GRUNNPRINSIPPER FOR IKT-SIKKERHET

Størrelse: px
Begynne med side:

Download "GRUNNPRINSIPPER FOR IKT-SIKKERHET"

Transkript

1 GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1

2 SLIDE 2

3 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet. God sikkerhet vil gjøre det mulig å ta høyere forretningsmessig risiko Dagens tema - NSMs grunnprinsipper for IKT sikkerhet Verktøy for IKT-ledere for å: Velge ut de riktige sikringstiltakene Begrunne hvorfor tiltakene bør implementeres Etter avtale med Lunch Børge Lund - strandcomics.no SLIDE 3

4 ET BILDE AV EN VIRKSOMHET Toppledelse Fokus: Organisasjonens risiko Handling: Risikohåndtere og prioritere Endring i risiko Prosesseiere og systemeiere Fokus: Ledelse & forvaltning av prosesser / infrastruktur Handling: Tildeler budsjettmidler, velger sikringstiltak Forretningsprioritet, risikoappetitt & budsjett Implementasjonsstatus, endringer i konfigurasjon, sårbarheter og trusler Implementasjons -og driftsnivå Fokus: Sikre og operere infrastruktur Handling: Implementere sikringstiltak Plan og strategi SLIDE 4 Figur basert på NIST CSF

5 HVORDAN IVARETA SIKKERHET? Sikkerhetsstyring ISO27001 Tiltak ISO27002 Detaljerte anbefalinger/krav SLIDE 5

6 EN REALITETSORIENTERING Teori Praksis* Svakheter ved ledelsesforankring, risikostyring og identifisering og klassifisering av aktiva. For flere virksomheter er det manglende sammenheng mellom klassifisering, risikovurdering og tiltak. Det er store mangler i implementasjonen av tiltak SLIDE 6 *NSMs helhetlig IKT risikobilde Data fra Riksrevisjonen

7 HVA KAN VÆRE ÅRSAKEN? Påstand #1: Få virksomheter klarer å gjennomføre gode nok risikovurderinger til å identifisere sikkerhetstiltakene som gir best reell effekt. Påstand #2: Få virksomheter klarer å kommunisere risiko knyttet til IKT-sikkerhet på en god måte innad i egen organisasjon. Påstand #3: Mange av dagens standarder, rammeverk og «beste praksiser» relatert til IKTsikkerhetstiltak er krevende å ta i bruk for norske virksomheter. Det krever ofte inngående kompetanse og erfaring, mangler et felles språk for de ulike ledelsesnivåene, og tar lang tid før man ser effekten av dem. SLIDE 7

8 RAMMEVERK FOR IKT-SIKKERHET Et systematisk sett med de viktigste tiltak for sikring av IKT-løsninger. Legger til rette for gjenbruk i og på tvers av ulike sektorer ved å bygge på etablerte internasjonale standarder. Tiltakene prioriteres basert på NSMs og andre relevante miljøers kunnskap og erfaring. Sikkerhetstiltakene vil være dynamiske og oppdateres med den teknologiske utviklingen. NSM vil i 2017 prioritere grunnprinsippene som gjelder for både ugraderte og graderte løsninger. Sikkerhetsstyring Tiltak ISO27001 ISO27002 Grunnprinsipper for IKT-sikkerhet Detaljerte anbefalinger/krav SLIDE 8

9 VERDIØKNING UT OVER ISO Basert på NSMs kunnskap: Gi virksomheter en beskrivelse av hva og de bør fokusere på og hvorfor for å redusere risiko knyttet til IKT-sikkerhet innen ulike tiltaksområder. Gi retning innen utvalgte tiltaksområder Ivareta mangler i standarden SLIDE 9

10 HVA LIGGER I LEVERANSEN? Hvorfor Hva SLIDE 10 Figur hentet fra NIST CSF

11 HVA LIGGER I LEVERANSEN? SLIDE 11 Etter avtale med Statoil ASA

12 HVA ER DET OG HVORDAN SKAL DET BENYTTES? Grunnprinsipper SLIDE 12

13 OMFANG OG AVGRENSNING IKT-sikkerhet P Fysisk sikkerhet Personellsikkerhet SLIDE 13

14 ARBEIDSPROSESS Relevante standarder og rammeverk ISO NIST CSF CIS CSC 20 BSI Grundschutz Cyber Essentials Sikkerhetsloven ++ Relevante standarder og rammeverk Innspill og justeringer Kunnskap og erfaringer NSM Rådgivning Penetrasjonstest Tilsyn Hendelser (NorCERT) Kravutvikling Samarbeidspartnere Kunnskap og erfaring NSM Innspill og justeringer Sektormyndigheter og myndighetsorganer Offentlige og private virksomheter Grunnprinsipper IKT-sikkerhet SLIDE 14

15 GRUNNPRINSIPPER FOR IKT-SIKKERHET Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 15

16 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Kartlegg enheter og programvare Ha kontroll på kontoer Kontroller bruk av administrative privilegier Overvåk og analyser logger Etabler kapabilitet for gjenoppretting av data Gjenopprett normaltilstand Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 16

17 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Kartlegg enheter og programvare Ha Identifiser Kontroller bruk av kontroll på og kartlegg Overvåk og analyser verdier administrative kontoer logger privilegier Kontroll på konfigurasjon Etabler kapabilitet for gjenoppretting av data Gjenopprett normaltilstand Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 17

18 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Kartlegg enheter og programvare Ha kontroll på kontoer Kontroller bruk av administrative privilegier Overvåk Beskytt Etabler kapabilitet for og analyser verdier Gjenopprett gjenoppretting av logger normaltilstand data Implementer sikringstiltak Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 18

19 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Oppretthold Kartlegg enheter og konfigurasjon Ha kontroll på programvare kontoer Oppdag hendelser Kontroller bruk av administrative privilegier Overvåk og analyser logger Etabler kapabilitet for gjenoppretting av data Gjenopprett normaltilstand Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 19

20 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Kartlegg enheter og programvare Ha kontroll på kontoer Håndter Kontroller bruk av hendelser Overvåk og analyser administrative logger privilegier Gjenopprett normaltilstand Etabler kapabilitet for gjenoppretting av data Gjenopprett normaltilstand Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 20

21 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Kartlegg enheter og programvare Ha kontroll på kontoer Kontroller bruk av administrative privilegier Overvåk og analyser logger Etabler kapabilitet for gjenoppretting av data Gjenopprett normaltilstand Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 21

22 EKSEMPEL KARTLEGG ENHETER OG PROGRAMVARE SLIDE 22

23 EKSEMPEL KARTLEGG ENHETER OG PROGRAMVARE Mål Aktivt spore og kartlegg alle maskinvareenheter, programvare og tjenester på nettverket for å skaffe oversikt over autoriserte (og uautoriserte enheter) og ha kontroll på faktisk konfigurasjon. SLIDE 23

24 EKSEMPEL KARTLEGG ENHETER OG PROGRAMVARE Begrunnelse(Hvorfor?) Angripere skanner virksomheter kontinuerlig på jakt etter nye og ubeskyttede systemer og sårbare versjoner av programvare som kan utnyttes eksternt. Angriperne ser også etter enheter (spesielt bærbare) som kobles til og fra virksomhetens nettverk og som mangler sikkerhetsrettinger (patcher) og sikkerhetsoppdateringer. Angripere kan dra nytte av ny maskinvare som er installert på nettverket en kveld, men ikke konfigurert og oppdatert med aktuelle sikkerhetsoppdateringer før neste dag. Selv enheter som ikke er synlige fra internett kan utnyttes av angripere som allerede har fått intern tilgang og er på jakt etter sårbare ofre. Etter hvert som ny teknologi dukker opp har BYOD (ta med din egen enhet), hvor ansatte tar med personlige enheter på arbeid og kobler dem til bedriftens nettverk, blitt svært vanlig. Disse enhetene kan allerede være kompromittert og bli benyttet til å infisere interne ressurser. Noen angripere distribuerer i tillegg ondsinnede nettsider, dokumentfiler, mediefiler og annet innhold via sine egne nettsider eller via en pålitelig tredjeparts nettsteder. Når intetanende ofre åpner dette innholdet med en sårbar nettleser eller sårbare programmer kan en angriper kompromittere maskinene, ofte ved å installere bakdører og web-roboter som gir angriperen langsiktig kontroll over system. Noen avanserte angripere kan bruke 0-dags sårbarheter (zero-day exploits), som utnytter ukjente sårbarheter som det ikke eksisterer sikkerhetsrettinger på fra programvareleverandøren. Manglende kontroll på programvaren som benyttes i en virksomhet fører til at aktiva ikke sikres på en korrekt måte. Dårlig forvaltede maskiner vil ha større sannsynlighet for å enten kjøre unødvendig programvare (noe som kan introdusere potensielle sikkerhetshull ), eller kjøre skadevare som er introdusert av en angriper etter et system har blitt kompromittert. Når en maskin først har blitt utnyttet, vil angripere ofte bruke den som et utgangspunkt for å samle sensitiv informasjon fra det kompromitterte systemet og fra andre systemer som den er koblet til. Kompromitterte maskiner blir i tillegg benyttet som et utgangspunkt for bevegelse rundt i hele nettverket samt i tilknyttede nettverk. På denne måten kan angripere raskt gjøre en kompromittert maskin om til mange. Virksomheter som ikke har en komplett liste over hvilke programvare som kjører og skal kjøre i nettverket evner ikke å finne ut om systemer kjører sårbar eller skadelig programvare og klarer dermed ikke å redusere skadepotensialet eller stenge ute angripere. SLIDE 24

25 EKSEMPEL KARTLEGG ENHETER OG PROGRAMVARE Anbefalte prinsipper(hva?) Utarbeid en oversikt over maskinvare og programvare som er godkjent for bruk i virksomheten. Denne oversikten, gyldig konfigurasjon, bør overvåkes av verktøy for integritetssjekking for å validere at den ikke har blitt endret. Oppretthold en aktivabeholdning av nettverksenheter og alle systemer som er koblet til nettverket, for å få en oversikt over virksomhetens faktiske konfigurasjon. Det bør som et minimum lagres informasjon om nettverksadresser, maskinnavn, formålet med hvert system, en ansvarlig aktiva-eier for hver enhet, og avdelingstilknytning hver enhet. Beholdningen bør inkludere et hvert system som har en IP-adresse på nettverket, inkludert men ikke begrenset til stasjonære og bærbare datamaskiner, servere, nettverksutstyr (rutere, svitsjer, brannmurer, osv.), skrivere, lagringsnettverk, Voice Over-IP-telefoner, virtuelle adresser, osv. Etabler verktøy for oversikt over all programvare i hele virksomheten som dekker hvert operativsystem i bruk, inkludert servere, arbeidsstasjoner og bærbare datamaskiner. Inventarsystemet for programvare bør spore versjon av det underliggende operativsystemet, samt programmer som er installert på det. Inventarsystemet for programvare bør knyttes opp til aktivabeholdning av nettverksenheter slik at alle enheter og tilhørende programvare spores fra ett sted. Automatiser prosessen med å opprettholde en aktivabeholdning. Etabler et automatisert verktøy for å oppdage og samle inn informasjon om enheter i virksomhetens nettverk. Virksomhetens logger kan brukes som støttet til å detektere ukjente systemer i virksomhetens nettverk ved å monitorere avvik fra normaltilstand. SLIDE 25

26 EKSEMPEL HA KONTROLL PÅ KONTOER Mål Aktivt administrer livssyklusen til system- og applikasjonskontoer - Reduserer muligheten for at angripere utnytter dem. - Gjøres gjennom å ha kontroll på kontoers opprettelse, bruk, dvale og deaktivering/sletting. Begrunnelse(Hvorfor?) Utnyttelse av inaktive brukerkontoer - Etterligner legitime brukere - Konto inaktiv, rettigheter ikke fjernet - Eks. konto til terminerte ansatte og konsulenter Aksessering av etterlatte kontoer - Innsidere eller tidligere ansatte får uautorisert tilgang Anbefalte prinsipper(hva?) Utløpsdato på kontoer Prosess for fjerning av systemtilgang - Umiddelbart etter at ansatt slutter - Deaktiver fremfor å slette konto Deaktiver sovende kontoer - Overvåk kontobruk - Varsle bruker eller brukerens leder Autentisering via ett sentralt punkt - Alle kontoer - Eks. Active Directory eller LDAP Mulit-faktor autentisering - Minimum sensitive data/systemer og admin-brukere SLIDE 26

27 EKSEMPEL KONTROLLER BRUK AV ADMINISTRATIVE RETTIGHETER Mål Kontrollere, korrigere, og spore tildeling, bruk og konfigurering av administrative rettigheter - Hindre misbruk av datamaskiner, nettverk og applikasjoner Begrunnelse(Hvorfor?) Misbruk av administrative privilegier - Blant de vanligste metodene - Eks 1: Infisert epostvedlegg, nedlastbar fil med skadevare fra ondsinnet nettside, nettside med skadevare - Eks 2: Eskalering av privilegier (gjette eller knekke passord) Anbefalte prinsipper(hva?) Minimer bruk av admin privilegier 2-stegs pålogging av administratorbrukere - 1. logge på med vanlig bruker, 2. transisjon til administrative privilegier Dedikerte maskiner for admin oppgaver - Isoler fra primærnettverk - Fjerne tilgang til internett Benytt multi-faktor autentisering Fjernadministrasjon over sikre kanaler - Servere, arbeidsstasjoner, nettverksenheter - Eks. SSL, TLS, IPSEC SLIDE 27

28 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll Etabler på nettets prosess for utbredelse anskaffelse og utvikling Verifiser Etabler konfigurasjon sikker design av IKT-miljø Gjennomfør Etabler og penetrasjonstester vedlikehold sikker konfigurasjon Oppretthold god Ha kontroll ledelse på nettets og utbredelse kommunikasjon Kontroller dataflyt Kartlegg enheter og programvare Ha kontroll på kontoer Kontroller bruk av administrative privilegier Ha kontroll på kontoer Overvåk og analyser Kontroller logger bruk av administrative privilegier Etabler kapabilitet for gjenoppretting av Beskytt data data i ro og i transit Beskytt e-post Gjenopprett og nettleser normaltilstand Konfigurer logger korrekt Kontroller dataflyt Beskytt data i ro og i transit Beskytte Kartlegg brukere Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 28

29 GRUNNPRINSIPPER FOR IKT-SIKKERHET Sikkerhetsstyring ISO27001 Veileder for sikkerhets styring Håndbok i risikovurdering Tiltak Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Kontroller dataflyt ISO27002 Ha kontroll på kontoer Kontroller bruk av administrative privilegier Beskytt data i ro og i transit Beskytt e-post og nettleser Konfigurer logger korrekt Beskytte Detaljerte anbefalinger U-01/06 Sikring av windows 7 S-03 Sikring av egne nettverk U-02 Sikring av e-post U-15 Sikring av webtrafikk (HTTPS) SLIDE 29

30 OVERSIKT OVER NSMS IKT-VEILEDERE Målgruppe: både graderte og ugraderte systemer Tiltak anbefalt for ugraderte systemer er første trinn i sikring av de graderte systemene Graderte veiledninger (ved behov) Ugraderte veiledninger (nettside) Sjekklister Sikring av informasjonssystemer Windows 7 Server 2012 Office «Sentralisert og sikker drift av Windows klienter og tilknyttet maskinvare» (presenteres i morgen) Sikring av nettverk (presenteres i morgen) Sikring av tjenester E-post Web (HTTPS) Kryptografiske mekanismer TLS Kryptografiske mekanismer U2F Logging (ny veileder) Sletting og makulering (oppdateres) SLIDE 30

31 VEILEDNINGER TILGJENGELIG PÅ NSM.STAT.NO SLIDE 31

32 VEIEN VIDERE? E-post adresse: SLIDE 32

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

NSMs GRUNNPRINSIPPER FOR IKT-SIKKERHET VERSJON 1.0

NSMs GRUNNPRINSIPPER FOR IKT-SIKKERHET VERSJON 1.0 NSMs GRUNNPRINSIPPER FOR IKT-SIKKERHET VERSJON 1.0 Sist revidert: 2017-08-25 Design: REDINK Trykk og distribusjon: RK GRAFISK 3 Innhold 4 Introduksjon 5 Hva er NSMs grunnprinsipper for IKT-sikkerhet? 7

Detaljer

NSMs G r unnprinsippe r for IK T-sik ke rhet. versjon 1.1

NSMs G r unnprinsippe r for IK T-sik ke rhet. versjon 1.1 NSMs G r unnprinsippe r for IK T-sik ke rhet versjon 1.1 VERSJONSHISTORIKK VERSJON DATO BESKRIVELSE 1.0 28. august 2017 Versjon 1.0 ferdigstilt 1.1 1. november 2018 Versjon 1.1 ferdigstilt 3 Innhold 3

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

HelseCERT Situasjonsbilde 2018

HelseCERT Situasjonsbilde 2018 HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

Ny sikkerhetslov! Dynamisk og fleksibel

Ny sikkerhetslov! Dynamisk og fleksibel Ny sikkerhetslov! Dynamisk og fleksibel Forum for Cyber Security Ålesund, 11. april 2019 Jørgen Dyrhaug KONFIDENSIALITET Hindre uautorisert tilgang INTEGRITET Hindre uautorisert modifikasjon TILGJENGELIGHET

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1

Detaljer

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Hva betyr «Just-in-time» privileger for driftspersonalet?

Hva betyr «Just-in-time» privileger for driftspersonalet? Hva betyr «Just-in-time» privileger for driftspersonalet? Sivilingeniør Imran Mushtaq har vært involvert i prosjekter med meget høy grad av teknisk kompleksitet som krever lang erfaring og dyp kompetanse

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

NTNU Retningslinje for tilgangskontroll

NTNU Retningslinje for tilgangskontroll Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020

Detaljer

Bilag 3: Beskrivelse av det som skal driftes

Bilag 3: Beskrivelse av det som skal driftes Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet

Detaljer

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen

Detaljer

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET

Detaljer

Google Cloud Print veiledning

Google Cloud Print veiledning Google Cloud Print veiledning Informasjon om Google Cloud Print Skrive ut med Google Cloud Print Appendix Innhold Slik leser du håndbøkene... 2 Symboler som brukes i håndbøkene... 2 Ansvarsfraskrivelse...

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

på nett med PC, nettbrett eller

på nett med PC, nettbrett eller Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell

Detaljer

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12

Catch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12 Catch Me If You Can Eivind Utnes Christian A. H. Hansen HackCon#12 /> whoami Eivind Utnes Senior Sikkerhetsrådgiver @0xPrime Christian August Holm Hansen Sikkerhetsrådgiver Disclaimer Dette foredraget

Detaljer

Risikovurdering for folk og ledere Normkonferansen 2018

Risikovurdering for folk og ledere Normkonferansen 2018 Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Klientadministrasjon og universelle utskriftsløsninger

Klientadministrasjon og universelle utskriftsløsninger Klientadministrasjon og universelle utskriftsløsninger Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen

Detaljer

Etablere testnett og utarbeide metodikk for sikkerhetsrevisjoner

Etablere testnett og utarbeide metodikk for sikkerhetsrevisjoner Drift av datasystemer - bachelorprosjekt 19E Etablere testnett og utarbeide metodikk for sikkerhetsrevisjoner Gjertrud Eliassen og Børre Lagesen 2010 Agenda Introduksjon. Bakgrunn for prosjektet. Prosjektmål.

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

Læringsutbyttebeskrivelse, Fredrikstad FagAkademi

Læringsutbyttebeskrivelse, Fredrikstad FagAkademi Navn på utdanningen Nettverksadministrator med design Navn på emnet Windows klient/skybasert klient programvare Nivå 5,1 Kandidaten har kunnskap om bruk og oppsett av gjeldende Windows operativsystem.

Detaljer

KONKURRANSEGRUNNLAG. Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør

KONKURRANSEGRUNNLAG. Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør KONKURRANSEGRUNNLAG Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte)

Detaljer

HP Pull print-løsninger

HP Pull print-løsninger HP Pull print-løsninger Hvilken Pull print-løsning passer best for din bedrift? HP forstår at alle bedrifter er unike. Derfor tilbyr vi flere Pull print-løsninger. Svar på noen få spørsmål og se hvordan

Detaljer

Beskrivelse av informasjonssystemet

Beskrivelse av informasjonssystemet Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker følgende ikon i denne brukermanualen: nader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om hvordan

Detaljer

Klientadministrasjon og mobil utskrift

Klientadministrasjon og mobil utskrift Klientadministrasjon og mobil utskrift Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet

Detaljer

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27 Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-25: Utarbeidelse av driftsinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

Brukerhåndbok Veiledning for fastvareoppdatering

Brukerhåndbok Veiledning for fastvareoppdatering Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering

Detaljer

Sikring av industrielle automatiserte kontrollsystemer

Sikring av industrielle automatiserte kontrollsystemer Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen

Detaljer

Brukerhåndbok Veiledning for fastvareoppdatering

Brukerhåndbok Veiledning for fastvareoppdatering Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen

Detaljer

Klientadministrasjon og mobil utskrift. Dokumentdelenummer:

Klientadministrasjon og mobil utskrift. Dokumentdelenummer: og mobil utskrift Dokumentdelenummer: 410173-091 Januar 2006 Innhold 1 Klientadministrasjon Konfigurasjon og distribusjon.................... 1 2 Vedlikehold og oppdatering av programvare......... 1 3

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

2.4 Bruk av datautstyr, databehandling

2.4 Bruk av datautstyr, databehandling 2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,

Detaljer

Problemfri IT for bedrifter som ikke får ligge nede.

Problemfri IT for bedrifter som ikke får ligge nede. IT Online Problemfri IT for bedrifter som ikke får ligge nede. Hvis du skal nå dine bedriftsmål, må du kunne stole på at effektiviteten ikke forstyrres av kompliserte prosedyrer, systemer eller applikasjoner

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

Standarder for risikostyring av informasjonssikkerhet

Standarder for risikostyring av informasjonssikkerhet Standarder for risikostyring av informasjonssikkerhet Standardiseringsrådsmøte 13.mars 2012 Beslutningssak Mehran Raja Bakgrunn for utredningen Difi har ferdigstilt 2 rapporter som anbefaler å se nærmere

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019

Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019 Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019 Myndighetsansvar Foto: Stortinget Nasjonal kartmyndighet Tinglysingsmyndighet Matrikkelmyndighet

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

Spørsmål ved revisjon Informasjonssikkerhet kapittel 6

Spørsmål ved revisjon Informasjonssikkerhet kapittel 6 Spørsmål ved revisjon Informasjonssikkerhet kapittel 6 AS 00.00.2019 MERKNAD: Tilsynslaget fra NVE ønsker at deltagere fra virksomheten skal være forberedt på spørsmålene som blir stilt under tilsynet.

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Hendelser skjer - hvordan håndterer vi dem?

Hendelser skjer - hvordan håndterer vi dem? Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang mona@mnemonic.no Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic

Detaljer

Windows 7. IT Forum 20.05.2010

Windows 7. IT Forum 20.05.2010 Windows 7 IT Forum 20.05.2010 Historikk - XP-løsningen utviklet for 8-9 år siden - Målgruppen var ca. 400 maskiner i sentraladministrasjonen og deler av Unifob - I dag er det over 7500 Windowsmaskiner

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet

Detaljer

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Konkurransegrunnlag Del 3

Konkurransegrunnlag Del 3 Konkurransegrunnlag Del 3 Kravspesifikasjon Konsulentbistand IKT Saksnummer 2013/153 Dato 15.09.2013 Innhold 1 PRODUKTSPESIFIKASJON... 1 1.1 Omfang og volum... 1 2 KRAVSPESIFIKASJON... 3 2.1 Innledning...

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

BRUKERHÅNDBOK FOR NETTVERKET

BRUKERHÅNDBOK FOR NETTVERKET BRUKERHÅNDBOK FOR NETTVERKET Lagre utskriftslogg til nettverk Version 0 NOR Definisjoner for merknader Vi bruker følgende ikon i denne brukerhåndboken: Merknader forteller hvordan du bør reagere på en

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner Versjon 1.1 14. januar 2019 Innholdsfortegnelse 1 Innledning... 2 2 Brukervilkår EVA Skanning...

Detaljer

InfoRed Publisering. - produktbeskrivelse. TalkPool WebServices Postboks Åneby

InfoRed Publisering. - produktbeskrivelse.  TalkPool WebServices Postboks Åneby InfoRed Publisering - produktbeskrivelse www.talkpool.no TalkPool WebServices Postboks 90 1484 Åneby InfoRed Produktbeskrivelse 2 Sammendrag InfoRed Publisering er produktet for å administrere en hel informasjonstjeneste,

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker dette symbolet i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om

Detaljer

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...

Detaljer

Innledende Analyse Del 1: Prosjektbeskrivelse (versjon 2)

Innledende Analyse Del 1: Prosjektbeskrivelse (versjon 2) Innledende Analyse Del 1: Prosjektbeskrivelse (versjon 2) Iskra Fadzan og Arianna Kyriacou 25.mars 2004 Innhold 1 Hovedmål 2 2 Mål 2 3 Bakgrunn 3 4 Krav 4 1 1 Hovedmål I dette prosjektet skal vi se nærmere

Detaljer

Web Connect-guide. Versjon 0 NOR

Web Connect-guide. Versjon 0 NOR Web Connect-guide Versjon 0 NOR Gjeldende modeller Denne brukermanualen gjelder for følgende modeller: ADS-2500We og ADS-2600We. Merknadsdefinisjoner Vi bruker følgende merknadsstil gjennom hele denne

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

ProMed. Brukermanual for installasjon av. Elektronisk meldingshåndtering / EDI inklusiv DIPS Communicator. for. for Windows

ProMed. Brukermanual for installasjon av. Elektronisk meldingshåndtering / EDI inklusiv DIPS Communicator. for. for Windows Side 1 av 21 Brukermanual for installasjon av Elektronisk meldingshåndtering / EDI inklusiv DIPS Communicator for ProMed for Windows Kundeoppfølging og Administrasjon Versjon 2.4 08.11.2014 Litt om Elektronisk

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Nytt regelverk (GDPR) og IoT

Nytt regelverk (GDPR) og IoT Nytt regelverk (GDPR) og IoT Art 4 - Samtykke Art 12 Åpenhet og informasjon Art 20 Retten til dataportabilitet Art 25 Innebygd personvern og som standardinnstilling Art 33 og 34 Avvik Art 35 Konsekvensanalyse

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

Når det brukes "vi", "våre" eller "oss" nedenfor, menes det Norsk Byggtjeneste AS.

Når det brukes vi, våre eller oss nedenfor, menes det Norsk Byggtjeneste AS. PERSONVERNERKLÆRING Norsk Byggtjeneste AS er opptatt av å håndtere personopplysninger på en trygg og sikker måte. Denne personvernerklæringen vil hjelpe deg med å forstå hvilke personopplysninger vi behandler,

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

Sikkerhets skannere. Sikkerhets/sårbarhets skannere

Sikkerhets skannere. Sikkerhets/sårbarhets skannere Sikkerhetsskanning Sikkerhets skannere Sikkerhets/sårbarhets skannere Sjekker om systemet er sårbart for kjente sikkerhetsproblemer Sjekker åpne porter, versjoner, patch nivå Sender en sikker variant av

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips

Detaljer