Mørketallsundersøkelsen 2008
|
|
- Gøran Arnesen
- 8 år siden
- Visninger:
Transkript
1 Mørketallsundersøkelsen 2008 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen September 1
2 Mørketallsundersøkelsen Dette er den 6. mørketallsrapporten som utarbeides av Datakrimutvalget i NSR. Spørreundersøkelsen er gjennomført av Perduco AS. og analysene er gjennomført av Datakrimutvalget som i 2008 består av: Øyvind Davidsen, IT Sikringsleder StatoilHydro (leder) Astri Vik, IT sikkerhetssjef SINTEF Berit Børset Solstad, Politiinspektør KRIPOS Tore Larsen Orderløkken, Leder av NorSIS Christophe Birkeland, assisterende direktør (Fg.) Nasjonal sikkerjhetsmyndighet Arne Tjemsland, Seniorkonsulent Secode Norge AS Kim Ellertsen, Direktør NSR 2
3 Formål Formålet med undersøkelsen er å: Belyse omfanget av datakriminalitet og andre uønskede IT-hendelser i norske virksomheter Kartlegge hvor sårbare norske virksomheter er for uønskede hendelser Kartlegge sikringsnivået i virksomhetene, dvs. hvilke sikringstiltak og rutiner som er innført Nytt tema i år: Personopplysninger 3
4 Omfang Kategorisering av virksomheter Bruk av IT Avhengighet Sikringstiltak Personopplysninger Hendelser Oppfølging Konsekvenser - kostnader 4
5 Datagrunnlaget Et representativt utvalg på 5000 norske virksomheter innen offentlig og privat sektor. I alt 864 svar ble mottatt som gir en svarprosent på 17 Undersøkelsen ble gjennomført i april 2008 og tidsrommet for kartleggingen var Alle bransjer er representert Virksomhetsstørrelse 22% anser seg som del av nasjonal kritisk infrastruktur 29% offentlig sektor 34 % 14 % 34 % >200 Andelen mindre virksomheter 66% mot 73% i % 5
6 Bruk av IT E-post Hjemmeside Elektronisk betalingsformidling Tilgang hjemmefra Kjøp via internett WLAN Mottak av e-post på mobilen WAN Tilgang utenfra IM IP-telefoni Salg av varer Bruk av Facebook
7 Avhengighet Kritisk nedetid >200 ansatte ansatte ansatte 5-9 ansatte 0 % 20 % 40 % 60 % 80 % 100 % 1 time 1 dag 2-3 dager Allerede etter 1. dag nedetid vil konsekvensene bli alvorlige for 60% av virksomhetene! 7
8 Andel av virksomheter som blir utsatt for hendelser Hver 3. virksomhet er utsatt for hendelser Tyver i av IT-utstyr Misbr uk av IT r essur ser DoS angr ep Uautor iser t endr ing sletting av data Datainnbr udd Spr edning av ulovlig/ opphavsr ettslig beskyttet mater iale Tyver i av inf or masjon Bedr ager i ved misbr uk av kr edittkor t ov er inter nett Tr usler om å angr ipe IT systemer P r osent 8
9 Mørketall Estimerte hendelser Datainnbrudd Misbruk Vi har fremdeles store mørketall for datakriminalitet! 4400 estimerte tilfeller av datainnbrudd - kun 57 anmeldelser i denne kategorien estimerte tilfeller av misbruk av IT-ressurser - kun 11 er anmeldt. 9
10 Grunner for ikke å anmelde 18 % 37 % 9 % Annet Ikke spesielt ret t et mot virksomhet en Ikke st raf f bart Ikke mulig å f inne gjerningsmannen Saken er ubet ydelig 18 % 18 % 10
11 Hvem er gjerningsmannen? I alt ble det rapportert inn 2958 hendelser av disse ble 1751 gjerningsmenn identifisert, mao. Ca 60% av hendelsene ble identifisert Rapporterte hendelser Gjerningsmann identifisert Antatt gjerningsmann. Trusselen fra egne ansatte øker! 10 % 23 % 67 % Egen ansatt Innleid Ekstern 11
12 Konsekvenser Konsekvenser av hendelser Ekstraarbeid 62 % Ingen konsekvens 31 % Tap av inntekter Nedetid på sentrale IT-systemer Erstatningsansvar Tap av omdømme 9 % 9 % 5 % 5 % Halvparten av virksomhetene oppgir ingen økonomiske tap 12
13 Estimerte kostnader Totalt: 571 Mill. NOK Antall bedrifter i populasjon Antall utvalg Antall respondenter med hendelser utvalg Gjennomsnitt kostnad for utvalgsbedrifter med hendelser 5 til 9 ansatte til 99 ansatte Over 100 ansatte Kun 7,6 % hadde rutiner for å beregne de økonomiske kostnadene av datakriminalitet 13
14 Hvem er mest utsatt? Store virksomheter er mer utsatt enn små Bedrifter som benytter internett til handel er med utsatt enn andre virksomheter De som selv anser seg som en del av kritisk infrastruktur er ikke mer utsatt enn andre virksomheter bortsett fra tyveri av utstyr Ingen signifikante forskjeller mellom bransjene forøvrig 14
15 Tekniske tiltak Antivirus Spamfilter Brannmur Sikkerhetskopi Personlig passord UPS Avlåst datarom Ulike nettverkssoner VPN Filter for internett trafikk Duplisering av kritiske komponenter Personlig brannmur IDS Engangspassord Fysiske autentisering Kryptert bærbart utstyr Digital signatur Biometrisk autentisering
16 Organisatoriske tiltak Beredskapsøvelser 12 % Håndterer hendelser utenfor arbeidstid 48 % Planer for håndtering av hendelser 40 % Taushetserklæring 59 % Opplæring 43 % Retningslinjer for IT-drift 82 % Retningslinjer for brukere 67 % Prosent 3 av 4 virksomheter gjennomfører løpende eller regelmessig risikovurderinger av eksisterende IT-løsninger. 16
17 Personopplysninger Krav i personopplysningsloven: Oversikt over alle personopplysninger som behandles i virksomheten Formelle rutiner forhåndtering av personopplysninger Intern kontroll av håndtering av personopplysninger Undersøkelsen viser at 80 % kjenner kravene i personopplysningsloven, men kun 50% følger kravene. 17
18 Undervisning, helse og sosial Halvparten av disse oppfyller ikke lovens krav. Hele 20 % har ikke iverksatt noen av tiltakene i loven. Over halvparten mangler rutiner for intern kontroll av håndtering av personopplysninger 2 av 3 mangler planer for håndtering av de viktigste IT sikkerhetsbruddene. 18
19 Krav til driftspartner Måling av sikkerhetsnivå Økonomisk ansvar ved sikringsbrudd Sanksjoner Innsyn i sikringsrutiner Krav til taushetsplikt Flere enn 200 ansatte 100 til 200 ansatte 10 til 99 ansatte 5 til 9 ansatte Krav til tekniske sikringstiltak tilganskontroll tilgjengelighet/oppetid 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % 100 % 19
20 Sikringskrav i kontrakter ulike bransjer Primærnæri nger og industri Bygg og anlegg Varehandel, restaurant og hotell Transport og tjenesteytende næringer Offentlig administrasjon Undervisning, helse og personlig tjenesteyting Tilgangskontroll 69 % 62 % 51 % 80 % 70 % 55 % Taushetserklæring 71 % 72 % 53 % 83 % 80 % 63 % Tekniske tiltak 62 % 64 % 48 % 78 % 79 % 67 % Oppetid 71 % 56 % 49 % 82 % 78 % 59 % Innsyn i sikkerhetsrutiner og dokumentasjon 52 % 56 % 33 % 61 % 67 % 33 % Rett til å måle sikkerhetsnivå 34 % 36 % 31 % 43 % 43 % 14 % Rett til økonomisk erstatning i gitte tilf elle 29 % 31 % 23 % 48 % 42 % 29 % Ingen vesentlig forskjell på offentlig og privat sektor 20
21 Netthandel Håndtering av hendelse ift. kritikalitet Bortimot hver 3. virksomhet benytter internett til salg av varer og tjenester % 67 % % 76 % Kritikalitet på inntil 1 dag Kan håndtere sikringsbrudd utenfor arbeidstid Hendelser Misbruk av kredit t kort 1 % 4 % DoS 1 % 9 % Misbruk av IT ressurser 7 % 14 % Tyveri av IT ut st yr 21 % 33 % Net t handel Andre 21
22 Netthandel Konsekvenser Er statningsansvar 3 % 8 % Tap av inntekt 5 % 14 % Nedetid på sentr ale systemer 6 % 13 % Netthandel Andr e Netthandelsvirksomhetene legger generelt sett mer vekt på sikringstiltak enn de øvrige. Tiltak etter hendelser Flere personer og tid til sikringsarbeid Total gjennomgang Investering i sikringstiltak Forbedring av rutiner 3 % 10 % 14 % 15 % 26 % 41 % 52 % 55 % Netthandel Andre 22
23 Noen konklusjoner Vi har fremdeles store mørketall mht. anmeldelser De som har gode sikringsløsninger oppdager flere hendelser Mobile enheter store utfordringer Gjerningsmannen kommer fra egne rekker Store virksomheter er mer utsatt enn små Avhengigheten til IT øker Kravene i personopplysingsloven er kun iverksatt av ca halvparten av virksomhetene. Mangelfulle sikringskrav til ekstern driftspartner Nivået på organisatoriske tiltak er lavere inn for tekniske tiltak Basic tekniske tiltak er stort sett på plass Tradisjonelle virus hendelser avtar 23
24 Bevissthet De rapporterte hendelsene domineres av, tyveri av utstyr og misbruk av IT ressurser, hvor manglende bevissthet hos sluttbrukere avgjørende for at hendelsene skjer. I de tilfellene hvor gjerningsmann er identifisert er 77% av disse egne ansatte eller innleid personell. Et tankekors at: under halvparten av virksomhetene gjennomfører opplæring av ansatte i sikker bruk av IT. 1av 3 mangler retningslinjer for brukerne Det er utvalgets oppfatning at det bør legges mer vekt på holdninger og bevisstgjøring av brukere for å øke sikringsnivået. 24
25 IT Sikkerhet er ikke et produkt man kan kjøpe - men noe men må skape selv 25
Mørketallsundersøkelsen 2006
Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget
DetaljerMørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet. NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE
Mørketallsundersøkelsen 2008 - IT-sikkerhet og datakriminalitet NSR, STATOILHYDRO, NorSIS, KRIPOS, NSM, SINTEF, SECODE Innhold 1 Innledning 3 1.1 Sammendrag 4 2 Hendelser og mørketall 5 2.1 Hendelser 5
DetaljerMørketallsundersøkelsen 2006
Mørketallsundersøkelsen 2006 www.nsr-org.no 1 Innhold Innledning... Sammendrag 4... Hendelser 5... Hvem er gjerningsmannen? 6... IT bruk avhengighet 7... Beskyttelsestiltak 8... Tekniske tiltak 8... Organisatoriske
DetaljerMØRKETALLSUNDERSØKELSEN 2010
MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av
Detaljer- om datakriminalitet og IT-sikkerhet ØKOKRIM
79281401M 06.06.04 14:05 Side 1 Mørketallsundersøkelsen 2003 - om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 2 79281401M 06.06.04 14:05 Side 3 Innhold Sammendrag og konklusjoner
DetaljerMørketallsundersøkelsen 2010
20 10 Mørketallsundersøkelsen 2010 Informasjonssikkerhet og datakriminalitet Næringslivets Sikkerhetsråd med deltagelse fra: Norsk Senter for Informasjonssikring, Kripos, Nasjonal sikkerhetsmyndighet,
DetaljerKriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Sikkerhetskonferansen, onsdag 27. september 2006
Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006 Sikkerhetskonferansen, onsdag 27. september 2006 Om undersøkelsen Undersøkelse om kriminalitet og sikkerhet i Norge 2500 telefonintervju
DetaljerIfølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:
Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede
DetaljerKriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006. Tirsdag 28. november 2006
Kriminalitets- og sikkerhetsundersøkelsen i Norge (KRISINO ) 2006 Tirsdag 28. november 2006 Om undersøkelsen Undersøkelse om kriminalitet og sikkerhet i Norge 2526 telefonintervju med ledere/sikkerhetsansvarlig
DetaljerNæringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver
Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerSikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres
Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),
DetaljerBedriftsundersøkelse om informasjonshåndtering. Utført for Jussystemer, november 2009
Bedriftsundersøkelse om informasjonshåndtering Utført for Jussystemer, november 2009 Bakgrunn Undersøkelse blant norske næringslivsledere Datainnsamling gjennomført i Perducos næringslivspanel Totalt 1259
DetaljerHvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS
Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering
DetaljerKommunens Internkontroll
Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging
DetaljerVI BYGGER NORGE MED IT.
VI BYGGER NORGE MED IT. DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum Lokal tilstedeværelse og global leveransekapasitet
DetaljerTrusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005
Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold
DetaljerIKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016
IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 Otto.Rustand@glitreenergi.no Agenda Kort om Glitre Energi Nett Strategi for IKT sikkerhet Modernisering av
DetaljerRAPPORT Gjennomført av
KRISINO TM 2009 RAPPORT Gjennomført av Næringslivets sikkerhetsråd og Perduco i samarbeid/med støtte fra NSR/Perduco KRISINO 2009 Innhold Innhold... 1 Sammendrag... 3 Økonomisk kriminalitet... 3 Sikkerhet...
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
DetaljerFull kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?
Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...
DetaljerFull kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?
Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...
DetaljerKRISINO 2015. Kriminalitets- og sikkerhetsundersøkelsen i Norge DEPØK
KRISINO 2015 Kriminalitets- og sikkerhetsundersøkelsen i Norge DEPØK Medutgiver: Departementsutvalget mot økonomisk kriminalitet (DEPØK) Utvalget består av Justis- og beredskapsdepartementet, Finansdepartementet,
DetaljerReglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde
DetaljerNSM NorCERT og IKT risikobildet
NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!
DetaljerKRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge
KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge Justisdepartementet v/embetsmannsutvalget mot økonomisk kriminalitet (EMØK) Erland Løkken Direktør KRISINO 2011 5. gang 2500 virksomheter
DetaljerREGLEMENT FOR BRUK AV IT-INFRASTRUKTUR
REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.
DetaljerGod IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
DetaljerFagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling
DetaljerKim Ellertsen, direktør NSR. En ny identitet blir stjålet hvert 4.sekund
Security ID-tyveri Kim Ellertsen, direktør NSR 1 ID tyveri En ny identitet blir stjålet hvert 4.sekund 15 mill. amerikanere har blitt frastjålet sin identitet i 2006 Det tar typisk ett år å finne ut at
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerKRISINO 2008 Rapport. Gjennomført av. Næringslivets sikkerhetsråd og Perduco. i samarbeid med/støtte fra:
KRISINO 2008 Rapport Gjennomført av Næringslivets sikkerhetsråd og Perduco i samarbeid med/støtte fra: Embetsmannsutvalget mot økonomisk kriminalitet (EMØK), Næringslivets Hovedorganisasjon, Deloitte,
DetaljerKARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER
KARTLEGGING AV IKT-SIKKERHET I NORSKE VIRKSOMHETER i SAMMENDRAG Det er gjort få undersøkelser i Norge som viser hva slags sikringstiltak som er gjennomført i norske virksomheter. Internasjonale undersøkelser
DetaljerNøkkelinformasjon. Etatsstyring
krig og krim Cyberspace Truslene, utfordringene, tiltakene en arena for krig og krim IBM Smarter Business, 7. november 2012 Annette Tjaberg Assisterende direktør www.nsm.stat.no Geir A Samuelsen Direktør
DetaljerKRISINO 2011. Kriminalitets- og sikkerhetsundersøkelsen i Norge. Gjennomført av Næringslivets Sikkerhetsråd i samarbeid med
Kriminalitets- og sikkerhetsundersøkelsen i Norge Gjennomført av Næringslivets Sikkerhetsråd i samarbeid med i samarbeid/med støtte fra Justisdepartementet v/embetsmannsutvalget mot økonomisk kriminalitet
DetaljerInformasjonssikkerhet og etikk hvordan henger dette sammen DRI
Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerAvtale om leveranse av IKT-tjenester. Del II - Databehandleravtale
Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:
DetaljerIKT-sikkerhet som suksessfaktor
IKT-sikkerhet som suksessfaktor - med fokus på teknologi og kultur Jan Tobiassen Strategi og policy Nasjonal sikkerhetsmyndighet Agenda Nasjonal sikkerhetsmyndighet KIS og Nasjonal strategi for IT-sikkerhet
DetaljerSkjema for egen evaluering
Underlagt taushetsplikt etter energiloven 9-3 jf bfe 6-2. Unntatt fra innsyn etter offentleglova 13. (når utfylt) Skjema for egen evaluering Beskyttelse av driftskontrollsystem Dato for gjennomgang: Ansvarlig
DetaljerHelgelandssykehuset HF 2015 v0.2. Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet
Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet Nr Sjekkpunkt Faktaark /ikke ok Beskrivelse 7 Ikke ok Er gjennomført en rekke ROS-analyser vedr. FIKS. Det mangler i vesentlig
Detaljer2.4 Bruk av datautstyr, databehandling
2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,
DetaljerMTU - Krav til informasjonssikkerhet
MTU - Krav til informasjonssikkerhet Innhold Informasjonssikkerhet vs personvern Eksempler på sårbarheter MTU og Normen Krav til informasjonssikkerhet i Normen 2 Informasjonssikkerhet - begrep Helsepersonell
DetaljerSikkerhetskonferansen 20.september 2007
Sikkerhetskonferansen 20.september 2007 Narkotikautvalget Rusfritt arbeidsmiljø Seniorrådgiver Arne Røed Simonsen Narkotikautvalget 2003-2004 I august 1999 gjennomførte Næringslivets sikkerhetsorganisasjon
DetaljerProsjekt Sikkerhet i sykehus
Prosjekt Sikkerhet i sykehus Styremøte, 15.10.15 Øyvind Grimestad Sikkerhetssjef SSHF 48 29 51 30 Dirmøte HSØ 22.08.13 FUNN Gir disse oss et nivå for sikkerhetsarbeid på sykehus? Mandatet Prosjektet utarbeider
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerSikkerhet og personvern i skole og klasserom
Sikkerhet og personvern i skole og klasserom NKUL 2017 Tommy Tranvik Harald Torbjørnsen Vi skal: Øke kvaliteten i det pedagogiske arbeidet med digitale ferdigheter hos barn og unge Øke den digitale kompetansen
DetaljerNTNU Retningslinje for fysisk sikring av IKTinfrastruktur
Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018
Detaljer«Dataverdens Trygg Trafikk»
Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens
DetaljerHvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?
Nasjonal møteplass Når pasienten skriver journalen, om pasientinvolvering og bruk av nye verktøy i psykiatrien Tromsø 7. september 2010 Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?
DetaljerSikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO
Sikkerhet ved outsourcing Espen Grøndahl IT-sikkerhetssjef UiO Agenda Sikkerhet - hva er det egentlig? Uønskede hendelser Hva må en huske på? Tør vi dette da? Sikkerhet "Sikkerhet kan defineres som en
DetaljerLagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:
Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet
DetaljerTesting av intern IT-sikkerhet
Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til
DetaljerNy EU-forordning: informasjonssikkerhet. Tommy Tranvik
Ny EU-forordning: informasjonssikkerhet Tommy Tranvik Utgangspunkt Europa-parlamentets og Rådets forordning (EU) 2016/679 av 27. april 2016 om beskyttelse av fysiske personer i forbindelse med behandling
DetaljerOverordnet IT beredskapsplan
Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting
DetaljerØKONOMISK KRIMINALITET ER VEL IRRELEVANT I HELSE OG OMSORGSSEKTOREN? INGE KROGSTAD, SAS INSTITUTE
ØKONOMISK KRIMINALITET ER VEL IRRELEVANT I HELSE OG OMSORGSSEKTOREN? INGE KROGSTAD, SAS INSTITUTE SAS INSTITUTE GLOBALT I NORDEN I NORGE HVEM ER VI? VERDENS STØRSTE PRIVATEIDE IT-SELSKAP 14.000 ANSATTE
DetaljerAvviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Avviksbehandling Støttedokument Faktaark nr 8 Versjon: 5.1 Dato: 11.12.2018 Formål Formålet med avviksbehandling er å: Håndtere sikkerhetsbrudd
DetaljerMørketallsundersøkelsen - Informasjonssikkerhet og datakriminalitet
2012 Mørketallsundersøkelsen - Informasjonssikkerhet og datakriminalitet Innhold 1 Innledning 3 2 Trusselen 4 2.1 Vurdering fra Norman 4 2.2 Vurdering fra Statoil 6 2.3 Vurdering fra NSM 6 3 Hovedfunn
DetaljerStiftere. 25. november 2015 Jack Fischer Eriksen Næringslivets Sikkerhetsråd
Stiftere 25. november 2015 Jack Fischer Eriksen Næringslivets Sikkerhetsråd Næringslivets Sikkerhetsråd Stiftere og styret Næringslivets sentrale organisasjoner mv Formål Forebygge kriminalitet i og mot
DetaljerRisiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering
Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Sist revidert av Kristoffer Iversen 29.07.19 1 Innledning Alle virksomheter er forpliktet til å gjennomføre
DetaljerHva er lov og hva er vett?
Hva er lov og hva er vett? Utfordringer i den digitale skolehverdagen. Sigurd Alnæs Torbjørn D Moe Kilder: Aftenposten og Expressen Fra media Kilde: Dagbladet Fra media Kilde: digi.no Fra media Kilde:
DetaljerSIKKERHETSKONFERANSEN 2008
SIKKERHETSKONFERANSEN 2008 Thon Hotell Opera 24. 25. september SIKKERHETSKONFERANSEN - 2008 Informasjonsspionasje, tyveri og lekkasjer er kanskje den største sikkerhetsutfordringen næringslivet står over
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerComendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567
Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA
DetaljerRisikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket
DetaljerTrafikantene legger igjen spor - Hvilket ansvar tar aktørene i bransjen?
Trafikantene legger igjen spor - Hvilket ansvar tar aktørene i bransjen? Liv Øvstedal Liv.Ovstedal@sintef.no 24. november 2010 Kvalitativ studie om behandling av personopplysninger for persontransport
DetaljerSikkerhet og effektivitet
Sikkerhet og effektivitet Thomas Norgaard Sales & Marketing Manager tno@procano.com 920 30 066 Christian O. Breivik Deputy Managing Director cob@procano.com 970 62 362 Thomas Midthjell Chief Technical
Detaljer1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%
1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
DetaljerFOREBYGGENDE SIKKERHET OG BEREDSKAP I DET DIGITALE KRAFTSYSTEMET. Eldri Naadland Holo Seksjonssjef beredskap, NVE
FOREBYGGENDE SIKKERHET OG BEREDSKAP I DET DIGITALE KRAFTSYSTEMET Eldri Naadland Holo Seksjonssjef beredskap, NVE Forsyningssikkerhet Kraftsystemets evne til kontinuerlig å levere strøm av en gitt kvalitet
DetaljerGjennomført av: Næringslivets Sikkerhetsråd og Opinion Perduco i samarbeid med:
Gjennomført av: Næringslivets Sikkerhetsråd og Opinion Perduco i samarbeid med: Justis- og beredskapsdepartementet og Finansdepartementet v/embetsmannsutvalget mot økonomisk kriminalitet (EMØK) September
DetaljerHvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund
Hvordan finne og realisere riktig IT-sikkerhetsnivå i din virksomhet? Arild S. Birkelund Hva skal vi snakke om? IT-sikkerhet et ledelsesansvar Trusler KRAV/BIA Kontinuitet og ROS Håndtering av IT-kriser
DetaljerGDPR - hva betyr det for din bedrift?
GDPR - hva betyr det for din bedrift? Hva er GDPR? 25. mai 2018 trer den nye europeiske personvernforordningen, The General Data Protection Regulation(GDPR), i kraft. Forordningen vil implementeres i alle
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerDeres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON
Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle
Detaljerforskriftsendringer, kartlegging
Vold og trusler om vold - forskriftsendringer, kartlegging og risikovurdering Cathrine Holme og Annik A. Austad, Arbeidstilsynet Østfold og Akershus 19.02.2018 Presentasjon Hvem er vi? Bestillingen; Si
DetaljerRutine. Rutine ved skader, trusler og vold. - Forebygging, håndtering og oppfølging av hendelser i eller utenfor arbeidstiden -
Rutine - Forebygging, håndtering og oppfølging av hendelser i eller utenfor arbeidstiden - Gjelder for: Alle ansatte Vedtatt av: Hovedarbeidsmiljøutvalget Dato: 22.03.2018 JpID: 18/6791 Dokumentansvarlig
DetaljerSIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
DetaljerKapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
DetaljerResultater NNUQ2 2009. Altinn
Resultater NNUQ2 2009 Altinn Innledning Tekniske kommentarer Antall gjennomførte intervjuer 2000 bedrifter Metode for datainnsamling Telefonintervjuer (CATI) Tidspunkt for datainnsamling 5. til 30. juni
DetaljerForvaltningsrevisjon IKT sikkerhet og drift 2017
Forvaltningsrevisjon IKT sikkerhet og drift 2017 Fremdrift i arbeidet med anbefalinger og tiltak April 2018 Sak 17/01908 og melding om vedtak i kommunestyret 12/3-2018, arkivsak-dok 17/010908-8 INNHOLD
DetaljerKartlegging av digital sikkerhetskultur Våre erfaringer
Kartlegging av digital sikkerhetskultur Våre erfaringer Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer
DetaljerNAV har for 23 året foretatt en landsdekkende bedriftsundersøkelse hvor NAV Vestfold er ansvarlig for vårt fylke.
Bedriftsundersøkelsen 21 NAV i Vestfold 1. Bakgrunn NAV har for 23 året foretatt en landsdekkende bedriftsundersøkelse hvor NAV Vestfold er ansvarlig for vårt fylke. Formålet er bl.a. å kartlegge næringslivets
DetaljerObjektsikkerhet. Sikkerhetsloven gir krav til beskyttelse av både informasjon( 12) og objekt( 17b).
KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Fagseminar Helsfyr hotell, Oslo Torsdag
DetaljerKONKURRANSEGRUNNLAG. Bilag 1 Kravspesifikasjon
KONKURRANSEGRUNNLAG Bilag 1 Kravspesifikasjon for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte) for levering til Statens jernbanetilsyn
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerRisikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
DetaljerKARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE
KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april
DetaljerMin bakgrunn: Jurist i 1994 og «IT-advokat» fra 1997 Personvernspørsmål har stadig blitt viktigere i den tiden...
Personvern - GDPR Aktualitet - mål Alle virksomheter som behandler personopplysninger - dvs. de fleste - må sørge for å opptre iht. gjeldende personvernlovgivning. Virksomheten er ansvarlig, og kan ikke
DetaljerGDPR- hva betyr dette for NTNU
GDPR- hva betyr dette for NTNU NTNU behandler personopplysninger i stort omfang. GDPR stiller skjerpede krav til behandling av personopplysninger og styrker de registrertes rettigheter. NTNU skal ivareta
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerKDRS digitalt depot Spesifikasjon av tjenesten
KDRS digitalt depot Spesifikasjon av tjenesten Versjoner: 20110830 Versjon 1.0 Første versjon publisert Tor Eivind Johansen 20170823 Versjon 1.1 Oppdatert versjon Tor Eivind Johansen 20180619 Versjon 1.2
DetaljerAngrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening
Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester
DetaljerGDPR ny personvernforordning. Styring via godt arbeid med informasjonssikkerhet
GDPR ny personvernforordning Styring via godt arbeid med informasjonssikkerhet Trender og Det Store Kappløpet GDPR og NYPE??? GDPR i nye Asker Arbeid med informasjonssikkerhet Det store kappløpet Brannmur
DetaljerAKTUELL KOMMENTAR. Nedbemanning i norske virksomheter NR ANDREAS HAGA RAAVAND
NR. 11 16 ANDREAS HAGA RAAVAND Synspunktene i denne kommentaren representerer forfatternes syn og kan ikke nødvendigvis tillegges Norges Bank Av Andreas Haga Raavand 1 Oljeprisfallet har ført til en rekke
DetaljerISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
DetaljerBruk av engelsk i norske bedrifter
Contents 1 Hovedfunn 3 3 Bruk av engelsk i norsk næringsliv 13 4 Metode 7 Offisielt arbeidsspråk og konsernets / styrets betydning 1 Hovedfunn Hovedfunn Bruk av engelsk i norsk næringsliv 67 % av bedriftene
DetaljerAvtale om bruk av Modia Arbeidsrettet Oppfølging for deltakere i Kvalifiseringsprogrammet
Side 1 av 7 Avtale om bruk av Modia Arbeidsrettet Oppfølging for deltakere i Kvalifiseringsprogrammet Avtale mellom Osen kommune og Arbeids- og velferdsetaten ved NAV Trøndelag Side 2 av 7 INNHOLDSFORTEGNELSE:
Detaljer