Risikovurdering av cybersystemer
|
|
- Eirik Gulbrandsen
- 6 år siden
- Visninger:
Transkript
1 Risikovurdering av cybersystemer Atle Refsdal Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar,
2 Oversikt Kontekstetablering Cyber-risk identifikasjon Analyse Evaluering Behandling Kort info om et pågående prosjekt Konklusjon 2
3 Kontekstetablering Forstå analyseobjektet Grensesnitt mot cyberspace Angrepsflate Hvilke aktiva skal beskyttes? 3
4 Eksempel: Smarte strømmålere 4
5 Eksempel: Grensesnitt mot cyberspace og angrepsflate 5
6 Cyber-risiko identifikasjon Cyber-trusler og -trusselkilder Sårbarheter Mulige hendelser og risikoer 6
7 Ondsinnete trusler Motiv Intensjon Evne Ressurser "So it is said that if you know your enemies and know yourself, you can win a hundred battles without a single loss" Sun Tze: The art of war 7
8 Eksempel: ondsinnede trusselkilder 8
9 Risikoidentifisering m.h.p. ondsinnete trusler 9
10 Eksempel: ondsinnede trusler 10
11 Eksempel Tilgjengelighet av målerdata Angrepspunkt: Internettkobling til sentralsystem Script kiddie; Cyber terrorist Utdatert deteksjon og respons for DDoS-angrep DDoS-angrep på sentralsystemet Sentralsystem kan ikke motta målerdata pga DDoS-angrep 11
12 Ikke-ondsinnete trusler Ta utgangspunkt i aktivaene hvilke hendelser kan skade disse? 12
13 Risikoidentifisering m.h.p. ikke-ondsinnete trusler 13
14 Utnytt standarder, repositories etc 14
15 Hvordan utnytte generelle informasjonskilder? 1. Etabler relevanskriterier Kan baseres på systemtype, arkitektur, domene, aktiva, risikotype, Identifiser informasjonskilder 3. Velg ut de elementene fra informasjonskildene som er relevante for din risikovurdering 4. Tilpass disse til ditt spesifikke analyseobjekt/risikovurdering 15
16 Analyse Hvor ofte vil trusler oppstå? Hvor store er sårbarhetene? Hvor ofte vil uønskede hendelser inntreffe? Hvor stor skade vil hendelsene påføre aktivaene? 16
17 Utnytt at analyseobjektet er computer-basert Hendelseslogger Intrusion detection-systemer Monitoreringsverktøy Sårbarhetsscannere og sikkerhetstester Kildekode-review... 17
18 Eksempel: trusselanalyse 18
19 Evaluering: Konsolidere resultater Sjekk risker identifisert som både ondsinnet og ikke-ondsinnet Er estimatene konsistente? Er alle bidrag tatt med? 19
20 Behandling Både tekniske og menneskelige/organisasjonelle behandlinger Ekstremt vanskelig å gjøre noe med ondsinnede trusselkilder i cyberspace fokuser heller på egne sårbarheter og mottiltak Voksende marked: cyber-forsikring 20
21 Eksempel: behandling 21
22 WISER: EU-prosjekt om cyber-risk Rammeverk med verktøy og metoder for risikomodellering, monitorering, risikovurdering og beslutningsstøtte Online-verktøy for vurdering av egen risikoprofil lanseres snart spørreskjema og sårbarhetstesting (gjøres av brukeren selv) krever ingen inngrep i egen infrastruktur 22
23 Konklusjon Cyber-space gir både utfordringer og muligheter for risikovurderinger utnytt mulighetene! En detaljert gjennomgang av smartgrid-eksempelet finnes i Del 2 av A. Refsdal, B. Solhaug, K. Stølen: Cyber-Risk Management (Springer, 2015) 23
Når bør cyberrisiko forsikres?
Når bør cyberrisiko forsikres? Fredrik Seehusen 14. April, 2016 1 Oversikt Innledning Hvorfor er cyberrisiko viktig? Hvordan håndtere cyberrisiko? Når bør cyberrisiko forsikres? Hvordan gjøre kost-nytte
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerHvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS
Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen
DetaljerHvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte
DetaljerAggregering av risikoanalyser med hensyn til etterlevelse
Aggregering av risikoanalyser med hensyn til etterlevelse Atle Refsdal Atle.Refsdal@sintef.no 1 Oversikt Problemstilling Eksempler og kravtyper Målsetting og utfordringer Skisse til metode 2 Problemstilling
DetaljerHva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1
Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering
DetaljerMåling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet Håkon Styri Seniorrådgiver Oslo, 2017-10-30 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling av informasjonssikkerhet
DetaljerCyberforsikring Når lønner det seg?
Trondheim, 11. Mai 2016 Cyberforsikring Når lønner det seg? Marie Moe, PhD, Forsker ved SINTEF IKT, Avdeling for Systemutvikling og Sikkerhet SINTEF IKT 1 Hva er din cyberrisiko? SINTEF IKT http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
DetaljerMåling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,
Måling av informasjonssikkerhet ISO/IEC 27004:2016 Håkon Styri Seniorrådgiver Oslo, 2017-11-29 Disposisjon Hvorfor måler vi, og hva måler vi? Måling av styringssystemet Hvordan beskrive en måling? Måling
DetaljerAnalyse av tillit i elektronisk samvirke
Analyse av tillit i elektronisk samvirke Atle Refsdal SINTEF IKT ICT Oversikt Tillit Hvorfor analysere tillit? Tillit i elektronisk samvirke Tillit og oppførsel Modellering og analyse Nytten av modeller
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerHvordan lage og bruke policyer i tillitshåndtering
Hvordan lage og bruke policyer i tillitshåndtering Bjørnar Solhaug Seminar: Håndtering av tillit i elektronisk samvirke SINTEF, 5. november 2009 ICT 1 Oversikt Policy-basert tillitshåndtering Tillit Tillit
DetaljerKan cyber-risiko forsikres?
Kan cyber-risiko forsikres? Hva er kost-nytte av å overføre sikkerhetsrisiko til en tredjepart? Aida Omerovic SINTEF IKT Sikkerhet og Sårbarhet Mai 2015 Teknologi for et bedre samfunn Informasjonssikkerhet
DetaljerDet handler om å vite Christopher Kiønig KAM (ISO27001 LI)
Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte
DetaljerCyber-forsikring til hvilken pris?
Cyber-forsikring til hvilken pris? Hva betyr cyber-sikkerhet og cyber-risiko i kroner og øre? Bjørnar Solhaug Seminar om kost-nytte-analyse i en risikoevaluering SINTEF, 18. februar, 2015 1 Cyberspace
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerPERSONVERN FRA ET CYBERPERSPEKTIV
PERSONVERN FRA ET CYBERPERSPEKTIV Ketil Stølen Name Place Month 2016 Personvern i følge Paragraf 102 i Grunnloven Enhver har rett til respekt for sitt privatliv og familieliv, sitt hjem og sin kommunikasjon
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerSikkerhet, beredskap, avhengigheter og litt om spioner
Sikkerhet, beredskap, avhengigheter og litt om spioner Storm Jarl Landaasen Chief Intelligence Officer Telenor Norge All the business of war, and indeed all the business of life, is to endeavour to find
DetaljerNSM NorCERT og IKT risikobildet
NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!
DetaljerCyberforsikring for alle penga?
Cyberforsikring for alle penga? Per Håkon Meland SINTEF IKT NHOs pensjons- og forsikringskonferanse November 2014 Teknologi for et bedre samfunn Informasjonssikkerhet i SINTEF Fagområder Programvaresikkerhet
DetaljerVeileder til forskrift om sikring på jernbane Utvalgte tema, bransjemøte 12. juni Side 1
Veileder til forskrift om sikring på jernbane Utvalgte tema, bransjemøte 12. juni 2019 12.06.2019 Side 1 Utvalgte tema tilsynserfaring Styringssystem o Informasjonssikring Identifisere informasjon Nødvendig
DetaljerEt verktøy for bedre risikoanalyse i krisesituasjoner
Et verktøy for bedre risikoanalyse i krisesituasjoner Mass Soldal Lund og Atle Refsdal Seminar om beslutningsstøtte SINTEF 31. januar 2013 1 Oversikt Risikoanalyse i krisesituasjoner Eksempel: Lillestrøm
DetaljerFremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder
Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security
DetaljerVår digitale hverdag Hva betyr det for risikostyringen i vår bransje, og meg, rådgiveren?
Vår digitale hverdag Hva betyr det for risikostyringen i vår bransje, og meg, rådgiveren? Rune Winther Baneseminaret 2018 En (ny) digital revolusjon Vi kommer til å erfare betydelige endringer i hvordan
DetaljerModelldrevet risikoanalyse med CORAS
Modelldrevet risikoanalyse med CORAS Bjørnar Solhaug Seminar om risikostyring SINTEF, 27. januar 2011 1 Oversikt Hva er CORAS? Sentrale begreper Risikoanalyseprosessen Risikomodellering Oversettelse av
DetaljerRetningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis
Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis Ida Hogganvik, PhD student SINTEF/UiO Innhold Hva er scenariobasert risikodokumentasjon? I hvilke sammenhenger brukes det?
DetaljerKort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse
BRUK AV VERKTØY OG METODER I RISIKOSTYRING Kort om meg Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse 5 år i mnemonic,
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerHappy. Refreng. Refreng x 2
Happy Vers1 It might seem crazy what I'm about to say Sunshine she's here, you can take a break I'm a hot air balloon that could go to space With the air, like I don't care, baby, by the way Refreng Clap
DetaljerHåkon Olsen Overingeniør Lloyd s Register Consulting
Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet
DetaljerArbeidskjema for Vurdering av risiko for æresrelatert vold (PATRIARK) P. Randall Kropp, Henrik Belfrage, & Stephen D. Hart
Arbeidskjema for Vurdering av risiko for æresrelatert vold (PATRIARK) P. Randall Kropp, Henrik Belfrage, & Stephen D. Hart Trinn 1: Beskrivelse av eksempelet og dets kontekst Samle og oppsummere relevant
DetaljerÅ bygge båten mens man ror
Å bygge båten mens man ror Integrasjonsdagene 2013, Halden Lill Kristoffersen Konsulentsjef Communicate Jeg skal snakke om å skape rom for å fornye IT og samtidig ivareta daglig drift. Og litt om båtbygging
DetaljerStrategiske og operasjonelle risikoanalyser
1 Strategiske og operasjonelle risikoanalyser Stein Haugen K. G. Jebsen Professor i Teknisk Sikkerhet NTNU 2 Bakgrunn Chapter 6: On the usefulness of Risk Analysis in the light of Deepwater Horizon and
DetaljerInnhold. 2 Definisjon...38 2.1 Introduksjon...38 2.1.1 Innledning...38 2.1.2 Inndeling...40 2.1.3 Eksempler...42
Kriseledelse.book Page 9 Thursday, January 7, 2010 10:37 AM 1 Kriseledelse...17 1.1 Introduksjon...17 1.2 Risk Management, Issues Management og Crisis Management...18 1.3 Risikoledelse...21 1.3.1 Oversikt...21
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerSPISSKOMPETANSE GIR BEDRE INTERNREVISJON
30.05.2016 SPISSKOMPETANSE GIR BEDRE INTERNREVISJON Vi er opptatt av å kombinere internrevisjonskompetanse med spisskompetanse på relevante problemstillinger. Unike problemstillinger krever unike team.
DetaljerVERDIVURDERING OBJEKTSIKKERHET
VERDIVURDERING OBJEKTSIKKERHET Sikkerhetsmåneden, oktober 2014 Bjørn Egeland Seniorrådgiver Seksjon for objektsikkerhet SLIDE 1 Γνώθι Σεαυτόν «Kjenn deg selv» Overlegen krigføring er å vinne uten strid
DetaljerHvordan predikere sikkerhet mht. endring
Hvordan predikere sikkerhet mht. endring Seminar om sikkerhetsstyring 19. april 2012 Aida Omerovic SINTEF IKT Nettbaserte systemer og tjenester aida.omerovic@sintef.no 1 Agenda Hvorfor predikere PREDIQT
DetaljerInfrastructure (DECRIS)
DECRIS: Risk and Decision Systems for Critical Infrastructure (DECRIS) Risk Et forskningsprosjekt and Decision Systems under SAMRISK for Critical Infrastructure (DECRIS Seminar, SAS Plaza, Oslo, 12. juni
DetaljerTuberkulosescreening fra et brukerperspektiv. Frokostmøte LHLI,
Tuberkulosescreening fra et brukerperspektiv. Frokostmøte LHLI, 06.06.2016 Samarbeid med Kaalmo Oppsøkende informasjonsarbeid Seminarer og diskusjonsgrupper 13.06.2016 2 Betydningen av god informasjon
DetaljerDatasikkerhet og cyberspace Arendal Rotaryklubb
Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)
DetaljerIntelis Intelligent Advice
Digitalisering i sterkt regulerte industrier- takeaways for kommunal sektor i Norge Salvador Baille Associated partner Bene Agere Daglig leder, Intelis PublicWorld, 2.Juni 2015 Intelis Intelligent Advice
Detaljeren arena for krig og krim en arena for krig og krim?
krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,
DetaljerTrusler i det digitale rom (del 1)
Trusler i det digitale rom (del 1) If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerPATIENCE TÅLMODIGHET. Is the ability to wait for something. Det trenger vi når vi må vente på noe
CARING OMSORG Is when we show that we care about others by our actions or our words Det er når vi viser at vi bryr oss om andre med det vi sier eller gjør PATIENCE TÅLMODIGHET Is the ability to wait for
DetaljerForvaltningsrevisjon IKT sikkerhet og drift 2017
Forvaltningsrevisjon IKT sikkerhet og drift 2017 Fremdrift i arbeidet med anbefalinger og tiltak April 2018 Sak 17/01908 og melding om vedtak i kommunestyret 12/3-2018, arkivsak-dok 17/010908-8 INNHOLD
DetaljerVEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE
ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2
DetaljerDelingsøkonomien omfavne og regulere fornuftig
#abelia16 1 Delingsøkonomien omfavne og regulere fornuftig Håkon Haugli 2 3 Globalisering, automatisering av arbeidsoppgaver og delingsøkonomien vil slå inn i arbeidslivet. Dette må møtes med kompetanse
DetaljerTrusselvurderinger og sikkerhet for personell i skoler EMSS. Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune
Risk Management Trusselvurderinger og sikkerhet for personell i skoler EMSS 26.11.2015 Kåre Ellingsen Sikkerhets- og beredskapsansvarlig Akershus fylkeskommune Lov om arbeidsmiljø, arbeidstid og stillingsvern
DetaljerFREMTIDENS SIKKERHETS- UTFORDRINGER
FREMTIDENS SIKKERHETS- UTFORDRINGER Ketil Stølen SINTEF og Universitetet i Oslo 2 Fremtiden? 3 Fremtiden = om 10 år 4 Hva har endret seg siden jeg var student? Maskinvaren? Programvaren? Bruken? Hva har
DetaljerIRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017
IRT-konsepter Hva handler hendelseshåndtering om? 2. mai 2017 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt
DetaljerSKYTJENESTER ELLER EGNE SYSTEMER ENTEN ELLER I FREMTIDENS IT-ARKITEKTUR?
SKYTJENESTER ELLER EGNE SYSTEMER ENTEN ELLER I FREMTIDENS IT-ARKITEKTUR? Espen Kåsin Direktør Software 14/09-2016 Embriq inngår i Rejlers 2100 ansatte 1,9 mrd SEK / år 100 kontorer i Norden Ledende rådgivende
DetaljerMålbilde for XXX. Januar Versjon ARBEIDS OG VELFERDSETATEN Postadresse: Postboks 5, St. Olavs plass // 0130 OSLO
Målbilde for XXX Januar 2016 Versjon 0.10 ARBEIDS OG VELFERDSETATEN Postadresse: Postboks 5, St. Olavs plass // 0130 OSLO Besøksadresse: Økernveien 94 Tel: 21 07 00 00 // Faks: 21 07 00 01 www.nav.no //
DetaljerIKT-sikkerhet. Erfaring og status fra sikringstilsyn og prosjekter innen IKT-sikkerhet. Fagdag sikring 2018
Fagdag sikring 2018 IKT-sikkerhet Erfaring og status fra sikringstilsyn og prosjekter innen IKT-sikkerhet Espen Seljemo Sjefingeniør Petroleumstilsynet espen.seljemo@ptil.no Trusler og angrep. Stuxnet
DetaljerEn Sentralbanksjefs oppgaver og kommunikasjonsutfordringer
En Sentralbanksjefs oppgaver og kommunikasjonsutfordringer NHH, 24.09.2010 Øystein Thøgersen Professor, NHH Kremlogi?? Nordea Market sin morgenrapport, om Sentralbanksjefens årstale vinteren 2005 Gjedrem
DetaljerHva kan vi gjøre med det da?
TLP:AMBER Hackere og andre digitale trusler Hva kan vi gjøre med det da? Årskonferansen 2018 KS Bedrift Arthur Gjengstø Direktør BDO Sikkerhet og beredskap BDO Analyse og utredning Mobil 481 27 498, mail
DetaljerNASJONAL SIKKERHETSMYNDIGHET
TJENESTENEKTANGREP eller: «MANGE BEKKER SMÅ... Nasjonal sikkerhetsmåned 2014, Oslo Seniorrådgiver Jørgen Dyrhaug SLIDE 1 SLIDE 3 SLIDE 4 SLIDE 5 SLIDE 6 SLIDE 7 SLIDE 8 SLIDE 9 SLIDE 10 SLIDE 11 SLIDE
DetaljerNye ITS-løsninger gir utfordringer gjøre?
Nye ITS-løsninger gir utfordringer hva kan vi gjøre? Temadag Personvern og trafikk 24. November 2010, Forskningsparken, Oslo Senior rådgiver Trond Foss SINTEF, Transportforskning Teknologi for et bedre
DetaljerCYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
DetaljerWorkshop 2 - Endringer i regelverket for droner - Hva? Når? Hvordan?
Workshop 2 - Endringer i regelverket for droner - Hva? Når? Hvordan? Tom Egil Herredsvela, LT Bente Heggedal, LT Anders Martinsen, UAS Norway Regelverket for droner - Hva? - Når? - Felleseuropeiske regler
DetaljerIKT- sikkerhet. Prosjektportefølje 2019
IKT- sikkerhet Prosjektportefølje 2019 Fagdag sikring 15.05.2019 Ptil Espen Seljemo Petroleumstilsynet espen.seljemo@ptil.no Robustgjøring av IKT-sikkerhet for de industrielle IKT-systemer for å kunne
DetaljerEndelig ikke-røyker for Kvinner! (Norwegian Edition)
Endelig ikke-røyker for Kvinner! (Norwegian Edition) Allen Carr Click here if your download doesn"t start automatically Endelig ikke-røyker for Kvinner! (Norwegian Edition) Allen Carr Endelig ikke-røyker
DetaljerMåling av sikringskultur
Måling av sikringskultur Metode og erfaringer fra nylige undersøkelser i næringslivet Asbjørn L. Aalberg, Sikkerhetsrådgiver 26.09.2018 Tema Sikkerhets- og sikringskultur hvorfor bry seg? Å styre kultur
DetaljerPilotprosjekt Nord-Norge
2016 Pilotprosjekt Nord-Norge "Utviklingsplattform for testing og validering av nye løsninger for drift av kraftsystemet i Nord-Norge" Statnett FoU Innhold OPPSUMMERING... 3 1.1 NASJONAL DEMO - SMARTGRIDSENTERET...
DetaljerMainTech konferansen. Utfordringer ved implementering og vedlikehold av RCM. Trondheim 27 mars SverreAa, SverreG
MainTech konferansen Utfordringer ved implementering og vedlikehold av RCM Trondheim 27 mars 2019. Intro.. Takk til Maintech Nancy: Hvem er jeg 2 Hvilken funksjon har RCM? Funksjon: Beslutte hva som må
DetaljerIT-forum våren 2004. ITIL et rammeverk for god IT-drift
IT-forum våren 2004 ITIL et rammeverk for god IT-drift Jon Iden, dr. polit Institutt for prosessutvikling og arbeidsflyt AS Institutt for informasjons- og medievitenskap, UiB Institutt for Prosessutvikling
DetaljerStrategiske føringer mot 2020 Metodikk. [Finanstilsynet 2.0] Verktøy. Helge Skrivervik mymayday.com as Strategi-workshop 24/9/2015
Strategiske føringer mot 2020 [Finanstilsynet 2.0] Helge Skrivervik as Strategi-workshop 24/9/2015 Motivasjon Erfaringer Strategiske føringer mot 2020 Metodikk [Finanstilsynet 2.0] Verktøy Utfordringer
DetaljerTema. Informasjonsarkitektur Brukervennlighet/Usability Kommunikasjon som treffer målrettet kommunikasjon
Tema Informasjonsarkitektur Brukervennlighet/Usability Kommunikasjon som treffer målrettet kommunikasjon Ooops, sorry. I puked all over your web site. h"p://www.dokimos.org/ajff/ Unnskyld meg, men hva
DetaljerInternrevisjon i en digital verden
Internrevisjon i en digital verden IIA Norge årskonferanse, Fornebu 29. 30. mai 2017 Services 1 Industry 4.0 Big Data 3D Printing Internet of Things Digitisation 2 Exponential organizations Disruption
Detaljer«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel
«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT
Detaljer)R8XWIRUGULQJHULQQHQ,7VLNNHUKHW. Ketil Stølen SINTEF 6. mars 2003
)R8XWIRUGULQJHULQQHQ,7VLNNHUKHW Ketil Stølen SINTEF 6. mars 2003 1 ,QQKROG n,7vlnnhukhw hva er det? n,7vlnnhukhw er ikke kun teknologi n,7vlnnhukhw forutsetter risikoanalyse n,7vlnnhukhw en del av systemutviklingen
DetaljerPlanlegging av øvelser
Planlegging av øvelser Håkon Styri Seniorrådgiver Seksjon for informasjonssikkerhet og datadeling Målsetning IKT-beredskapsøvelse gjennomføres minst en gang per år 29,2 prosent i 2014 33,3 prosent i 2016
DetaljerSmart Grids og personvern
Eksperter i team 16.01.2013 Smart Grids og personvern Maria B. Line Forsker og stipendiat SINTEF NTNU maria.b.line@sintef.no 1 Om SINTEF og NTNU/ITEM SINTEF Skandinavias største uavhengige forskningsorganisasjon
DetaljerFintech regulering. Liv Freihow IKT-Norge. Historien om det kompliserte ekteskapet mellom gründere og Finanstilsynet
Fintech regulering Historien om det kompliserte ekteskapet mellom gründere og Finanstilsynet Liv Freihow IKT-Norge fintech, av finansiell teknologi En start-up som ikke kan lansere før den har tillatelse
DetaljerIRT-konsepter. Hva handler hendelseshåndtering om? 14. januar 2019
IRT-konsepter Hva handler hendelseshåndtering om? 14. januar 2019 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt
DetaljerSe vedlagte skisse som viser hvordan det er tenkt. Dette har også grunneier bekreftet til oss vil være ok.
Side 1 av 5 Fra: [ROAA@danskebank.no] Dato: 02.09.2015 10:24:20 Til: Mette Hjelmeland[mette.hjelmeland@kvinnherad.kommune.no] Kopi: roar.andreassen@lyse.net[roar.andreassen@lyse.net]; Tittel: Ang oppmåling
DetaljerRevisors rolle - Utfordringer og begrensninger. 5. Desember 2016, Aase Aamdal Lundgaard
Revisors rolle - Utfordringer og begrensninger 5. Desember 2016, Aase Aamdal Lundgaard Agenda 1. Revisors rolle i henhold til lovgivningen 2. Undersøkelse fra USA om ledende praksis og utviklingstrender
DetaljerDen som gjør godt, er av Gud (Multilingual Edition)
Den som gjør godt, er av Gud (Multilingual Edition) Arne Jordly Click here if your download doesn"t start automatically Den som gjør godt, er av Gud (Multilingual Edition) Arne Jordly Den som gjør godt,
Detaljerbefolkningens helsetilstand og hvordan helsen fordeler seg i en befolkning folkehelsearbeid: samfunnets innsats for å
Folkehelse befolkningens helsetilstand og hvordan helsen fordeler seg i en befolkning folkehelsearbeid: samfunnets innsats for å påvirke faktorer som direkte eller indirekte fremmer befolkningens helse
DetaljerForelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Oppgave 1 Se
DetaljerINF329: Utvalgte emner i programutviklingsteori Sikkerhetsanalyse av programvare
INF329: Utvalgte emner i programutviklingsteori Sikkerhetsanalyse av programvare Kap. 6, «Auditing Software» (s. 115) Kristian Harms, harms@ii.uib.no Presentert 21. september 2005 Merriam-Webster: Audit
DetaljerNy sikkerhetslov og forskrifter
Ny sikkerhetslov og forskrifter Endre Waldal 13.02.19 Innhold Hvorfor ny sikkerhetslov? Kartlegging av virkeområde Hva innebærer det å bli underlagt ny sikkerhetslov? Oppbygning av regelverket Risikovurdering
DetaljerUndervisning i Smidige metoder ved Universitetet i Oslo
Undervisning i Smidige metoder ved Universitetet i Oslo Dag Sjøberg Professor ved Ins4tu7 for informa4kk Universitetet i Oslo Dag Sjøberg, Universitetet i Oslo 1 Planer for undervisning Kurs INF1050 Systemutvikling/software
DetaljerSammendrag Evaluering
Sammendrag Evaluering Utarbeidet av Norconsult Seksjon IKT & Sikkerhet Evaluering av BankID Med fokus på kundens kontroll over privat nøkkel Dato 2010-09-14 Versjon 1.0 Dokument referanse NO-5100770-ETR
DetaljerNovember Internkontroll og styringssystem i praksis - Aleksander Hausmann
November 2018 Internkontroll og styringssystem i praksis - Aleksander Hausmann Artikkel 24 - Den behandlingsansvarliges ansvar Idet det tas hensyn til behandlingens art, omfang, formål og sammenhengen
DetaljerThe regulation requires that everyone at NTNU shall have fire drills and fire prevention courses.
1 The law The regulation requires that everyone at NTNU shall have fire drills and fire prevention courses. 2. 3 Make your self familiar with: Evacuation routes Manual fire alarms Location of fire extinguishers
DetaljerOversikt over The Beatles vinyl/singler/rekvisita Tittel (side A, side B) År Land Cover Pris Merknad
Oversikt over The Beatles vinyl/singler/rekvisita Tittel (side A, side B) År Land Cover Pris Merknad Singler She loves you, I'll get you Sept '63 NO Standard 75 1.opplag All my loving, I saw her standing
DetaljerGjennomføring av sikringsrisikoanalyser og iverksetting av tiltak
Sikring en naturlig del av virksomhetens risikostyring? Gjennomføring av sikringsrisikoanalyser og iverksetting av tiltak Anne Egeli, Sikkerhetsrådgiver 17/11/2016 Hvem er vi? Safetec er en ledende tilbyder
DetaljerHåndtering, lagring og deling av forskningsdata ved NTNU
Håndtering, lagring og deling av forskningsdata ved NTNU Undersøkelsen ble gjort under forprosjekt om åpne data ved NTNU. Undersøkelsen er utviklet av Carl-Fredrik Sørensen, NTNU IT, i samarbeid med Henrik
Detaljer2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
DetaljerWorkshop: Informasjonssikkerhet i digitaliseringsprosjekter. NOKIOS 2015/Jens Lien
Workshop: Informasjonssikkerhet i digitaliseringsprosjekter NOKIOS 2015/Jens Lien 2 - Når man endelig har fått til noe, og lagd noe som er bra, så kommer det ei «knetakling» inn fra sikkerhetshold og ødelegger
DetaljerRISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01
RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar, 2015-09-01 CV: Tor E. Bjørstad Sjefskonsulent og gruppeleder for applikasjonssikkerhet i mnemonic Ph.d. i kryptografi fra UiB Sivilingeniør fra
DetaljerKlimaspor - forretningsmessige risikoer og muligheter
Klimaspor - forretningsmessige risikoer og muligheter Mot et lavutslippssamfunn - klimaspor en viktig brikke i arbeidet, Seminar 26. mai 2011 Narve Mjøs Director of Services Development Climate Change
DetaljerAggregering av risiko - behov og utfordringer i risikostyringen
Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning
DetaljerISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
Detaljer