BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
|
|
- Tone Gundersen
- 7 år siden
- Visninger:
Transkript
1 BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC
2 The Times They Are A-changin Hva virksomheten (og IT-avdelingen) er innrettet på: + Virksomhetens (og IT-avdelingens) utfordring: november 2013 SLIDE 2
3 Trender 4. november 2013 SLIDE 3
4 Mer trender 4. november 2013 SLIDE 4
5 Og så noen tall Det finnes ca 7,8 milliarder mobiltelefoner i verden Av disse er over 1 milliard smarte telefoner Tallet forventes å passere 2 milliarder innen 2015 I tillegg kommer: Laptop og notebooks Tablets PDA USB-lager (mediaspillere, etc..) Digitale kameraer RFID enheter for datalagring, id og kontroll av eiendeler IrDA enheter som f.eks printere og smartcards. Med andre ord: Vi strør om oss med digitale duppeditter! 4. november 2013 SLIDE 5
6 Hva bruker vi dem til? (kilde: UiO) 4. november 2013 SLIDE 6
7 4. november 2013 SLIDE 7
8 Digital Natives Mange av de som nå er i ferd med å gå ut i arbeidslivet hadde et etablert forhold til IT lenge før de begynte å studere Fikk inn IT med morsmelken Endringsvillige Finner sine egne bruksmønstere og verktøy Trendsettere Forventer å kunne bruke sine egne IT-verktøy alltid og over alt Tilrettelegging for BYOD kan bli et konkurransefortrinn for å kunne skaffe rett arbeidskraft eller rett og slett en forutsetning! 4. november 2013 SLIDE 8
9 BYOD eller ikke BYOD? Sikkerhetsfolk er skeptiske av natur og har gode grunner til det Frykter anslag mot både konfidensialitet, integritet og tilgjengelighet 4. november 2013 SLIDE 9
10 BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis de ansatte får bruke sine egne IT-verktøy Bekvemmelighetshensyn kjente omgivelser og verktøy Enheten er allerede ferdig satt opp av den brukeren selv (!) Økt tilfredshet og trivsel Økt produktivitet 4. november 2013 SLIDE 10
11 BYOD eller ikke BYOD? BYOD byr også på en del mulige ulemper: Mulighet for sammenblanding av brukerens og virksomhetens data Økt infeksjonsfare Økt fare for tap eller tyveri av virksomhetens data Kompatibilitetsproblemer, OpenOffice på en Mac? Mulighet for at ansattes utstyr kan forstyrre normal drift Høyere supportkostnader om ikke tilfredsstillende policy/regelverk er på plass 4. november 2013 SLIDE 11
12 Hovedutfordringer med BYOD Overordnet styring (governance) og etterlevelse BYOD kan medføre brudd på lover og forskrifter, svekket tillit, tap av intellektuell eiendom, og forstyrrelse av kritiske forpliktelser Styring av mobile enheter (MDM) Man må bli i stand til å håndtere økende forventninger fra de ansatte når det gjelder mobilitet. Folk vil ønske å benytte flere ulike enheter eller applikasjoner når som helst, og fra hvor som helst Sikkerhet Overlatt til seg selv kan BYOD føre til tap av kontroll, påvirke tilgjengelighet i nettet og føre til tap/lekkasje av data. Man vil trenge robuste policyer og strategier for tilgang til virksomhetens nettverk for å oppnå en tilfredsstillende sikkerhet. 4. november 2013 SLIDE 12
13 Overordnet styring og etterlevelse Beste praksis: Man må kunne håndtere flere typer enheter den nye normen er minst 3, muligens 4 til 5 forskjellige! BYOD innebærer IKKE at du kan slutte å yte brukerstøtte hvis du først har sagt at de ansatte kan gjøre arbeid for virksomheten ved hjelp av sine personlige maskiner Er helpdesk i stand til å håndtere alle varianter av utstyr-og programvare? Risiko: Hvordan bli i stand til å oppdage ulike problemer som f.eks datalekkasje? Hvordan forhindre at kjipe ting kan skje? Hvilken forklaring skal jeg gi til ulike interessenter hvis sensitiv informasjon kommer på avveie? Kontroll: Hvilket risikonivå medfører BYOD og hvordan skal jeg kvantifisere dette? Hva er virksomhetens risikoapetitt? Hvordan vil risikoreduserende tiltak påvirke brukeropplevelsen og produktiviteten? 4. november 2013 SLIDE 13
14 Styring av mobile enheter (MDM) Brukernes forventninger: Er det mulig å finne et sett med regler for BYOD som balanserer virksomhetens behov for kontroll med et akseptabelt frustrasjonsnivå hos brukerne? Kostnader: Hvor mye penger må investeres for å kunne gi tilfredsstillende støtte til virksomhetens BYOD satsing? Hvordan forsikre seg mot at kostnadene galopperer? Verktøy: Man vil trenge fleksible måter å håndtere alt sammen på. Hvilke verktøy er tilgjengelige for å kunne håndtere og sikre virksomhetens informasjonseiendeler? Hvor mye verktøy og instrumentering er nødvendig? Kan eksisterende verktøy resirkuleres? 4. november 2013 SLIDE 14
15 Sikkerhet Datalekkasje: Muligheten for tap av sensitiv informasjon er en realitet! Hvordan kan man forsikre seg om at virksomhetens informasjon er på rett sted til rett tid, kryptert og eventuelt slettet i henhold til regelverket? Beskyttelse av nettverket: Håndtering av oppdateringer til applikasjoner og operativsystem Håndtering av identitet og logging Hvilke aksesskontroller vil jeg trenge for å kunne avgjøre hvilke enheter som kan få åpne en VPN-forbindelser eller som kan kople seg til virksomhetens trådløse nettverk? Ønsker man I det hele tatt å tillate oppkopling av enheter med ukjent status? Tapte/stjålne enheter: BYOD-enheter er typisk ALT for lett å miste! Statistikken er skyhøy her, og dette gjelder ikke bare for personer som reiser mye 4. november 2013 SLIDE 15
16 BYOD, hva er status presens? Kilde: ISACA 4. november 2013 SLIDE 16
17 Vi ønsker å tillate BYOD, hva bør vi gjøre? I grove trekk: Start med den kjedelige jobben, det vil si regelverket for hvordan løsningen skal forvaltes Deretter anskaff og ta i bruk egnet teknologi Ikke omvendt! 4. november 2013 SLIDE 17
18 Identifisere og klassifisere informasjon Det aller første man bør gjøre er å bestemme seg for hva slags informasjon BYOD kan operere på UFS 136 Klassifisering av informasjon kan være til god hjelp i dette arbeidet Tilgang til informasjon skal være basert på risikovurderinger 4. november 2013 SLIDE 18
19 4. november 2013 SLIDE 19
20 Definer en klar BYOD policy Ikke gjør den for rigid, etterstreb heller at den står seg over tid! Prøv å imøtekomme og balansere kravene fra både virksomheten og brukeren Fokus på: Å sikre sensitive data Å minimere kostnader Å gjøre det levelig for brukeren Å sikre at ustyret oppdateres regelmessig Å ta høyde for teknologisk innovasjon 4. november 2013 SLIDE 20
21 Sikring av informasjon Fokus på data i bevegelse og data i ro Krypter dialogen mellom BYOD og virksomhetens informasjonssystemer (SSL, VPN ) Vurder sertifisertbasert tilgang Brukerutstyret må kunne kryptere lagret informasjon på en sikker måte Vurder innretninger som kan identifisere om enheten er jailbreaked eller rooted Sørg for mekanismer som kan slette informasjon på enheten i tilfelle tap eller tyveri 4. november 2013 SLIDE 21
22 Samsvar med lover og regler Løsningen må være i samsvar med lover, regulatoriske krav og virksomhetens sikkerhetspolicy Tilgang til personopplysninger, forskningsdata og annen sensitiv informasjon Løsningen må inngå som en integrert del av virksomhetens risikovurderinger (ledelsens gjennomgang) 4. november 2013 SLIDE 22
23 Plattformer og enheter Utarbeid ei liste over hvilke plattformer og enheter som IT skal støtte Gjør det klart overfor brukeren at enheter som skal ha tilgang til virksomhetens nettverk og data må få installert et separat oppsett av IT Dette innebærer typisk: Installere sikkerhetsmekanismer og MDM Klargjøre tilgang til virksomhetens nettverk Installere applikasjoner til bruk i jobben Installere mekanismer for å skille privat informasjon fra virksomhetens informasjon 4. november 2013 SLIDE 23
24 Oppgrader støtteapparatet Støtteapparatet må få nødvendig opplæring i plattform, utstyr og programvare som tillates brukt under virksomhetens BYOD-profil Kilde: ISACA 4. november 2013 SLIDE 24
25 Nettverk infrastruktur Påse at virksomheten har en nettverk infrastruktur som vil tåle merbelastningen fra BYOD Er det tilstrekkelig kapasitet i nettet? Har vi et tilstrekkelig stort adresserom? Hvilken kryptering bruker vi i det trådløse nettet? Etabler et eget WLAN for enrollment av nye enheter Tilgangskontroll styres fortrinnsvis policybasert via MDM Enheter som ikke er utstyrt eller oppgradert i henhold til policy skal blokkeres 4. november 2013 SLIDE 25
26 Enheter som ikke lenger skal brukes Hvem eier enheten og innholdet ved reisens slutt? Enheten er mistet eller stjålet Eieren slutter og begynner i en konkurrerende bedrift Utarbeid en prosedyre som sikrer en grei og ryddig avslutning Både eierens og virksomhets interesser skal ivaretas så langt det er mulig Inngå en avtale med eieren at enheten kan slettes fullstendig i tilfelle tap eller tyveri 4. november 2013 SLIDE 26
27 Avtale mellom eier av BYOD og virksomheten Lag en skriftlig avtale hvor følgende elementer inngår (som et minimum): Rett til å slette all informasjon på mistede eller stjålne enheter Rett til å regulere og kontrollere (logge) enhetens tilgang til data og bruk av innebygget kamera Regulere bruk av epost og sosiale media Prosedyrer for å håndtere konfidensiell og annen sensitiv informasjon Bestemme triggere for å kunne rapportere tyveri eller misbruk av data 4. november 2013 SLIDE 27
28 Et par ord om MDM 4. november 2013 SLIDE 28
29 «Victory awaits him who has everything in order luck, people call it» «Defeat is certain for him who has neglected to take the necessary precautions in time; this is called bad luck» - from «The South Pole», by Roald Amundsen 4. november 2013 SLIDE 29
30 Lykke til! Spørsmål? 4. november 2013 SLIDE 30
BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerPersonopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001
Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav
DetaljerSmartPhones. Vi viser vei i din mobile hverdag.
SmartPhones Vi viser vei i din mobile hverdag. Økt valgfrihet og bruk av smarttelefoner og nettbrett i bedrifter og offentlig sektor utfordringer og muligheter Stein C. Tømmer, Adm.dir. SmartPhones Telecom
DetaljerBeskrivelse av informasjonssystemet
Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
Detaljer2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1
2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 3 - Tilfredse medarbeidere - Rekruttering - Utvikling i retning
DetaljerIT-sikkerhet en praktisk tilnærming. Gardemoen
IT-sikkerhet en praktisk tilnærming Gardemoen 29.03.2017 Dagens agenda Kort om Rejlers Embriq Trender og dagens trusselbilde Organisering av sikkerhetsarbeidet Tekniske løsninger Oppsummering: 10 tips
DetaljerYou brought what?!?!?
You brought what?!?!? Lars Erik Bråtveit og Erlend Dyrnes Admin 2011 14. Oktober 2011 Agenda Presentasjon og disclaimers Hva vi ser i dag Relevante eksempler Hva vi tror om i morgen Analyser Oppsummering,
DetaljerSmartPhones. Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet. SBN Konferansen Stavanger, 26.
SmartPhones Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet SBN Konferansen Stavanger, 26. oktober 2011 Stein C. Tømmer, SmartPhones SmartPhones fokuserer på mobile
DetaljerDen mobile arbeidshverdagen
Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk
DetaljerISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
DetaljerEtterlevelse av personvernforordningen (GDPR) sett opp mot ISO hva er nytt/viktig? Anders Bergman Greenfinger AB
Etterlevelse av personvernforordningen (GDPR) sett opp mot ISO 15189 hva er nytt/viktig? Anders Bergman Greenfinger AB Lov om behandling av personopplysninger (personopplysningsloven) LOV-2018-06-15-38
DetaljerSikkerhet og effektivitet
Sikkerhet og effektivitet Thomas Norgaard Sales & Marketing Manager tno@procano.com 920 30 066 Christian O. Breivik Deputy Managing Director cob@procano.com 970 62 362 Thomas Midthjell Chief Technical
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerSekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann
Sekretariat for informasjonssikkerhet i UHsektoren Rolf Sture Normann UH-sektorens sekretariat for informasjonssikkerhet Opprettet på oppdrag av KD i 2012/2013 Bakgrunnen er Riksrevisjonens kritikk av
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
Detaljer4.2 Sikkerhetsinstruks bruker
4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til
DetaljerHva betyr «Just-in-time» privileger for driftspersonalet?
Hva betyr «Just-in-time» privileger for driftspersonalet? Sivilingeniør Imran Mushtaq har vært involvert i prosjekter med meget høy grad av teknisk kompleksitet som krever lang erfaring og dyp kompetanse
DetaljerLagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:
Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet
DetaljerHei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.
Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Dagens bedrifter må ha fleksible og skalerbare informasjonssystemer,
DetaljerAGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS
Fri flyt Full kontroll? Mobilitet og sikkerhet Magnus Solberg, SSC AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfallsvinkler Mobile enheter
DetaljerTilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017
Tilsyn med IKT-sikkerhet i finansnæringen Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017 Gjelder alle foretak under tilsyn Stiller krav til foretakenes styring og kontroll
DetaljerInternkontroll og informasjonssikkerhet lover og standarder
Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften
DetaljerGod IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
DetaljerRevisjon av informasjonssikkerhet
Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet
DetaljerKlasseledelse med IKT: Hvem har regien læreren, elevene eller digitale medier?
Klasseledelse med IKT: Hvem har regien læreren, elevene eller digitale medier? Presentasjon for Skolen i digital utvikling - Skolelederkonferansen 14. og 15. november 2013 Førsteamanuensis Monica Johannesen
DetaljerBYOD. Kan man skille mellom jobb og privat?
BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det
DetaljerVeileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1
DetaljerKompetansemål fra Kunnskapsløftet
Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på
DetaljerNTNU Retningslinje for fysisk sikring av IKTinfrastruktur
Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018
DetaljerPersonvernerklæring for Webstep AS
Personvernerklæring for Webstep AS Terminologi «Personopplysninger» Betyr enhver opplysning om en identifisert eller identifiserbar fysisk person. Personopplysninger er typisk navn, adresse, telefonnummer,
DetaljerIT-Ledelse, 18.februar
IT-Ledelse, 18.februar Dagens: 1. Kritiske utfordringer i IT-ledelse (pensum Kap 5). En kartleggingsmetode som Gottschalk plasserer under analyse av av Dagens Situasjon (metode nr. 12), MEN som også fokuserer
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerRisikovurdering av Public 360
Risikovurdering av Public 360 Øivind Høiem Seniorrådgiver UNINETT AS SUHS-konferansen 2015 Informasjonssikkerhet som muliggjøreren! For at ny teknologi skal bli brukt må brukere ha tillit til den Informasjonssikkerhet
Detaljer1. Kort forklaring av felles risikovurderingsmetodikk Oppsummering av risikovurderingene... 2
Vedlegg 1 styresak 45/2018 Statusrapport etter utvidet risikovurdering. Innholdsfortegnelse 1. Kort forklaring av felles risikovurderingsmetodikk.... 2 2. Oppsummering av risikovurderingene.... 2 2.1 Område
Detaljer2.4 Bruk av datautstyr, databehandling
2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,
DetaljerDigitalisering i regnskapsbransjen
Digitalisering i regnskapsbransjen Hans Ellefsen hans.ellefsen@regnskapnorge.no Mobil 97610123 s. 2 14 400 MISJON 36 81 19 8 3 Regnskap Norges strategiske hierarki s. 4 Vår rolle endres s. 5 Vår rolle
DetaljerOverordnet IT beredskapsplan
Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting
Detaljer7 tegn på at dere bør bytte forretningssystem
7 tegn på at dere bør bytte forretningssystem Å bytte forretningssystem er en beslutning som modner over tid. En rekke problemstillinger har ført til at dere stiller kritiske spørsmål ved løsningen dere
DetaljerIT for et fremragende universitet
Møte m/sab arbeidsgruppe 4 29. september 2015 IT for et fremragende universitet Lars Oftedal Spørsmålene Hva kan IT bidra med i form av tjenester, ressurser, løsninger og kompetanse slik at universitetet
Detaljer7 tegn på at dere bør bytte forretningssystem
7 tegn på at dere bør bytte forretningssystem Å bytte forretningssystem er en beslutning som modner over tid. En rekke problemstillinger har ført til at dere stiller kritiske spørsmål ved løsningen dere
DetaljerKONKURRANSEGRUNNLAG. Bilag 1 Kravspesifikasjon
KONKURRANSEGRUNNLAG Bilag 1 Kravspesifikasjon for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte) for levering til Statens jernbanetilsyn
DetaljerInformasjonssikkerhet og etikk hvordan henger dette sammen DRI
Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan
DetaljerNettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0.
SØR-TRØNDELAG FYLKESKOMMUNE RETNINGSLINJE FOR INFORMASJONSSIKKERHET Nettvett i STFK Retningslinjer og etiske regler for bruk av datanett i STFK Erstatter: - Utarbeidet ved: IKT-tjenesten Vedtatt/godkjent
DetaljerKan du legge personopplysninger i skyen?
Kan du legge personopplysninger i skyen? 05.05.2015 Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 40 medarbeidere Faggruppe 1 (justis, bank/finans/forsikring,
DetaljerVI BYGGER NORGE MED IT.
VI BYGGER NORGE MED IT. DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum Lokal tilstedeværelse og global leveransekapasitet
DetaljerBeredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet
Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt. 2.8.5 IT-sikkerhet Versjonsnummer: #.# Oppdatert dato: ##.##.#### Ansvarlig for Navn: vedlikehold av Telefon: planen:
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerInformasjonssikkerhet
Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede
DetaljerSOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company
SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX
DetaljerSeminar om betalingssystemer og IKT i finanssektoren, 03.05.2012
Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet
DetaljerRFID AutoLogOff - et studentprosjekt
RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert
Detaljer3.1 Prosedyremal. Omfang
3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative
DetaljerOBC FileCloud vs. Dropbox
OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter
DetaljerMandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011
Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 1 1.0 INNLEDNING. Mandal kommune samler inn, oppbevarer og bruker personopplysninger som en nødvendig del for å kunne utføre sine
DetaljerHvordan kontrollere det ukontrollerte? Et ledelsesperspektiv. Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02.
Hvordan kontrollere det ukontrollerte? Et ledelsesperspektiv Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02. Februar 2011 Innledning 2 KPMG Norge Geir Arild Engh-Hellesvik er leder for informasjonssikkerhetstjenesten
DetaljerPersonvernerklæring for Clemco Norge AS
Personvernerklæring for Clemco Norge AS Behandlingsansvarlig Daglig Leder er behandlingsansvarlig for Clemco Norges behandling av personopplysninger. Personopplysninger som lagres personopplysninger som
DetaljerCrypto Adapter. Applikasjonsbeskrivelse
Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerINTERNKONTROLL INFORMASJONSSIKKERHET, GDPR OG INFORMASJONSFORVALTNING I NVE
INTERNKONTROLL INFORMASJONSSIKKERHET, GDPR OG INFORMASJONSFORVALTNING I NVE Hva vi har fått til og hva gjenstår? Rikke Bødtker Skoe Senior rådgiver 8. Norske arkivmøte 8. april 2019 Foto: Thomas Widerberg
DetaljerNettskyen, kontroll med data og ledelsens ansvar
Nettskyen, kontroll med data og ledelsens ansvar SUHS-konferansen 2011 Per Arne Enstad, CISA,CISM 2 Hva kjennetegner en nettsky? Behovsbasert selvbetjening Høy konnektivitet Deling av ressurser Kapasitet
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerInformasjonssikkerhet i UH-sektoren
Informasjonssikkerhet i UH-sektoren Per Arne Enstad CSO Forum, 13-14 juni 2012 Dagens tekst Bakgrunn Gjennomføring Hvorfor sikkerhetspolicy? Erfaringer så langt Veien videre 2 Bakgrunn Tradisjonelt: Sikkerhet
DetaljerSamarbeidsavtale om digitale tjenester for de kommunale sosiale tjenestene
Samarbeidsavtale om digitale tjenester for de kommunale sosiale tjenestene Avtale mellom Eksempel kommune og Arbeids- og velferdsdirektoratet DIGISOS samarbeidsavtale v. 1.0 Side 1 av 7 INNHOLDSFORTEGNELSE:
DetaljerFlytting av digital infrastruktur. Harald Hjelde
Flytting av digital infrastruktur Harald Hjelde Veksten kommer fra røttene Smart cities Innbygger-dialog Velferds- og omsorgsteknologi Digital skolehverdag Økonomi Gevinstrealisering Intern effektivisering
DetaljerHvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015
Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hva er personvern? Personvern: Retten til et privatliv og retten til å bestemme over egne personopplysninger Datatilsynets
DetaljerPersonopplysninger og opplæring i kriminalomsorgen
Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier
DetaljerSikkerhet: Bring Your Own Disaster? SIKKERHET
Bring Your Own Disaster? PRIVATE ENHETER: De ansatte tar med sine private mobilenheter på jobben. Dette skaper nye utfordringer for IT-avdelingene. Hva betyr dette for sikkerheten? Av TED TØRAASEN Sikkerhet:
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn
DetaljerGDPR i praksis, sett fra en teknisk bedömmer. Anders Bergman IT-bedömmer NA og SWEDAC Greenfinger AB
GDPR i praksis, sett fra en teknisk bedömmer Anders Bergman IT-bedömmer NA og SWEDAC Greenfinger AB Lov om behandling av personopplysninger (personopplysningsloven) LOV-2018-06-15-38 Hva er viktig for
DetaljerRisikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket
DetaljerAleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerC:\echo %fullname% tore.andre.mikalsen. C:\echo %job_title% løsningsarkitekt. C:\echo %company% edb_ergogroup
C:\echo %fullname% tore.andre.mikalsen C:\echo %job_title% løsningsarkitekt C:\echo %company% edb_ergogroup!1 Wikipedia:..et konsept der personer benytter tjenester på enheter som ikke eies av tjenesteyter
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
DetaljerFelles datanett for kommunene Inderøy, Verran og Steinkjer
IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.
DetaljerPolicy for informasjonssikkerhet og personvern i Sbanken ASA
Åpen 1/ 5 Policy for informasjonssikkerhet og personvern i Sbanken ASA Besluttet av Styret i Sbanken ASA Dato for beslutning 13. november 2018 Erstatter 16. september 2016 Dokumenteier Chief Risk Officer
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
Detaljer1 Våre tiltak. Norsk Interaktivs arbeid med personvern
Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å
DetaljerIT for et fremragende universitet
Møte m/sab arbeidsgruppe 4 29. september 2015 IT for et fremragende universitet Lars Oftedal Spørsmålene Hva kan IT bidra med i form av tjenester, ressurser, løsninger og kompetanse slik at universitetet
DetaljerKDRS digitalt depot Spesifikasjon av tjenesten
KDRS digitalt depot Spesifikasjon av tjenesten Versjoner: 20110830 Versjon 1.0 Første versjon publisert Tor Eivind Johansen 20170823 Versjon 1.1 Oppdatert versjon Tor Eivind Johansen 20180619 Versjon 1.2
DetaljerÅrsrapport for USIT for 2015
Møte m/universitetsdirektøren 15. februar 2016: Årsrapport for USIT for 2015 IT-direktør Lars Oftedal Årsrapport for USIT for 2015 Høydepunkter Ledelsesvurdering for 3. tertial 2015 Mål og tiltak i USITs
DetaljerIT-Ledelse, 15.februar. Kritiske utfordringer i IT-ledelse. Kritiske utfordring: Forretningsrelasjoner. Faglærer : Tom Røise. IMT1321 IT-Ledelse
IT-Ledelse, 15.februar Dagens: 1. Kort oppsum. av Ønsket Situasjon 2. Ser nøyere på metoden Kritiske utfordringer i IT-ledelse En kartleggingsmetode plassert under Dagens Situasjon, MEN den er høyst anvendelig
DetaljerPersonvernerklæring. Innledning. Om personopplysninger og regelverket
Personvernerklæring Innledning Denne personvernerklæringen gjelder for Norsk Fysioterapeutforbund og forklarer hvorfor vi samler inn informasjon om deg, hvordan vi bruker denne informasjonen og hvordan
DetaljerErfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02
Erfaring med BYOD Espen A. Fossen, Sikkerhetssjef 08.02.2011 Bring Your Own Device Bring Your Own Device Verktøyene som benyttes er i større grad forbruks teknologi Ikke lenger noe IT avdelingen har godkjent
DetaljerAVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON. [Virksomhetens navn] [Virksomhetens navn]
V1.0 AVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON i henhold til kraftberedskapsforskriften mellom Org.nr.: 000 000 000 og Org.nr.: 000 000 000 Dato: 20xx-xx-xx Side 1 av 5 1. Om avtalen
DetaljerNTNU Retningslinje for tilgangskontroll
Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020
DetaljerVEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE
ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2
DetaljerStrategi for IT-tjenester pa pedagogisk nett i MRFK
Strategi for IT-tjenester pa pedagogisk nett i MRFK Innhold Innledning... 4 Elementer i policy for MRFK... 4 Informasjonssikkerhet... 5 Forenkling av autentisering... 6 Målrettet informasjonsflyt... 7
DetaljerDigitalisering former samfunnet
Digitalisering former samfunnet Digitaliseringsstrategi for Universitetet i Bergen Vedtatt av universitetsstyret 20.oktober 2016 1 Innledning Denne digitaliseringsstrategien skal støtte opp om og utdype
DetaljerIKT STRATEGI NES - SKOLEN
IKT STRATEGI NES - SKOLEN Innhold Innledning... 3 Strategier rettet mot elevene... 4 Strategier rettet mot skoleledelse og lærere... 4 Strategier rettet mot økonomi og infrastruktur... 4 Strategier rettet
DetaljerEtter gjennomgang og diskusjon av høringsdokumentet ble det formulert et høringssvar (se vedlegg).
MØTEPROTOKOLL Sted: Oslo Dato: 07.12.2015 Formidlingsutvalget Møtedato 07.12.2015 Tidspunkt 1000-1200 Møtested 03005 Til stede: Fra adm.: Forfall: Hilde Ringlund, Ole Kristian Ruud, Are Sandbakken Flagstad
DetaljerHvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS
Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering
DetaljerVEILEDER GDPR PERSONVERN. DEL 2 - personopplysninger utover ansatteforhold
VEILEDER GDPR PERSONVERN DEL 2 - personopplysninger utover ansatteforhold Nye krav fra 20. juli 2018 Forordningen ble norsk lov og den gjeldende loven ble erstattet. Det nye lovverket styrker forbrukernes
DetaljerDigitale økosystem, innovasjon og fellestjenster
Digitale økosystem, innovasjon og fellestjenster DIFI brukerråd 4. -5. september 2019 Jan Fredrik Håvie Samfunnsoppdraget Følgende hovedmål gjelder for 2019, jf. Prop. 1 S (2018 2019) for Finansdepartementet:
Detaljer