Modelldrevet risikoanalyse med CORAS
|
|
- Edith Arnesen
- 8 år siden
- Visninger:
Transkript
1 Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar
2 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av diagrammer til engelsk Verktøystøtte Oppsummering 2
3 Hva er CORAS? CORAS har tre tett integrerte bestanddeler Metode for risikoanalyse Språk for risikomodellering Verktøy som støtter analyseprosessen Stegvis, strukturert og systematisk prosess Aktivum-drevet Konkrete oppgaver med praktiske retningslinjer Modelldrevet Modeller som grunnlag for analyse Modeller som dokumentasjon av resultater Basert på internasjonalt etablerte standarder 3
4 Sentrale begreper Sårbarhet Kunde Trussel Aktivum Behandling Uønsket hendelse Hyppighet Konsekvens Risiko 4
5 Risikoanalyseprosessen 8 steg 1. Preparations for the analysis 2. Customer presentation of the target 3. Refining the target description using asset diagrams 4. Approval of the target description 5. Risk identification using threat diagrams 6. Risk estimation using threat diagrams 7. Risk evaluation using risk diagrams 8. Risk treatment using treatment diagrams Etablere kontekst Analysere risiko Behandle risiko 5
6 Risikomodellering CORAS-språket består av fem typer diagrammer Asset diagrams Threat diagrams Risk diagrams Treatment diagrams Treatment overview diagrams Hver type diagram støtter bestemte steg i prosessen I tillegg finnes tre typer diagrammer for spesielle behov High-level CORAS diagrams Dependent CORAS diagrams Legal CORAS diagrams 6
7 Eksempel: Trusseldiagram Konsekvens Aktivum Trussel Hacker Computer virus Sårbarhet Hyppighet Virus protection not up to date 0.1 Server is infected by computer virus [possible] Trusselscenario 0.2 Hacker gets access to server [unlikely] Virus creates back door Likelihood to server [possible] Server goes down [unlikely] Uønsket hendelse high high low Confidentiality of information Integrity of server high Availability of server 7
8 Oversettelse av diagrammer til engelsk Hvordan skal vi fortolke et CORAS-diagram? Brukere behøver en presis og entydig forklaring på hva et gitt diagram betyr CORAS kommer med regler for systematisk oversettelse av ethvert diagram til setninger i naturlig språk (engelsk) 8
9 Eksempel Elementer Computer virus is a non-human threat. Virus protection not up to date is a vulnerability. Threat scenario Server is infected by computer virus occurs with likelihood possible. Unwanted incident Server goes down occurs with likelihood unlikely. Availability of server is an asset. Relasjoner Computer virus Virus protection not up to date Server is infected by computer virus [possible] Computer virus exploits vulnerability Virus protection not up to date to initiate Server is infected by computer virus with undefined likelihood. Server is infected by computer virus leads to Server goes down with conditional likelihood 0.2. Server goes down impacts Availability of server with consequence high. 0.2 Server goes down [unlikely] high Availability of server 9
10 Verktøystøtte CORAS-verktøyet er en diagrameditor Gir støtte for å lage alle typer CORAS-diagrammer Egnet for hurtig modellering (on-the-fly) under strukturert idemyldring ved møtene Sikrer syntaktisk korrekte diagrammer Brukes gjennom alle stegene av risikoanalysen Input til de ulike oppgavene Samling og strukturering av informasjon under oppgavene Dokumentasjon av analyseresultater Tilgjengelig for nedlasting: 10
11 Screenshot Pull-down-meny Verktøylinje Palett Outline Lerret Properties 11
12 Oppsummering CORAS består av tre deler Metode Språk Verktøy Modelldrevet og aktivumdrevet Gir konkrete guidelines for risikoanalyse i praksis Bygget på et veletablert og presist definert begrepsapparat Basert på internasjonalt etablerte standarder Bok: Hjemmeside: 12
Hvordan teste en risikomodell
Hvordan teste en risikomodell Fredrik Seehusen Technology for a better society 1 Oversikt Når teste en risikomodell? Hvorfor teste en risikomodell? Hvordan teste en risikomodell? Hva kan testes i en risikomodell?
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerOversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT
Oversikt over metodar og teknikkar for å beskrive truslar Mass Soldal Lund SINTEF IKT Kva er trusselmodellering? Trusselmodellering kan sjåast som to ting: Metodar og teknikkar for å identifisere truslar
DetaljerDokumentasjon av risiko på en måte som folk forstår
Dokumentasjon av risiko på en måte som folk forstår Folker den Braber Abelia-seminar 24. november 2005 tilgjengelighet e-postserver tilgjengelighet e-postserver e-postserver ute av drift tilgjengelighet
DetaljerSikkerhet, risikoanalyse og testing: Begrepsmessig avklaring
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse
DetaljerNår risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse. Audun Jøsang
Når risiko er uviss Nytten av å uttrykke og kommunisere grader av uvisshet i risikoanalyse Audun Jøsang SINTEF, mars 2014 God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet
DetaljerRetningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis
Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Ida Hogganvik, PhD student SINTEF/UiO Innhold Hva er scenariobasert risikodokumentasjon? I hvilke sammenhenger brukes det?
DetaljerNår bør cyberrisiko forsikres?
Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte
DetaljerHvordan håndheve sikkerhet med hensyn til endring
Hvordan håndheve sikkerhet med hensyn til endring DeSPoT Tormod Vaksvik Håvaldsrud SINTEF April 19, 2012 1 Mitt doktorgradsarbeid Motivasjon Begrepsavklaring Eksempel DeSPoT : A Method for the Development
DetaljerCyber-forsikring til hvilken pris?
Cyber-forsikring til hvilken pris? Hva betyr cyber-sikkerhet og cyber-risiko i kroner og øre? Bjørnar Solhaug Seminar om kost-nytte-analyse i en risikoevaluering SINTEF, 18. februar, 2015 1 Cyberspace
DetaljerAnalyse av tillit i elektronisk samvirke
Analyse av tillit i elektronisk samvirke Atle Refsdal SINTEF IKT ICT Oversikt Tillit Hvorfor analysere tillit? Tillit i elektronisk samvirke Tillit og oppførsel Modellering og analyse Nytten av modeller
DetaljerHvordan lage og bruke policyer i tillitshåndtering
Hvordan lage og bruke policyer i tillitshåndtering Bjørnar Solhaug Seminar: Håndtering av tillit i elektronisk samvirke SINTEF, 5. november 2009 ICT 1 Oversikt Policy-basert tillitshåndtering Tillit Tillit
DetaljerKomposisjon av risikomodeller:
Komposisjon av risikomodeller: Bruksscenarier og noen grunnleggende retningslinjer Seminar om hvordan aggregere risiko og risikoanalyser Bjørnar Solhaug SINTEF, 7. november, 2013 Technology for a better
DetaljerHva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1
Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering
DetaljerSIKKERHET SOM INVESTERING HVORDAN KONTROLLER SIKKERHETSKOSTNADENE?
SIKKERHET SOM INVESTERING HVORDAN KONTROLLER SIKKERHETSKOSTNADENE? SIV HILDE HOUMB SECURE-NOK AS SINTEF, TORSDAG 27. JANUAR 2011 1 HVEM ER VI? SECURE-NOK AS EKSPERTER PÅ IT SIKKERHETSINVESTERING ESTIMERING
DetaljerROS analyse for samfunnskritiske IKT systemer. Utfordringer og muligheter 24/11-05
ROS analyse for samfunnskritiske IKT systemer Utfordringer og muligheter 24/11-05 Hermann Steen Wiencke Proactima/Universitetet i Stavanger 1 Et samarbeid mellom Universitetet i Stavanger og Rogalandsforskning
DetaljerRISIKOSTYRING SETT FRA NFKR s SYNSVINKEL
RISIKO, NIRF 19-05-2011 Side 1 RISIKOSTYRING SETT FRA NFKR s SYNSVINKEL Det er sannsynlig at noe usannsynlig vil skje (Aristoteles) Tradisjonelt var betraktning av risiko basert på en analyse av en mulig
DetaljerEn praktisk anvendelse av ITIL rammeverket
NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter
DetaljerDESDIFORs virkeområde
DESDIFOR Digital Forensic Readiness IKT SOS seminar 1-2. mars 2005 Ingvar Tjøstheim & Åsmund Skomedal Norsk Regnesentral DESDIFORs virkeområde Proaktiv innsamling og oppbevaring av digitale data med formålet
DetaljerCyber Risk Mapping Kartlegging av cyberrisiko
Cyber Risk Mapping Kartlegging av cyberrisiko v/andreas Vabø 26.10.2016 Utfordring Malicious attacks Interne trusler Ikkefysisk skade Avbrudd Fysisk skade Non malicious failures Konstant endring Cyberrisiko
DetaljerKan cyber-risiko forsikres?
Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet
DetaljerVISUAL HVORDAN DESIGNE KUNDEREISER PÅ TVERS AV ORGANISASJONEN
VISUAL HVORDAN DESIGNE KUNDEREISER PÅ TVERS AV ORGANISASJONEN Ragnhild Halvorsrud, SINTEF Digital DIGITALNORWAY, 27. september 2017 Hvem er vi? Forskningsgruppen Human-Computer Interaction ved SINTEF Digital
DetaljerSIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV
SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor
DetaljerErfaringer fra en Prosjektleder som fikk «overflow»
Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation
DetaljerISO-standarderfor informasjonssikkerhet
Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and
DetaljerRisiko. Risikostyring Risikobildet Risikoanalyse Risikohåndtering / Risiko-overføring. Farevurderinger Sikker Jobb Analyse. Datakvalitet AS.
styring bildet analyse håndtering / -overføring Farevurderinger Sikker Jobb Analyse Om risiko styring er alle aktiviteter og tiltak som gjøres for å styre (redusere) risiko. Eksempler: - an låser ytterdøren
DetaljerHans Tømmervik, NINA Nikolai K. Winge, NMBU Inge E. Danielsen, Gåebrien Sijte, Røros
Project information Project title Environmental Impact Analyses (EIA) for reindeer herding. An evaluation. Year 2013-2016 Project leader Jan Åge Riseth Participants Hans Tømmervik, NINA Nikolai K. Winge,
DetaljerEt verktøy for bedre risikoanalyse i krisesituasjoner
Et verktøy for bedre risikoanalyse i krisesituasjoner Mass Soldal Lund og Atle Refsdal Seminar om beslutningsstøtte SINTEF 31. januar 2013 1 Oversikt Risikoanalyse i krisesituasjoner Eksempel: Lillestrøm
DetaljerErfaringer med kollisjoner på norsk sokkel og konsekvensene på regelverket
Erfaringer med kollisjoner på norsk sokkel og konsekvensene på regelverket Arne Kvitrud, Petroleumstilsynet Seminar om kollisjonsrisikoanalyser ESRA, Oslo, 20.11.2013 Innhold Rammeforskriften om maritimt
DetaljerInformasjonssikkerhet En tilnærming
10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet
DetaljerDecisionMaker Frequent error codes (valid from version 7.x and up)
DecisionMaker Frequent error codes (valid from version 7.x and up) DM Frequent Error Codes Bisnode Credit IT 03.02.2014 1 (5) CONTENTS 1 Target... 3 2 About this document... 3 3 Error codes an messages...
DetaljerFÅ TIL ITIL? GLEM ITIL! Marius Lien Sr. Rådgiver - Syscom
FÅ TIL ITIL? GLEM ITIL! Marius Lien Sr. Rådgiver - Syscom Utfordringer og brattbakker Ulik målforståelse Lang vei å gå Lederskap Modenhet Budsjetter Svendtind (1420), Sunnmørsalpane 2014 Kompetanse* UTDANNINNG
DetaljerFakultet for informasjonsteknologi, Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN I. TDT42378 Programvaresikkerhet
Side 1 av 5 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap AVSLUTTENDE EKSAMEN
DetaljerRisikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
DetaljerDet handler om å vite Christopher Kiønig KAM (ISO27001 LI)
Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte
DetaljerDet 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016
Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern
DetaljerUse case modellen. Use case modellering i analysefasen. Hva er en Aktør? Hva er et Use case? Use case modellering. Eksempel
Use case modellen Use case modellering i analysefasen Metode for å identifisere og beskrive de funksjonelle kravene til et system Kapittel 3 i UML Distilled Kirsten Ribu beskriver kravene til systemet,
DetaljerBarrieregrenser og beregning av barrierer
Barrieregrenser og beregning av barrierer Kjetil Furuberg, Norsk Vann. Driftsassistanse seminar 2016 Delvis basert på foredrag av Hallvard Ødegaard, prof. em. NTNU Dagens meny Barriere begrepet og vannbehandling
DetaljerKontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,
Kontinuitetsplanlegging teori og praksis Arve Sandve Scandpower AS ESRA, 25.10.2012 Scandpowers tjenester Risk based management Risk management software Risk analysis Core Services Human factors And Work
DetaljerRune Hagen, BSK. CORAS risikoanalyse Utført for BankID Samarbeidet
Erfaringer med bruk av CORAS risikoanalyse Rune Hagen, BSK CORAS risikoanalyse Utført for BankID Samarbeidet SINTEF, fagdag om risikostyring, 27. januar 2011 Bankenes Standardiseringskontor hvem er vi?
DetaljerAnalyse av kundeavgang IBM Watson Content Analytics. Oslo, 19. november, 2015 Mons Nørve, Capgemini
Analyse av kundeavgang IBM Watson Content Analytics Oslo, 19. november, 2015 Mons Nørve, Capgemini Agenda Prosjektet: Kundeavgang Prosess og metode Teknisk «demo» Resultater Erfaringer Copyright Capgemini
DetaljerDigitalisering av krav - kravhåndtering
Digitalisering av krav - kravhåndtering Frokostmøte Standard Norge 23. mai 2017 Kirsten Helle Broadest portfolio of solutions for the production and transformation of oil and gas Subsea Onshore/Offshore
DetaljerWWW.CERT.DK. Introduction to DK- CERT Vulnerability Database
Introduction to DK- CERT Vulnerability Database By Peter Rickers and Mikael Stamm 1 Fundamental Idea Securing of networks, in-house and externally Savings for the costumers Making admission to the correct
DetaljerSÅRBARHETS- OG RISIKOSEMINAR
SÅRBARHETS- OG RISIKOSEMINAR 17 november 2005 Velkommen! Formål med seminaret Skape en arena hvor spesialister, myndighetene, ingeniører og forskere kan utveksle kunnskap og erfaring, og ha en åpen kommunikasjon.
DetaljerGod praksis på personalutvikling i TTO/KA. Presentasjon FORNY Seminar Sommaroy
God praksis på personalutvikling i TTO/KA Presentasjon FORNY Seminar Sommaroy 18.04.2007 Agenda Generelle betraktninger om US vs. NO mht. TTO s Eksempel på bevissthet rundt kompetanse hos TTO/KA personell
DetaljerHvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk
Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved
DetaljerKort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse
BRUK AV VERKTØY OG METODER I RISIKOSTYRING Kort om meg Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse 5 år i mnemonic,
DetaljerQuickGuide Oppdateres fortløpende ved nye funksjoner
QuickGuide 27.09.18 Oppdateres fortløpende ved nye funksjoner 1.Dashboard Det første man blir presentert ved pålogging er dashbordet til WELS Base. Dette er fremdeles under utvikling og vil i fremtiden
DetaljerSårbarhet i kraftnettet eksempel Sør-Norge 250 000 uten strøm i 8-12 timer, hva skal til?
PLENUMSMØTE KRAFTSYSTEMUTREDNINGER Molde 31. oktober 1. november 2006 Sårbarhet i kraftnettet eksempel Sør-Norge 250 000 uten strøm i 8-12 timer, hva skal til? Kjetil Uhlen, Gerd H Kjølle, SINTEF Energiforskning
DetaljerUML 1. Use case drevet analyse og design. 20.01.2004 Kirsten Ribu
UML 1 Use case drevet analyse og design 20.01.2004 Kirsten Ribu 1 I dag Domenemodell (forløper til klassediagram) Interaksjonsdiagrammer Sekvensdiagram Kollaborasjonsdiagram 2 Domenemodell visualisering
DetaljerRISIKO, NFKR Side 1. Det er sannsynlig at noe usannsynlig vil skje (Aristoteles) Vi forbinder begrepet risiko med fare, noe uønsket.
RISIKO, NFKR 9-3-2011 Side 1 RISIKO Det er sannsynlig at noe usannsynlig vil skje (Aristoteles) Vi forbinder begrepet risiko med fare, noe uønsket. Det er mer komplekst enn det: Risiko er i seg selv irrasjonelt.
DetaljerInnebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?
Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet
DetaljerA Study of Industrial, Component-Based Development, Ericsson
A Study of Industrial, Component-Based Development, Ericsson SIF8094 Fordypningsprosjekt Ole Morten Killi Henrik Schwarz Stein-Roar Skånhaug NTNU, 12. des. 2002 Oppgaven Studie av state-of-the-art : utviklingsprosesser
DetaljerLevel Set methods. Sandra Allaart-Bruin. Level Set methods p.1/24
Level Set methods Sandra Allaart-Bruin sbruin@win.tue.nl Level Set methods p.1/24 Overview Introduction Level Set methods p.2/24 Overview Introduction Boundary Value Formulation Level Set methods p.2/24
DetaljerStandarder for Asset management ISO 55000/55001/55002
Standarder for Asset management ISO 55000/55001/55002 bjorn.fredrik.kristiansen@multiconsult.no 1 Multiconsults kjernevirksomhet er rådgivning og prosjektering Multiconsult skal være multifaglige tilby
DetaljerRetningslinje for risikostyring for informasjonssikkerhet
Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra
DetaljerNy personvernforordning Hvordan reguleres informasjonssikkerhet
Ny personvernforordning Hvordan reguleres informasjonssikkerhet Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 41 medarbeidere Faggruppe 1 (justis,
DetaljerCopyright 2010, SAS Institute Inc. All rights reserved.
Analyse. Oppdatering og stresstesting av eksisterende modeller og deling av risk scenarier. Cathrine Pihl Næss Senior Advisor - Analytical Intelligence SAS Institute Agenda Oppdatering på utvalgte områder
DetaljerKrav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal
Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon
DetaljerRetningslinjer for aggregering av risiko. Ketil Stølen
Retningslinjer for aggregering av risiko 1 Ketil Stølen 04.04 2017 Noen presiseringer Det er ikke alle risker det meningsfylt å aggregere Vårt fokus er på store virksomheter/bedrifter Målsetningen er i
Detaljere-navigasjon Fra brukerkrav til konsekvenser Lars Vollen
Fra brukerkrav til konsekvenser Lars Vollen Muligheter og løsninger Formal Safety Assessment Konsekvenser 2 Muligheter og løsninger Formal Safety Assessment Konsekvenser 3 Mulighetsrommet utnyttelsesgrad
Detaljer\VWHLQÃ+DXJHQ .HWLOÃ6W OHQ. INF-UIT 2002 / / Lysark 1. INF-UIT 2002 / / Lysark 2
INF-UIT 2002 / / Lysark 1 INF-UIT 2002 / / Lysark 2 beskytter mot trusler utnytter øker øker sårbarhet blottstiller sikkerhetsfasiliteter reduserer sikkerhetsrisiko aktiva tilfredsstilt av sikkerhetskrav
DetaljerRisikovurdering av cybersystemer
Risikovurdering av cybersystemer Atle Refsdal Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Kontekstetablering Cyber-risk identifikasjon Analyse
DetaljerHva er risikovurdering?
DLE-konferansen 2011 Color Fantasy 13.-15. september Hva er risikovurdering? Sjefingeniør Oddmund Foss Enhet for elektriske anlegg 1 Risiko 2 Hva er egentlig risiko? Risiko kan defineres som den fare eller
DetaljerSocial Media Insight
Social Media Insight Do you know what they say about you and your company out there? Slik fikk Integrasco fra Grimstad Vodafone og Sony Ericsson som kunder. Innovasjon og internasjonalisering, Agdering
DetaljerBruk av risikoverktøy i byggeprosjekter, eksempel Strindheimstunnelen
Bruk av risikoverktøy i byggeprosjekter, eksempel Strindheimstunnelen BegrensSkade fagdag 26.november 2015 Bjørn Kalsnes, NGI, DP 5 leder Torgeir Haugen, NCC 2015-11-26 BS fagdag 1 Innhold Hva er risiko?
DetaljerArild Røkenes Dosent Institutt for reiseliv og nordlige studier Campus Alta Risikostyring i naturbasert reiseliv
Arild Røkenes Dosent Institutt for reiseliv og nordlige studier Campus Alta Risikostyring i naturbasert reiseliv Risiko må reguleres i forhold til opplevelsen, i andre bransjer skal den minimaliseres Høy
DetaljerStandarder for risikostyring av informasjonssikkerhet
Standarder for risikostyring av informasjonssikkerhet Standardiseringsrådsmøte 13.mars 2012 Beslutningssak Mehran Raja Bakgrunn for utredningen Difi har ferdigstilt 2 rapporter som anbefaler å se nærmere
DetaljerSyntax/semantics - I INF 3110/ /29/2005 1
Syntax/semantics - I Program program execution Compiling/interpretation Syntax Classes of langauges Regular langauges Context-free langauges Scanning/Parsing Meta models INF 3/4-25 8/29/25 Program
DetaljerVurdering av risiko og sikkerhet i skytjenester. Håvard Reknes
Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av
DetaljerKarakteren A: Fremragende Fremragende prestasjon som klart utmerker seg. Kandidaten viser svært god vurderingsevne og stor grad av selvstendighet.
Overordnede retningslinjer for karakterfastsettelse Karakteren A: Fremragende Fremragende prestasjon som klart utmerker seg. Kandidaten viser svært god vurderingsevne og stor grad av selvstendighet. Karakteren
DetaljerHvordan ledere bør tenke når det gjelder risiko, risikoanalyse og risikostyring. Terje Aven Universitetet i Stavanger
Hvordan ledere bør tenke når det gjelder risiko, risikoanalyse og risikostyring Terje Aven Universitetet i Stavanger 9. november 2015 De er mer eller mindre kjente, forstått, synlige,. Hvordan skal vi
DetaljerHåndtering av usikkerhet og kunnskapsstyrke
Håndtering av usikkerhet og kunnskapsstyrke Er industrien på rett spor? 02 May 2017 1 SAFER, SMARTER, GREENER Spesifiserte konsekvenser, C Usikkerhetsmål, Q Bakgrunnskunnskap, K Antagelser 2 Gjennomføring
DetaljerI dag UML. Domenemodell visualisering av konsepter. Eksempel. Hvordan finne domeneklasser?
UML Use case drevet analyse og design 31.01.2005 Kirsten Ribu I dag Domenemodell (forløper til klassediagram) Interaksjonsdiagrammer Sekvensdiagram Kollaborasjonsdiagram 1 2 Domenemodell visualisering
DetaljerAggregering av risiko - behov og utfordringer i risikostyringen
Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning
DetaljerLøsningsforslag matoppskrifter modellering
Løsningsforslag matoppskrifter modellering Oppgave 1 Det beste er å ha et felles løpenummer på alle oppskrifter, uavhengig av hvor de stammer fra, og heller ha ekstraopplysninger som avhenger av om oppskriften
DetaljerSmart High-Side Power Switch BTS730
PG-DSO20 RoHS compliant (green product) AEC qualified 1 Ω Ω µ Data Sheet 1 V1.0, 2007-12-17 Data Sheet 2 V1.0, 2007-12-17 Ω µ µ Data Sheet 3 V1.0, 2007-12-17 µ µ Data Sheet 4 V1.0, 2007-12-17 Data Sheet
DetaljerGodkjenning av hydrogen som drivstoff på skip
Godkjenning av hydrogen som drivstoff på skip Kolbjørn Berge Sjøfartsdirektoratet Innhold Nasjonalt regelverk Internasjonalt regelverk IGF Alternativt design MSC.1/Circ.1455 - Guidelines for the approval
DetaljerTom Røise 18. Februar 2009
Forelesning IMT2243 18. Februar 2009 Tema : Kravspesifisering : litt mer om prosessen Viewpoint en myk tilnærming Use Case en scenariebasert teknikk innen metoden Objektorientert Analyse brukes til å avklare
DetaljerGjermund Vidhammer Avdelingsleder Governance, risk & compliance
VEIEN TIL GDPR: PLANLEGG DINE NESTE 12 MÅNEDER Gjermund Vidhammer Avdelingsleder Governance, risk & compliance Agenda Hvordan påvirker GDPR arbeid med informasjonssikkerhet Etterlevelse: plan for de neste
DetaljerO v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r
O v e r o r d n e t m a k r o p e r s p e k t i v p å d i g i t a l e m u l i g h e t e r S t r a t e g i s k s t y r i n g a v v i r k s o m h e t e r Brit Tone Bergman 19/09/2018 2 En v e r d e n i e
DetaljerTilsyn med IKT-sikkerhet i boreprosesskontroll, støttesystemer innen petroleumsnæringen
Tilsyn med IKT-sikkerhet i boreprosesskontroll, sikkerhets- og støttesystemer innen petroleumsnæringen Presentasjon av resultater fra tilsynet Asbjørn Ueland, sjefsingeniør Bakgrunn for tilsynet Arbeid
DetaljerDigitalt lederskap i global konkurranse. - mulig for norsk
Digitalt lederskap i global konkurranse - mulig for norsk næringsliv? @HildeTonne Verden globaliseres & digitaliseres KONGSBERG PROPRIETARY: This document contains KONGSBERG information which is proprietary
DetaljerVekstkonferansen: Vekst gjennom verdibaserte investeringer. Thina Margrethe Saltvedt, 09 April 2019
Vekstkonferansen: Vekst gjennom verdibaserte investeringer Thina Margrethe Saltvedt, 09 April 2019 Finanssektoren har en sentral rolle i samfunnet ved at den skal finansiere økonomiske aktiviteter for
DetaljerNy GIV Akershus fylkeskommune v/ Line Tyrdal
Vurdering FOR læringtilbakemeldinger og framovermeldinger Ny GIV Akershus fylkeskommune 25.10.2011 v/ Line Tyrdal Line Tyrdal 2011 HVA ER EN GOD TILBAKEMELDING? Feedback is one of the most powerful influences
DetaljerHMS og IKT-sikkerhet i integrerte operasjoner
HMS og IKT-sikkerhet i integrerte operasjoner Uønskede hendelser, oppfølging mot indikatorer og planer videre Randi Røisli CISO (Statoil) Leder arbeidsgruppe informasjonssikkerhet (OLF IO) 2 Eller historien
DetaljerCompliance officer rollen organisering og funksjon. Krisekonferansen 2014 Cecilie Wetlesen Borge EY FIDS Compliance, risk, governance
Compliance officer rollen organisering og funksjon Krisekonferansen 2014 Cecilie Wetlesen Borge EY FIDS Compliance, risk, governance Side 2 Side 3 Side 4 Side 5 Side 6 Former China compliance officer sues
DetaljerTilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal
Tilnærminger til risikovurderinger for tilsiktede uønskede handlinger Monica Endregard og Maren Maal FFI-forum 16. juni 2015 Oppdrag Vurdere to tilnærminger til risikovurdering som FB bruker Gi en oversikt
DetaljerKunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no
Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no risiko > agenda > verdi ravnorge.no 2009 Vår visjon Være anerkjent som de ledende rådgiverne
DetaljerEksempel på anvendelse
Temadager 14. 15. oktober 2009 Estimering av restlevetid som underlag for vedlikehold og reinvestering Eksempel på anvendelse Bruk av sviktsannsynlighet fra restlevetidestimat som inngangsdata i risikoanalyser
DetaljerHvilke faktorer påvirker virksomhetenes tilnærming til risiko
Hvilke faktorer påvirker virksomhetenes tilnærming til risiko Ayse NORDAL 13.11.2018 UNDERVISNINGSBYGG OSLO KF Agenda- 10 faktorer som påvirker virksomhetens tilnærming til risiko Definisjon av risiko
DetaljerReferansemodell for arkiv
Referansemodell for arkiv Innhold: Grunnkonsept Konsept 1 - arkiv som generell tjeneste Konsept 2 - arkiv som et sett av tjenester Konsept 3 - arkiv som data knyttet til en prosess Konsept 4 - arkiv som
DetaljerBarrierer Begrensninger og muligheter
Barrierer Begrensninger og muligheter Petroleumtilsynets Fagdag om barrierer Sondre Øie, Senior Engineer 5. mai 2017 1 SAFER, SMARTER, GREENER Om presentasjonen Kort om meg Budskapet Begrensninger Muligheter
DetaljerPublic roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no
Public roadmap for information management, governance and exchange 2015-09-15 SINTEF david.norheim@brreg.no Skate Skate (governance and coordination of services in egovernment) is a strategic cooperation
DetaljerVERDI-KLARLEGGING. en nøkkel til mer vellykket IT innsats. av Tom Gilb og Kai Gilb. Copyright Gilb.com Tuesday, 31 January 12
VERDI-KLARLEGGING en nøkkel til mer vellykket IT innsats av Tom Gilb og Kai Gilb Copyright Gilb.com 2012 1 VELLYKKET IT PROSJEKT Skryt - Målbart - Hyppig 2 ? LEVERE VERDI TIL INTERESSENTENE innenfor prosjektets
DetaljerKundetilfredshetsundersøkelse FHI/SMAP
Kundetilfredshetsundersøkelse FHI/SMAP Sluttrapport pr. 20. April 2010 Alle 9 kunder av FHI s produksjonsavdeling for biofarmasøytiske produkter (SMAP) i perioden 2008-2009 mottok i januar 2010 vårt spørreskjema
DetaljerGraphs similar to strongly regular graphs
Joint work with Martin Ma aj 5th June 2014 Degree/diameter problem Denition The degree/diameter problem is the problem of nding the largest possible graph with given diameter d and given maximum degree
DetaljerÅ skrive en god oppgavebesvarelse
Å skrive en god oppgavebesvarelse Øivind Bratberg oivind.bratberg@stv.uio.no Å skrive akademisk Struktur Stil og sjangerforståelse Kunnskap masser av kunnskap! Tålmodighet Evne til å anvende teori Engasjement
DetaljerFremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder
Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security
DetaljerStyrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro
Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro Sintef-seminar 22.november 2006 Hege Jacobsen Hydro IS Partner, Norsk Hydro 2006-11-20 Innhold Hydros organisasjon Målene for informasjonssikkerhet
Detaljer