HiT. av Svein Thore Hagen Professor Fakultet for teknologiske fag
Status ved HiT av Svein Thore Hagen Professor Fakultet for teknologiske fag Tidsfrister 15.10.11: 10 11 Læringsutbyttebeskrivelse tt b i på studieretningsnivå 30.10.11: 11: Studieprogram-matrisematrise
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
ESTIMERING I SMIDIGE PROSJEKTER
ESTIMERING I SMIDIGE PROSJEKTER Hvorfor forsker vi på estimering av systemutviklingsarbeid? I 2007 er estimatene tilsynelatende like unøyaktige som for 30 år siden Undersøkelser viser at, da som nå, er
NORSE Klinisk tilbakemeldingssystem og kvalitetsregister
NORSE Klinisk tilbakemeldingssystem og kvalitetsregister Norwegian Outcome Response System for Evaluation Eit klinikknært program for å betre tenester til pasientar Nasjonal fagdag for kvalitetsregister
Bruk av forløpsdata i legemiddeløkonomiske analyser. Gyldig fra 13-04-2015 Statens legemiddelverk
Notat Bruk av forløpsdata i legemiddeløkonomiske analyser Gyldig fra 13-04-2015 Statens legemiddelverk Brev stiles til Statens legemiddelverk. Vennligst oppgi vår referanse. Statens legemiddelverk Telefon
DecisionMaker Frequent error codes (valid from version 7.x and up)
DecisionMaker Frequent error codes (valid from version 7.x and up) DM Frequent Error Codes Bisnode Credit IT 03.02.2014 1 (5) CONTENTS 1 Target... 3 2 About this document... 3 3 Error codes an messages...
Bruk av risikoverktøy i byggeprosjekter, eksempel Strindheimstunnelen
Bruk av risikoverktøy i byggeprosjekter, eksempel Strindheimstunnelen BegrensSkade fagdag 26.november 2015 Bjørn Kalsnes, NGI, DP 5 leder Torgeir Haugen, NCC 2015-11-26 BS fagdag 1 Innhold Hva er risiko?
Hvordan bedømmer Gartner de lange linjene?
Hvordan bedømmer Gartner de lange linjene? q Digitalisering skaper STORE informasjonsmengder som foreldes raskt og er nærmest verdiløse uten rask og presis analyse q Tradisjonell BI er ikke godt nok, den
Sikkerhet og tilgangskontroll i RDBMS-er
Sikkerhet og tilgangskontroll i RDBMS-er IN2090 14. nov 2018 Mathias Stang 1 Agenda Modeller for tilgangskontroll Brukere og roller i RDBMS-er GRANT og REVOKE SQL Injections 2 Hovedmål med databasesikkerhet
Hvordan få ut et kringkastingsbudskap?
Hvordan få ut et kringkastingsbudskap? Norkring 27.03.2014 Presentasjon Norkring Kort om Norkring Beredskapsansvar Radiodekning i Østfold Sendere Infrastruktur og sårbarhet Overvåkning av kringkastingsnettet
Best Practice FTI - HighLift
Best Practice FTI - HighLift HighLift er en unik teknologi for gjenvinning av energi fra industriprosesser Olvondo Technology har utviklet en ny type varmepumpe: Gjenvinner lavtemperatur spillvarme til
Erfaring med funksjonell testing i en integrert ALM prosess
Erfaring med funksjonell testing i en integrert ALM prosess Forutsetninger for å kunne gjennomføre effektiv test Høy testdekning ved hjelp av regresjonstesting Feilhåndtering gjennom hele livssyklusen
