Informasjonsikkerhet
|
|
|
- Brit Sørensen
- 9 år siden
- Visninger:
Transkript
1 TELEMATIKK hovedprofil Informasjonsikkerhet i 5.år Komtek 1
2 Infosik fordypning 5. vår Masteroppgave 5. høst Prosjekt Fordypn.moduler Kompl.emne 4. vår Valgemne Nett/tjenesteadm EiTeam 4. høst Internett Kompl.emne 3. vår 2
3 Hovedprofil Infosikkerhet emner 3 4 Obligatoriske TTM4135 Informasjonssikkerhet TTM4137 Wireless Security 5 HØST TTM4536 Inf.sikkerhet fordypning Modul TTM2 gir nytt tema fra 2009 TTM4531 Prosjektoppgave 5 VÅR Masteroppgave TTM2 Modul Digital Forensic Science Elektroniske spor som som teknisk bevismateriale for menneskelig aktivitet i kommunikasjonssystemer. Teknisk bevismateriale Etterforskningsmetoder Case studies Rettslige aspekter 3
4 Prosjekt/Hoved-oppgaver? Faglærerne PhD/Postdoc forskningsprosjekter Internet e-voting, Robust wireless protocols, Secure MPC, New crypto-primitives, Hash functions, QoS metrics, Industri og organisasjoner (Studenter)
5 Noen INFOSEC prosjektoppgaver Cryptanalysis of IEEE i TKIP Hijacking sessions in WiFi/TrådløseTrondheim Kommunikasjonskontroll i mobil IP The use of SMS in the GSM-R network Practical attacks on RFID systems Malware Analysis USB vulnerabilities, exploits and countermeasures DNS sikkerhetstrusler i Norge Datalagringsdirektivet og persondatavern Identity management in mobile networks Traffic anomaly detection Web attack testing Trojan Defence (forensics) CLOUD COMPUTING CLOUD COMPUTING 5
6 Noen INFOSEC masteroppgaver ALGORITMER OG MEKANISMER Cryptanalysis of IEEE i TKIP FPGA realization of crypto primitives Secure Multiparty Computations Biometrical Identification by Gait HARDWARE E-Passport Security: Addressing the Privacy Issues Practical attacks on RFID and NearFieldChannel Disk Encryption NETT og SYSTEMER TCP latency propagation through intermediary hosts Session hijacking in WLAN POLICIES EU Data Retention Directive Web Applications and Trust CLOUD COPUTING All security aspects 6
7 The duties of this position include choosing the best network hardware, Also referred to as the information security engineer or security administrator Individuals holding these positions are responsible for the design and management of the security infrastructure of the organization or business. network operating systems, checking the network for weak spots, addressing those deficiencies and applying any software patches and hardware updates as required. 7
8 8
9 Uhh... Er du her for intervju for Infosikkerhet Offiser stilling? Ahm... De kaller meg Bombardier. Våre siste ISO ikke analysert brannmurs logger riktig. Hun hevdet styremedlemmer surfet porno nettsteder. Spørsmål: Hvordan analysere DU brannmurs loggene? Jeg vil bare slette dem. Du er ansatt. Takk.
10 Hva er NSM? I Norge, Nasjonal sikkerhetsmyndighet (NSM) er et direktorat for forebyggende defensiv sikkerhet.
11 Hva er NSM? Avdeling for sikkerhetskultur - Personellsikkerhet - Sikkerhetsklarering - Sikkerhetskultur
12 Hva er NSM? Avdeling NorCERT - Internettsikkerhet - IKT-trusselbildet - Varslingssystem for digital infrastruktur (VDI) - Hendelseshåndtering (IKT-hendelser) - Operasjonssenter (IKT-hendelser)
13 Noen oppgaver Sikkerhetsmekanismer Sikkerhetsprotokoller, konstruksjon og verifikasjon Pakkefiltrering, innbruddsdeteksjon og respons Programvare-eksperiment, implementeringsanalyse Policies og reguleringer Trådløse, mobile aksessnett og tjenester PAN, LAN, WAN, Internet; gjerne kobling til Trådløse Trondheim Ad-hoc (vehicular) nett, Mesh, Lokasjonstjenester Digital ID-systemer, P2P kommunikasjon, Distr.infosystemer, immatrielle rettigheter Kommunikasjon og personopplysninger E-wallets, E-valgsystemer, helsedata Pseudonyme og anonyme tjenester Data-etterforskning (digital forensics) 13
14 Forskningsaktiviteter 3 prof + 1 f.am, 8-9 PhD studenter Wireless community networks New public key algorithms Smaller and faster hash functions Secure composition of cryptoprotocols Large scale public key distribution Secure multiparty computations Internet voting Digital evidence and forensic investigations Q2S Quality of Service 14
NTNU Forskningsprogram for informasjonssikkerhet. Stig F. Mjølsnes
Kort presentasjon til NFR WS.mars 005 NTNU Forskningsprogram for informasjonssikkerhet Stig F. Mjølsnes Utfordring and response Vårt samfunn krever i økende grad at IKT-systemer for seriøs virksomhet er
Jarle Langeland. Mellom IT-sikkerhet og personvern 2
Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern
Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)
Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte
Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes
Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes [email protected] +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av
Trådløse Systemer. Arild Trobe Engineering Manager. Trådløse Systemer for å løse.. dette?
Trådløse Systemer Arild Trobe Engineering Manager 1 Trådløse Systemer for å løse.. dette? 2 Trådløse systemer Hvorfor? 3 3. DELT TOPOLOGI 4 6 LAN WLAN (802.11X) ZigBee Bluetooth PAN WMAN (802.16) (802.20)
Informasjonsmøte 4.KomTek Studieretning Nett og tjenester
1 Informasjonsmøte 4.KomTek Studieretning Nett og tjenester Fredag 8/4-2011 kl 13:15-15:00 2 Agenda Introduksjon (13:15-13:30) Studieplan, prosedyrer, frister [Laurent] Presentasjon fra faglærere (13:30-14:20)
Nett og tjenestekvalitet
1 Nett og tjenestekvalitet 2? På$nett$$($$alltid$$($$trygt$&$sikkert 0 12 18 6 overvåkning søvn1&1helse nettaviser sosiale1medier radio printer1&1server sosiale1medier (linkedin,1twitter,1fb) google1docs
Sosiale Medier, e-ider og Personvern
www.nr.no Sosiale Medier, e-ider og Personvern Innføring i begrepene og tema til e-me oppstartmøte Dr. Lothar Fritsch Norsk Regnesentral Oslo 2. September 2010 Lothar Fritsch Forsker innenfor IKT Sikkerhet,
Ad-hoc / selvkonfigurerende sensornettverk. Knut Øvsthus, PhD Professor Høgskolen i Bergen
Ad-hoc / selvkonfigurerende sensornettverk Knut Øvsthus, PhD Professor Høgskolen i Bergen Agenda Introduksjon Hvorfor kommer sensornett nå? Arbeid ved FFI CWIN Arbeid ved HiB Veien videre Moore s lov Dobling
FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK
92 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst TTM4175 KOMTEK INTRO 7,5 Vår EXPH0004 EXPHIL-NT 7,5 Vår TDT4100
Cyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet. Stig F. Mjølsnes Professor, NTNU Finse-seminaret 7.mai 2012
Faglig nettverk for VERDIKT Sikkerhet, personvern og sårbarhet Stig F. Mjølsnes Professor, NTNU 1 Om FRISC Forum for Research and Innovation in Security and Communications Oppstart sept 2011. 4 år. Formål
Hewlett Packard og helse i Norge
Hewlett Packard og helse i Norge Kjetil Johnsen 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Produkter HP leverer Prosjekter
NOVUG 3 februar 2009
NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer
Følger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Oppgave 1 Se
En praktisk anvendelse av ITIL rammeverket
NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter
Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)
Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS) Varighet: 5 Days Kurskode: M10996 Version: A Opplæringsmetoder: Virtuell opplæring Beskrivelse: This five-day course will provide
NorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) [email protected] 1 Faksimile: www.aftenposten.no
Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!
Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid! Peter Flem Forretnings rådgiver @ Cartagena [email protected] Mobil: 93477148 Leder for faggruppen
Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?
Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet
10.03.2011. Vår digitale hverdag Et risikobilde i endring
Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.
EKSAMENSPLAN IMT og TØL - Høstsemesteret
EKSAMENSPLAN IMT og TØL - Høstsemesteret 2009 10.09.2009 Dato: Start: Emnekode: Emnenavn: Evaluering Varighet 05.10.2009 10.00 IMT4661 Security managements Dynamics Hjemmeeksamen/Fronter 12.10.2009 10.00
[email protected] 415 22 438
[email protected] 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning
Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,
Den europeiske byggenæringen blir digital hva skjer i Europa? Steen Sunesen Oslo, 30.04.2019 Agenda 1. 2. CEN-veileder til ISO 19650 del 1 og 2 3. EFCA Guide Oppdragsgivers krav til BIMleveranser og prosess.
Hvordan bedømmer Gartner de lange linjene?
Hvordan bedømmer Gartner de lange linjene? q Digitalisering skaper STORE informasjonsmengder som foreldes raskt og er nærmest verdiløse uten rask og presis analyse q Tradisjonell BI er ikke godt nok, den
Norwegian Information Security NETwork
Norwegian Information Security NETwork Ressursnett av forskningsmiljøer innen informasjonssikkerhet www.nisnet.no S.F. Mjølsnes NISnet-seminar ved NTNU, 23. november 2009 1 Ressursnett? Nasjonale møteplasser
Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering
Tjeneste Katalog Kunde Sluttbruker Hva vi leverer... Kjøkken IT Avdeling Presentasjon Administrasjon Automatisering Brukers Arbeidsflate Fast tidsramme Prosjektutfordringer + Fast budsjett Dårlig kvalitet
Ny personvernlovgivning er på vei
Ny personvernlovgivning er på vei Er du forberedt? 23. august 2017 There are lines you cannot cross. There are rules to the game. But within the lines and following the rules, you are only limited by your
RS402 Revisjon i foretak som benytter serviceorganisasjon
Advisory RS402 Revisjon i foretak som benytter serviceorganisasjon Aina Karlsen Røed, senior manager Leder av IT-revisjon i Ernst & Young, Advisory Dette dokumentet er Ernst & Youngs eiendom. Dokumentet
Trusler og mottiltak Mike Andersen Dell SecureWorks
Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle
C L O U D S E C U R I T Y A L L I A N C E
C L O U D S E C U R I T Y A L L I A N C E Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no
Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
We are Knowit. We create the new solutions.
We are Knowit. We create the new solutions. AGENDA 0900-0915 Velkommen 0915-1030 Selskapspresentasjoner 1030-1045 Kort Pause 1045-1145 Diskusjon (trender, utfordringer, muligheter, prosjekter, samarbeid++)
Cyberforsikring for alle penga?
Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet
Studieprogram Kommunikasjonsteknologi (KOMTEK)
Studieprogram Kommunikasjonsteknologi (KOMTEK) Generelt Hovedmålsetting for studieprogrammet er å utdanne sivilingeniører med kunnskap og ferdigheter om kommunikasjonssystemer og kommunikasjonsnett samt
License Management Morten A. Steien EDB Business Partner Industri
License Management Morten A. Steien EDB Business Partner Industri 2009-02-04 EDB Business Partner organisasjon Bank & Finance Public sector Telecom Industry 1000 FTE s 1600 MNOK revenue Application Services
Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet ISO/IEC 27004:2016 Håkon Styri Seniorrådgiver Oslo, 2017-11-29 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling
Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk
Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved
Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder
Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security
Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon
IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime
Blokkering av innhold på internett
Blokkering av innhold på internett Norids registrarseminar Rune Ljostad 30. oktober 2012 Internett egenart har skapt ubalanse Stort skadepotensiale Alle tidligere naturlige begrensninger borte Mulig å
Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?
Blockchain Hva er det og hvordan komme igang? Thaline M Telnes Graduate consultant [email protected] 07 Feb 2019 1 Hva er Blockchain for Business IBMs platform & løsninger Hvordan komme igang? 2 1
Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly
Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming
NSMs kryptoaktiviteter
NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi [email protected] www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,
EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:
Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1
Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering
Attending courses at ITS. Kaja Mosserud-Haavardsholm Programme coordinator, ITS
Attending courses at ITS Kaja Mosserud-Haavardsholm Programme coordinator, ITS [email protected] What is ITS? From January 1st 2017: UNIK the University Graduate Center at Kjeller ITS the Department for
INFORMASJONSSIKKERHET
INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering
Eksamensplan IMT og TØL - Høstsemesteret 2010 20.08.2010
Eksamensplan IMT og TØL - Høstsemesteret 2010 20.08.2010 Dato: Start: Emnekode: Emnenavn: Evaluering: Varighet: 13-15.09.2010 08.00 IMT4661 Security Management Dynamics Prosjekt Innlev. kl. 19.00 15.09.2010
What's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid
Pris kr. 490,- Påmelding til Tone på [email protected] Frist: 10. januar 2019 DET ER UTFORDRENDE Å FÅ AVGRENSET OG SATT MÅL FOR DIGITALISERINGSPROSJEKTER SOM GIR VERDI FOR VIRKSOMHETEN. SINTEF HELGELAND OG ARCTIC
CYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security,
CYBER SECURITY AUTONOME SYSTEMER Marie Moe, forskningsleder for Cyber Security, SINTEF Digital @MarieGMoe @SINTEF_Infosec 2 Noen av våre prosjekter 3 SoS-Agile Secure software development IRIS Evolution
Welding Production Analysis
Welding Production Analysis MODUL I WELDEYE-PROGRAMVAREN FOR SVEISESTYRING 1(7) WeldEye for Welding Production Analysis DEN BESTE METODEN TIL Å OVERVÅKE LYSBUETIDEN PÅ SVEISING Dybdekunnskap om egen sveiseproduksjon
Skytjenester (Cloud computing)
-Ein tydeleg medspelar Skytjenester (Cloud computing) Kontaktkonferanse Kristiansund 14.-15. juni Dagfinn Grønvik - IT-sjef Møre og Romsdal fylkeskommune Luftig begrep Skytjenester.men likevel rimelig
Erfaringer fra en Prosjektleder som fikk «overflow»
Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation
Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt
Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS
Emneevaluering GEOV272 V17
Emneevaluering GEOV272 V17 Studentenes evaluering av kurset Svarprosent: 36 % (5 av 14 studenter) Hvilket semester er du på? Hva er ditt kjønn? Er du...? Er du...? - Annet PhD Candidate Samsvaret mellom
Vedlegg G - Kundens tekniske plattform
Vedlegg G - Kundens tekniske plattform Teknisk infrastruktur Klient/Applikasjon Helse Vest kjører i dag på en Windows 7 plattform. Ingen brukere er lokal administrator, så brukermiljøet er låst ned, og
Marin Prosjektering. IMT linjevalg 2012
1 Marin Prosjektering IMT linjevalg 2012 2 Marin prosjektering er å; Skape morgendagens marine systemer, og Forbedre dagens marine systemer. 3 Sentrale ferdigheter Analysere 4 Prosjektere marine systemer
Security events in Norway
Security events in Norway Threats, risk and event handling Stig Haugdahl, CISO DSS Sikkerhed og revision 2013 Who am I? Master of Science in Engineering Civilingeniør kybernetik CISM ISACA SSCP (ISC)²
FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK
90 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst EXPH0001 FILOSOFI VITEN TEORI 7,5 Vår TDT4100 OBJ OR PROGRAMMERING
6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 2a Introduksjon til nettverk Lokalnett LAN Fjernnett WAN Internett Klient-tjenerprinsippet Tjenermaskiner og tjeneroperativsystemer Skytjenester - cloud computing
Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016
Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern
www.steria.no Steria as a Service En norsk skytjeneste Steria
www.steria.no Steria as a Service En norsk skytjeneste Steria Steria as a Service - Agenda Kort presentasjon av Steria Sterias utfordringer i drift Sterias målsetninger for drift Prosjektet IT Factory
6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 2a Introduksjon til nettverk Lokalnett LAN Fjernnett WAN Internett Klient-tjenerprinsippet Tjenermaskiner og tjeneroperativsystemer Skytjenester - cloud computing
Software Innovation med Public 360 Online. Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014
Software Innovation med Public 360 Online Odd-Henrik Hansen, Salgsdirektør og partneransvarlig Oktober 2014 Hva gjør Software Innovation Hvorfor lanserer Software innovation cloud løsninger Utfordringer
FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK
81 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst EXPH0001 FILOSOFI VITEN TEORI 7,5 Vår TDT4100 OBJ OR PROGRAMMERING
Forelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
Nasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Turid Herland [email protected] www.nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Nasjonal sikkerhetsmyndighet NSM er eit direktorat for forebyggjande
TTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing
TTM4175 Del 2: Etisk hacking Lab E5: Nettverkssniffing Dagens program Nettverk 101 Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset 2 3 Nettverk 101 OSI-modellen Nettverk 101 TCP/IP-stacken
Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014
Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er
Social Media Insight
Social Media Insight Do you know what they say about you and your company out there? Slik fikk Integrasco fra Grimstad Vodafone og Sony Ericsson som kunder. Innovasjon og internasjonalisering, Agdering
Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder
HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen
Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal
Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND
SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security
Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.
Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor
Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan
FAKULTET FOR INFORMASJONSTEKNOLOGI, MATEMATIKK OG ELEKTROTEKNIKK
76 1. årskurs Obligatoriske emner Høst TDT4110 INFORMASJONSTEKN GK 7,5 Høst TMA4100 MATEMATIKK 1 7,5 Høst TMA4140 DISKRET MATEMATIKK 7,5 Høst EXPH0001 FILOSOFI VITEN TEORI 7,5 Vår TDT4100 OBJ OR PROGRAMMERING
BYOD. Kan man skille mellom jobb og privat?
BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det
IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK [email protected], 48 01 89 03 Pedab Norway
IT-Sikkerhet For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK [email protected], 48 01 89 03 Pedab Norway Til tross for mye teknologi... DLP SIEM / Log Management The Security Division
Med hjertet på Internett
Oslo 18. april 2016 Med hjertet på Internett Sikkerhet i det medisinske IoT Marie Moe, PhD, Forsker ved, Systemutvikling og sikkerhet @MarieGMoe @SINTEF_Infosec 1 Dagens Næringsliv Magasinet 9. januar
TTM4175: Etisk hacking. Lab E5: Nettverkssniffing
TTM4175: Etisk hacking Lab E5: Nettverkssniffing Dagens program Forrige ukes lab Nettverk 101 Wireshark Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset Kort om rapporten 2 Nettverk 101
