Trusler, trender og tiltak 2009
|
|
|
- Ingebrigt Løkken
- 10 år siden
- Visninger:
Transkript
1 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring
2
3 Hvordan kan vi være til nytte?
4
5 Internett har endret oss
6 Trusselaktører / fienden Trusselaktører Mål Evne Fremmede stater Informasjon Høy Terrorister Frykt / Skade Lav økende Hacktivister Politisk motiverte ulovlige demonstrasjoner Middels Organisert kriminalitet Penger Høy
7 IKT-trusselbildet Mennesker Sosial manipulering Mål Fiende Angripere Kriminelle Terrorister Fremmede stater Sårbarheter Sikkerhetshull Teknologi
8 NSM sikkerhetsvarsel : Målrettede trojanere i Norge Ondsinnet programvare, laget for å stjele informasjon Vedlegg i e-post, vanskelig å oppdage. Brukes i angrep mot norsk kritisk infrastruktur. Vanlige mål er ledere og nøkkelpersoner i viktige private og offentlige bedrifter og organisasjoner. Konsekvenser (eksempler): Uautorisert tilgang til elektroniske kommunikasjonskanaler Sensitiv informasjon blir stjålet Avlytting av møterom Viktig informasjon forandres eller slettes 8
9 Conficker/downadup En dataorm som trolig har infisert millioner av datamaskiner (9 millioner?) Angriper datamaskiner på tre forskjellige måter: Utnytter en sårbarhet i Microsoft Windows (MS08-067) Skanner etter ADMIN$ shares og utnytter svake passord Kopierer seg selv til disker og spres via USB-pinner Skrur av sikkerhetsfunksjonalitet på infiserte maskiner Hindrer nye sikkerhetspatcher Hindrer oppdatering av antivirus Aggressiv spredning En stor potensiell trussel (botnet, DDoS, spionasje, etc.) 9
10 Tidstabell (Microsoft) Conficker.A Conficker.B Conficker.C Conficker.D Conficker.E
11 Conficker - virkemåte
12 Målrettede trojanske hester Profesjonell målrettet ondsinnet kode Skreddersydd for spionasje Angrepsvektor Stadig mer målrettet Ofte i liten skala: ofre Spres som e-post vedlegg eller indirekte som weblinker Utnytter ukjente sårbarheter (0-day sårbarheter) Detekteres ikke av antivirus programvare
13 Målrettede trojanske hester
14 Malvertising 6. desember 2007 Malware-ads-sak på Startsiden, trolig det første angrepet av denne typen i Norge, og kampanjen hadde nesten treff før den ble stoppet BT.no VG.no Startsiden.no Dagbladet.no Bloc.no no.msn.com
15
16 Tjenestenektsangrep (DDoS) Rettet mot Politiske partier i inn- og utland Finansinstitusjoner CERT-miljøer Myndigheter
17 Politisk motiverte angrep Nederland (2004) Politiske demonstrasjoner som følge av upopulære helsereformer Webservere under angrep, utilgjengelige tjenester i ca. 1 uke Jyllands-Posten Danmark (2006) I kjølvannet av Muhammed karrikaturene (2005) DDoS-angrep som slo ut web-avisen i flere uker i januar 2006 Sverige (2006) Pirate Bay raidet av svensk politi Massive protester mot myndighetene og politiet spesielt DDoS-angrep som lammet politiet og regjeringen.se Estland (April-mai 2007) Myndighetene fjernet et russisk krigsmonument Massive DDoS-angrep mot en rekke webservere og kritisk infrastruktur Georgia (2008) Militær konflikt med Russland om blant annet Sør-Ossetia Angrep på de georgiske myndighetenes nettsider Gaza (2009) Militær konflikt på Gaza-stripen Hacker-angrep mot israelske nettsider
18 falske aksesspunkt / WarSucking Gir en helt vanlig internettforbindelse til brukeren men er Man-in-the-Middle på en enkel & effektiv måte. Logger alt (passord, data, etc) Viser falske websteder for å kunne ta "sikre" tjenster som banker, e-handelssteder. Passordkalkulatorer blir en lett match og kan misbrukes i sanntid.
19 Løsning Bruk mobilen
20 Social engineering!?! cause there s no patch for human stupidity
21 Er det mulig å sikre seg? Gode rutiner: Sikkerhetsarbeidet må forankres hos ledelsen Gjennomfør risikovurdering/risikoanalyse Utarbeid policy og retningslinjer for informasjonssikkerheten Gjennomfør opplæring og bevisstgjøring av ansatte Lag og øv på en beredskapsplaner
22 Er det mulig å sikre seg? Tekniske tips: Ha rutiner for oppdatering av operativsystemer og programvare Bruk brannmur Bruk oppdatert antivirus Ta sikkerhetskopi og test at den virker Oppdater, oppdater, oppdater
23 Er det mulig å sikre seg? Sikkerhetshendelser må detekteres Logging Monitorering hendelseshåndtering Beskytt selve informasjonen Bruk kryptering Sikker sletting PC-er, servere Kopimaskiner, printere Minnepinner, mobiltelefoner, PDA-er Papir og dokumenter
24 Er det mulig å sikre seg? Vær kritisk til epost fra ukjente avsendere Ikke åpne vedlegg i dem Kontakt IT-avdelingen og meld fra når du opplever noe merkelig!
25
26 Kontaktinfo Telefon: (+47) Telefax: (+47)
Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon
IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,
Slik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
HelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT?
NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid Leder for NorSIS Avd.direktør NorCERT Tore Larsen Orderløkken Christophe Birkeland Hva er NorCERT? 1 NorCERT forbereder
FIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
Det digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
«Dataverdens Trygg Trafikk»
Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2
www.norsis.no Norsk senter for informasjonssikkerhet (NorSIS), Postboks 104, N 2801 Gjøvik Tlf: +47 40 00 58 99 E post: [email protected] Tone oppsummerer september 2007 Denne rapporten oppsummerer nyhetsbildet
NorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) [email protected] 1 Faksimile: www.aftenposten.no
God IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
Datasikkerhet og cyberspace Arendal Rotaryklubb
Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC
Rikets tilstand Tore Orderløkken Administrerende Direktør [email protected] Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC [email protected] Telenor
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
Månedsrapport for november 2007
Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk
Sikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
NASJONAL SIKKERHETSMYNDIGHET
SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier
Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer
2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
TRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
Trusler og trender. Martin Gilje Jaatun. [email protected]. www.norsis.no 29.09.2005
Trusler og trender Martin Gilje Jaatun [email protected] 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold
Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011
Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi
Datasikkerhet i hverdagen
Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
Månedsrapport Februar 2006
Månedsrapport Februar 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). En av senterets oppgaver er å systematisk utveksle informasjon
Nettbank - trygg og sikker bruk
Kilde og for mer info, besøk: www.nettvett.no Nettbank - trygg og sikker bruk Her er fem gode råd om trygg bruk av nettbank. Følger du disse rådene er du fornuftig sikret mot svindel på nettet: 1. Pass
Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS
Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering
SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
GÅRSDAGENS TEKNOLOGI
VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: [email protected] Vi prøver å stoppe
BYOD og Mobile Device Management
Konferanse om IKT «Mobile Løsninger og Sikkerhet» 14.-15. Mai 2013, et samarbeid mellom BYOD og Mobile Device Management Rolf Martin Schonhowd, styreleder Jan Erik Østvang, styremedlem IKT-INNLANDET Organisasjon
Datasikkerhet. Er din PC sikker? Helt sikker?
Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
Antivirus Pro 2010. Hurtigveiledning
Hurtigveiledning Antivirus Pro 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette produktet
Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1
Mørketallsundersøkelsen 2006
Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget
Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"
Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis
Sikkerhet og informasjonssystemer
Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet
10.03.2011. Vår digitale hverdag Et risikobilde i endring
Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.
SIKKERHET PÅ PC. 12 tips til sikrere PC
SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt
NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE 02497 (24/7) www.cert.no https://www.nsm.stat.no/ https://twitter.com/norcert [email protected]
GRUNNPRINSIPPER FOR IKT-SIKKERHET
GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.
Informasjonssikkerhet og etikk hvordan henger dette sammen DRI
Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan
Avvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
STYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%
1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%
Kapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
på nett med PC, nettbrett eller
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte
Kan du holde på en hemmelighet?
Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST
ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang?
ID-tyveriprosjektet Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring ID-tyveriprosjektets
NASJONAL SIKKERHETSMYNDIGHET
1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag 3 Sammendrag_ Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje,
NASJONAL SIKKERHETSMYNDIGHET
1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje, sabotasje, terror
Internet Security 2010
Hurtigveiledning Internet Security 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette
FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet
FOR MAC Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Cyber Security Pro gir avansert beskyttelse mot skadelig kode for datamaskinen din. Basert på ThreatSense-skannemotoren
Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS
Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen
IT-sikkerhet en praktisk tilnærming. Gardemoen
IT-sikkerhet en praktisk tilnærming Gardemoen 29.03.2017 Dagens agenda Kort om Rejlers Embriq Trender og dagens trusselbilde Organisering av sikkerhetsarbeidet Tekniske løsninger Oppsummering: 10 tips
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde
Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis
Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Hva er det digitale rom? Tre nivåer Semantisk nivå: Sosiale medier, websider, informasjon Syntetisk nivå: koder, programvare Fysisk nivå:
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
Nyheter i bankens bedriftsløsninger. 22. oktober 2015 Johan Magne Andresen
Nyheter i bankens bedriftsløsninger 22. oktober 2015 Johan Magne Andresen Agenda o Nyheter på nett og mobil o Fullmakter o Likviditetsrapportering i nettbanken o Hva vi jobber med fremover o Sikkerhetsutfordringer
VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.
VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene
