Testing av intern IT-sikkerhet

Størrelse: px
Begynne med side:

Download "Testing av intern IT-sikkerhet"

Transkript

1 Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til andre uten å på forhånd ha innhentet skriftlig tillatelse. 28. mars 2007

2 Agenda Hvilket risikobilde står bankene overfor mht. intern IT-sikkerhet Hvordan tester vi den interne IT-sikkerheten (det tekniske perspektivet) Hvordan skal finansinstitusjonene håndtere risikobildet 2 Advisory

3 Helhetlig kontroll av IT-sikkerhet Tradisjonell IT-revisjon, IT-generelle kontroller (ITGC) - Nødvendig, men alene ikke tilstrekkelig Penetration-testing - Nødvendig, men alene ikke tilstrekkelig - (Hvem tør plante virus for åteste sikkerheten?) - Sikkerhetstesting bør være et supplement til IT-revisjon Arkitektur-revisjon - Nødvendig, men alene ikke tilstrekkelig 3 Advisory

4 Mørketallsundersøkelsen 2006 Utsendt til 2000 virksomheter, 749 svar. estimert at norske virksomheter ble utsatt for nærmere 3900 datainnbrudd siste 12 måneder Virksomheter er godt rustet på tekniske sikringstiltak... understreker viktigheten av å arbeide med andre tiltak enn tekniske for å bedre sikkerheten Mørketall for finanssektoren? 4 Advisory

5 5 Advisory

6 Agenda Hvilket risikobilde står bankene overfor mht. intern IT-sikkerhet Hvordan tester vi den interne IT-sikkerheten (det tekniske perspektivet) Hvordan skal finansinstitusjonene håndtere risikobildet 6 Advisory

7 Iboenerisikobilde finans intern risiko Konsekvens Lav Medium Høy > ? > ? < ? RISKOMATRISE Penger flyttes uautorisert 2. Uautorisert tilgang til forretningskritisk informasjon 3. Hærverk mot bankens/felles ITinfrastruktur Aldri 5-50 år? 1-5 år? <1 år? Lav Medium Høy Sannsynlighet 7 Advisory

8 Ønsket situasjon Konsekvens Lav Medium Høy > ? 1 > ? 2 3 < ? RISKOMATRISE Penger flyttes uautorisert 2. Uautorisert tilgang til forretningskritisk informasjon 3. Hærverk mot bankens/felles ITinfrastruktur Aldri 5-50 år? 1-5 år? <1 år Lav Medium Høy Sannsynlighet 8 Advisory

9 Angående Advisory

10 Angående 2 10 Advisory

11 Angående 3 11 Advisory

12 Agenda Hvilket risikobilde står bankene overfor mht. intern IT-sikkerhet Hvordan tester vi den interne IT-sikkerheten (det tekniske perspektivet) Hvordan skal finansinstitusjonene håndtere risikobildet 12 Advisory

13 Sikkerhetstesting sett i en større sammenheng Forretningsprosesser Utlån Innlån Prinsippskisse Andre prosesser System1 System2 IKT-infrastruktur Applikasjon Database Operativsystem Applikasjon Database Operativsystem Nettverk Eksempel påmulige kompromitteringer i infrastrukturen 13 Advisory

14 Hva ønsker vi åundersøke, og hvorfor? 14 Advisory

15 Hva ønsker vi åundersøke, og hvorfor? Tekniske blundere? Manglende prosedyrer? Svikt i etterlevelse av prosedyrer? En sikkerhetstest kan gi håndfaste beviser for at internkontrollen ikke fungerer tilfredsstillende. Den kan peke i retningen av bakenforliggende årsak ved at symptomene oppdages. 15 Advisory

16 System1 Applikasjon Database Operativsystem System2 Applikasjon Database Operativsystem 1. Oppkopling og kommunikasjon Prosess1 Prosess2 Prosess3 I hvilken grad kan vi benytte uautorisert utstyr? - Policy: OK at uautorisert utstyr kan koples til og kommunisere med nettverket? - EKSEMPEL? - Hvilke kontroller eksisterer for å hindre uautorisert utstyr på nettverket? - Vil uautorisert utstyr oppdages? I hvilken grad kan vi benytte virksomhetens eget utstyr til å utføre uautoriserte handlinger? - Policy: OK at deres eget utstyr kan benyttes til å kjøre uautorisert software? - Hvilke kontroller eksisterer for å hindre at virksomhetens eget utstyr benyttes? Nettverk 16 Advisory

17 17 Advisory

18 System1 Applikasjon Database Operativsystem System2 Applikasjon Database Operativsystem 2. Kommunikasjon og kartlegging Prosess1 Prosess2 Prosess3 Nettverk I hvilken grad er det mulig å kommunisere med internett? - Er det nødvendig og hensiktsmessig at alle ansatte har direkte tilgang til internett? (Tjenestelig behov?) - Hva er mulig å laste ned? Kjøre på lokal maskin på nettverket? Hva ser vi når vi kun lytter? - Konfidensiell informasjon? Passord? Er det mulig å snappe opp passord på nettverket? - Mange applikasjoner (inkl. internett-sites) sender login-credentials i klartekst - SYNKRONISERING Verktøy: Cain & Abel, Ethereal, Ettercap, John the Ripper 18 Advisory

19 3. Aktiv fase, kartlegging Utlån System1 Applikasjon Database Innlån Andre proses ser System2 Applikasjon Database Operativsystem Operativsystem Hvilke maskiner har vi tilgang til og hvilke tjenester tilbyr disse? - Andre kontorer? - Samarbeidspartnere? - Andre nettverk? - Hvilke uautoriserte aktiviteter blir oppdaget? Hvilke operativsystemer, applikasjoner og versjoner ser vi? - Velkjente sårbarheter? Verktøy: nmap, nessus 19 Advisory

20 20 Advisory

21 3. Aktiv fase, kartlegging Utlån System1 Applikasjon Database Innlån Andre proses ser System2 Applikasjon Database Operativsystem Operativsystem Kartlegging av windows-maskiner: - Mulig å logge på fellesområder uten passord (anonymt)? - Mulig å hente ut brukerinformasjon? (Navn) - Mulig å få ut passordpolicy? - Lockout-policy? - Hente ut passord-database? Kartlegging av andre enheter - Linux, Sun, Mac, Switcher, Rutere, FWs - Bruk av fjernadministrasjonsverktøy? Verktøy: enum, nbtenum, ftp, telnet, VNC, remote desktop, google 21 Advisory

22 4. Aktiv fase, utnyttelse av sårbarheter Utlån System1 Applikasjon Database Innlån Andre proses ser System2 Applikasjon Database Operativsystem Operativsystem Logge på anonymt Søke etter passord i klartekst på fellesområder Søke etter sensitiv informasjon på fellesområder Logge på med sniffede passord (ikke uten godkjennelse) Teste databaser for tilgang - Hente ut passord og brukernavn - NB! TESTSYSTEMER Knekke passord Eskalering av rettigheter Verktøy: net use, Win søk, opwg, orabf, Cain&Abel, l0phtcrack 22 Advisory

23 5. Sammenstille med risikobildet, f.eks: Utlån System1 Applikasjon Database Innlån Andre proses ser System2 Applikasjon Database Operativsystem Operativsystem 1. Penger flyttes uautorisert - Kan vi opptre som andre personer i systemene? - Hvilke forretningssystemer kan vi logge på? - Kan vi utføre transaksjoner? Hvordan vil disse spores? 2. Uautorisert tilgang til forretningskritisk informasjon Hvilken informasjon har vi fått tilgang til? 3. Hærverk mot bankens/felles IT-infrastruktur Hvilke systemer har vi tilgang til, og i hvilket nivå? HÅNDFASTE REVISJONSBEVISER FAKTA Etter sikkerhetstesten kommer den viktigste jobben: Tiltak og oppfølging! - Tiltakene må rettes mot organisasjon og prosess still spørsmålet Hva er ÅRSAKEN til at de oppdagede avvikene/svakhetene er oppstått. 23 Advisory

24 En IT-sikkerhetstest gir et snapshot av teknisk sikkerhet på det aktuelle tidspunkt Dagens organisering Dagens produkter/ tjenester Et sikkerhetsparadigme Gitte samarbeidspartnere System- Konfigurasjon/ IT-Sikkerhet Definert brukermasse Teknologien som er i bruk Lover og regler Dagens versjoner av software 24 Advisory

25 Agenda Hvilket risikobilde står bankene overfor mht. intern IT-sikkerhet Hvordan tester vi den interne IT-sikkerheten (det tekniske perspektivet) Hvordan skal finansinstitusjonene håndtere risikobildet 25 Advisory

26 Iboenerisikobilde finans intern risiko Konsekvens Lav Medium Høy Aldri > ? > ? < ? 5-50 år? 26 Advisory RISKOMATRISE år? Lav Medium Høy Sannsynlighet 2 <1 år? 1 1. Penger flyttes uautorisert 2. Uautorisert tilgang til forretningskritisk informasjon 3. Hærverk mot bankens/felles ITinfrastruktur Tverrfaglige risikoog sårbarhetsanalyser

27 Faktorer som påvirker sikkerheten Mikko Hyppönen (F- Secure) til Computerworld: [Brukerne] stoler fremdeles alt for mye på oss Teknologi Entydige roller og ansvar oppfølging Sikkerhetspolicy Arkitektur-revisjon Organisasjon Retningslinjer sikkerhetsrevisjoner Konfigurasjonsstyring Endringsledelse Informasjonssikkerhet Sikkerhetskompetanse bedriftskultur opplæring Sikkerhetssamtale IT-revisjon Prosess Hendelsesrapportering Overvåkningsverktøy Sikkerhetsoppdatering 27 Advisory

28 28 Advisory

29 Takk for oppmerksomheten 29 Advisory

Etablere testnett og utarbeide metodikk for sikkerhetsrevisjoner

Etablere testnett og utarbeide metodikk for sikkerhetsrevisjoner Drift av datasystemer - bachelorprosjekt 19E Etablere testnett og utarbeide metodikk for sikkerhetsrevisjoner Gjertrud Eliassen og Børre Lagesen 2010 Agenda Introduksjon. Bakgrunn for prosjektet. Prosjektmål.

Detaljer

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2

Detaljer

Praktisk it-revisjon for regnskapsrevisor i regnskapsbekreftelsen

Praktisk it-revisjon for regnskapsrevisor i regnskapsbekreftelsen Praktisk it-revisjon for regnskapsrevisor i regnskapsbekreftelsen Nasjonal fagkonferanse i offentlig revisjon 2014 Agenda Bakgrunn Internkontroll ISSAI Risikobildet Vurderinger mht revisjonshandlinger

Detaljer

Hvordan koble seg opp mot prosjekt i SAFE fra Mac OS X?

Hvordan koble seg opp mot prosjekt i SAFE fra Mac OS X? Hvordan koble seg opp mot prosjekt i SAFE fra Mac OS X? Installere nødvendig programvare på Mac OSX som er driftet av IT For å installere Cisco AnyConnect Mobility Client på en Mac som er driftet av IT-avdelingen

Detaljer

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT)

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) 25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) Opplysninger om fylkeskommunen Fylkenr Fylkeskommunens navn Navn skjemaansvarlig Tlf nr E-post skjemaansvarlig Strategi 1 Har fylkeskommunen

Detaljer

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne

Detaljer

Revisjon av IKT-området i en mindre bank

Revisjon av IKT-området i en mindre bank Revisjon av IKT-området i en mindre bank Bankenes sikringsfond, Høstkonferansen 2010 Vidar A. Løken PwC Innholdet i presentasjonen 1. Hvilken risiko IT innebærer for bankenes interne kontroll 2. Bankens

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

Tilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017

Tilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017 Tilsyn med IKT-sikkerhet i finansnæringen Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017 Gjelder alle foretak under tilsyn Stiller krav til foretakenes styring og kontroll

Detaljer

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

VEILEDER YTE FJERNHJELP

VEILEDER YTE FJERNHJELP VEILEDER YTE FJERNHJELP INNLEDNING Denne veilederen beskriver hvordan du som skal yte fjernhjelp skal bruke tjenesten. Veiledningen er delt opp i tre deler: pålogging, Support og Access. Veilederen beskriver

Detaljer

KUNNSKAP.NO (versjon 7)

KUNNSKAP.NO (versjon 7) KUNNSKAP.NO (versjon 7) 1. Innlogging 1 2. Endre passord 1 3. Mine mapper 2 4. Hvordan jobbe med læremidlene? 2 5. Hvordan jobbe med oppgaver fra lærer? 4 6. Kalender 8 7. Internpost 8 8. Maskinkrav 10

Detaljer

Revisjon av informasjonssikkerhet

Revisjon av informasjonssikkerhet Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet

Detaljer

Småteknisk Cantor Controller installasjon

Småteknisk Cantor Controller installasjon Cantor AS Småteknisk Cantor Controller installasjon 10.10.2012 INSTALLASJON OG OPPSETT AV CANTOR CONTROLLER 3 Nedlasting av programfiler 3 Nyinstallasjon server / enbruker 3 A. Controller instansen som

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

Revisjon av IT-sikkerhetshåndboka

Revisjon av IT-sikkerhetshåndboka Direktørnettverket 4. juni 2014 Revisjon av IT-sikkerhetshåndboka IT-direktør Lars Oftedal Formål IT-sikkerhetsarbeidet skal sikre universitetets verdier, virksomhet, resultater og omdømme. Det skal beskytte

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

EndNote online. Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den.

EndNote online. Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. EndNote online EndNote online er en enklere versjon av EndNote desktop. Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. Alle studenter og ansatte ved UIS kan bruke

Detaljer

Hvordan koble seg opp mot prosjekt i SAFE fra Mac OS X?

Hvordan koble seg opp mot prosjekt i SAFE fra Mac OS X? Hvordan koble seg opp mot prosjekt i SAFE fra Mac OS X? Installere nødvendig programvare på Mac OSX som ikke er driftet av IT For å installere Cisco AnyConnect på Mac OSX som ikke er driftet av IT må du

Detaljer

Til Nye abonnenter av Adm.prg Tidl ref: Dato: Org.nr 943 942 102

Til Nye abonnenter av Adm.prg Tidl ref: Dato: Org.nr 943 942 102 Til Nye abonnenter av Adm.prg Vår ref: Tidl ref: Dato: Org.nr 943 942 102 Takk for din bestilling av Administrasjonsprogram for skytterlag. Vedlagt følger siste versjon av programmet. Fullstendig brukerveiledning

Detaljer

Windows 7. IT Forum 20.05.2010

Windows 7. IT Forum 20.05.2010 Windows 7 IT Forum 20.05.2010 Historikk - XP-løsningen utviklet for 8-9 år siden - Målgruppen var ca. 400 maskiner i sentraladministrasjonen og deler av Unifob - I dag er det over 7500 Windowsmaskiner

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

SPSS Høgskolen i Innlandet

SPSS Høgskolen i Innlandet SPSS Høgskolen i Innlandet Innhold Windows PC, tilkobling til SPSS... 2 Tilkobling:... 2 Steg 1.... 2 Steg 2.... 3 Steg 3.... 3 Steg 4... 4 Windows PC, åpne og lagre filer fra egen datamaskin... 5 Lagre

Detaljer

VEILEDER GI FJERNHJELP

VEILEDER GI FJERNHJELP VEILEDER GI FJERNHJELP INNLEDNING Denne veilederen beskriver hvordan du som skal gi fjernhjelp skal bruke tjenesten. Veilederen beskriver hvordan du logger på og hvordan du bruker modulene Support og Access.

Detaljer

IT er ikke bare for IT-revisorer

IT er ikke bare for IT-revisorer IT er ikke bare for IT-revisorer Nasjonal Fagkonferanse i offentlig revisjon 2014 Kent M. E. Kvalvik kk@rsmi.no 965 19 700 Agenda Hvorfor IT-revisjon Endringer i risikobildet IT-risikoer Forventninger

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

EndNote online. Alle studenter og ansatte ved UIS har tilgang til å bruke EndNote online.

EndNote online. Alle studenter og ansatte ved UIS har tilgang til å bruke EndNote online. EndNote online EndNote online er den nettbaserte utgaven av EndNote. Den utgaven de fleste tradisjonelt har brukt er EndNote desktop, som lagres lokalt på den PC-en man jobber på. Siden EndNote online

Detaljer

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018

Detaljer

WebSmart. Trond E. Nilsen Select AS

WebSmart. Trond E. Nilsen Select AS WebSmart Trond E. Nilsen Select AS Select AS Postordreselskap (nytte og pyntegjenstander) I Norge siden 1965 I Baltikum siden 1998 Egenutviklet Ordre/lager/faktura system basert på i5 9 ansatte i Norge

Detaljer

Planlegging og iverksetting av sikkerhetsavhengige tjenester i forskjellige systemer

Planlegging og iverksetting av sikkerhetsavhengige tjenester i forskjellige systemer Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Planlegging og iverksetting av sikkerhetsavhengige tjenester Stein Meisingseth 01.02.2005 Opphavsrett: Forfatter

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

ELEVROLLEN KUNNSKAP.NO (6.0)

ELEVROLLEN KUNNSKAP.NO (6.0) ELEVROLLEN KUNNSKAP.NO (6.0) 1. Innlogging 1 2. Endre passord 1 3. Mine mapper 1 4. Hvordan jobbe med læremidlene? 2 5. Hvordan jobbe med oppgaver fra lærer? 4 6. Kalender 8 7. Internpost 8 8. Maskinkrav

Detaljer

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN Digital skoleeksamen på Politihøgskolen betyr at eksamen gjennomføres på studentens egen PC/Mac fremfor med penn og papir. FØR EKSAMEN Krav til utstyr

Detaljer

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling

Detaljer

Med selvbetjening når vi ut til kundene med nye muligheter som setter nye trender.. More Software Solutions AS

Med selvbetjening når vi ut til kundene med nye muligheter som setter nye trender.. More Software Solutions AS Med selvbetjening når vi ut til kundene med nye muligheter som setter nye trender.. More Software Solutions AS 80% av alle forretningsdokumenter er skjema (Gartner og PWC) I stedet for å spørre hva det

Detaljer

Gode råd til sikkerhetsansvarlige

Gode råd til sikkerhetsansvarlige Gode råd til sikkerhetsansvarlige Lillian Røstad, PhD Leder, seksjon for informasjonssikkerhet Difi Lillian.Rostad@difi.no Seksjon for informasjonssikkerhet Difi skal i 2013 etablere en permanent enhet

Detaljer

Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?

Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer? Nasjonal møteplass Når pasienten skriver journalen, om pasientinvolvering og bruk av nye verktøy i psykiatrien Tromsø 7. september 2010 Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Datasikkerhet internt på sykehuset

Datasikkerhet internt på sykehuset Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer

Detaljer

Hvordan koble seg opp mot prosjekt i SAFE fra Windows?

Hvordan koble seg opp mot prosjekt i SAFE fra Windows? Hvordan koble seg opp mot prosjekt i SAFE fra Windows? Nødvendig programvare Uansett hvilket operativsystem du bruker og hvem som vedlikeholder maskinen din trenger du to forskjellige programmer for å

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB + Apple-logo hentet fra http://www.thelogomix.com/ Innhold Ny Mac-klient fra UiB... 2 Innlogging... 2 Hvordan endre visningsspråket/display Language...

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

4.1. Kravspesifikasjon

4.1. Kravspesifikasjon 4.1. Kravspesifikasjon Dette delkapittelet beskriver nærgående alle deler av systemet, hvordan det er tenkt ferdigutviklet med fokus på oppdragsgivers ønsker. 4.1.1. Innledning Informasjon om hvordan kravspesifikasjonens

Detaljer

Kvalitetssikring av arkivene

Kvalitetssikring av arkivene Kvalitetssikring av arkivene Kort om ROS-analysen og erfaringene fra UiT Norges arktiske universitet arkivleder Anita Dahlberg Kort om UiT Norges arktiske universitet Opprettet 1968 (vedtak) Sammenslått

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Informasjon for nye brukere Versjon 1.0

Informasjon for nye brukere Versjon 1.0 Informasjon for nye brukere Versjon 1.0 I nnholdsfortegnelse Forberedelser s. 2 Lage bruker på games.wewanttoknow.com s. 3 Legge til elever s. 4 Systemkrav for DragonBox edu s. 6 Rapporteringsverktøy s.

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON 1 INNLEDNING startet arbeidet med It-revisjon i Levanger kommune ved informasjonsbrev 03.01.01.

Detaljer

Risikovurdering for folk og ledere Normkonferansen 2018

Risikovurdering for folk og ledere Normkonferansen 2018 Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

Support, nye funksjoner og tjenester fra Uni Pluss

Support, nye funksjoner og tjenester fra Uni Pluss Support, nye funksjoner og tjenester fra Uni Pluss Hvem er vi? Rune Synnevåg Systemutvikler Begynte i Uni Pluss juli 2008 Erik Faugstad Kundekonsulent Begynte i Uni Pluss mars 2009. Dette står på menyen

Detaljer

Innføring i enkel Macbruk

Innføring i enkel Macbruk Innføring i enkel Macbruk 2 Innhold Koble Mac til projektor eller ekstra skjerm og justere oppløsning... 5 Logge på UiOs trådløse nett... 7 Koble til VPN... 10 Programvare for Mac... 16 Programkiosk for

Detaljer

Helseforskningsrett med fokus på personvern

Helseforskningsrett med fokus på personvern Helseforskningsrett med fokus på personvern Sverre Engelschiøn Helseforskningsrett 2009 Sverre Engelschiøn 1 Tema Nærmere om personvern Hva menes med informasjonssikkerhet? Helseregistre og forskning Helseforskningsrett

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Sikkerhet og tilgangskontroll i RDBMS-er

Sikkerhet og tilgangskontroll i RDBMS-er Sikkerhet og tilgangskontroll i RDBMS-er IN2090 14. nov 2018 Mathias Stang 1 Agenda Modeller for tilgangskontroll Brukere og roller i RDBMS-er GRANT og REVOKE SQL Injections 2 Hovedmål med databasesikkerhet

Detaljer

Sikkerhets skannere. Sikkerhets/sårbarhets skannere

Sikkerhets skannere. Sikkerhets/sårbarhets skannere Sikkerhetsskanning Sikkerhets skannere Sikkerhets/sårbarhets skannere Sjekker om systemet er sårbart for kjente sikkerhetsproblemer Sjekker åpne porter, versjoner, patch nivå Sender en sikker variant av

Detaljer

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN

DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN Digital skoleeksamen på Politihøgskolen betyr at eksamen gjennomføres på studentens egen PC/Mac fremfor med penn og papir. FØR EKSAMEN Krav til utstyr

Detaljer

Informasjonssikkerhet i UH-sektoren

Informasjonssikkerhet i UH-sektoren Informasjonssikkerhet i UH-sektoren Per Arne Enstad CSO Forum, 13-14 juni 2012 Dagens tekst Bakgrunn Gjennomføring Hvorfor sikkerhetspolicy? Erfaringer så langt Veien videre 2 Bakgrunn Tradisjonelt: Sikkerhet

Detaljer

Referansearkitektur sikkerhet

Referansearkitektur sikkerhet NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?

Detaljer

IT-sikkerhet i næringslivet - erfaringer fra bank

IT-sikkerhet i næringslivet - erfaringer fra bank IT-sikkerhet i næringslivet - erfaringer fra bank (ULN/LQGPR'Q% ,7HUQHUYHV\VWHPHWL'Q% GHUIRUYDUYLWLGOLJRSSWDWWDYGDWDVLNNHUKHW %HWDOLQJVIRUPLGOLQJ Håndteres i mange ledd alltid "men in the middle" 2SSEHYDULQJDYSXEOLNXPVSHQJHU

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Ville du kjøpt en TV som viste kun en kanal?

Ville du kjøpt en TV som viste kun en kanal? I Igels verden går de tynne klientene lengre Besøk din personlige Igel nettside og motta en gratis rapport verdt over 3000 kroner, eller meld deg på kostnadsfrie tekniske webinarer. www.igel.biz/customer.name.

Detaljer

Skolestart VG1 elever

Skolestart VG1 elever Skolestart VG1 elever Undervisningen i videregående skole krever at alle elevene har datamaskin. Elevene i vidaregående opplæring i Hordaland fylkeskommune har selv ansvar for å skaffe seg PC til skolestart

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

INTERNREVISJONENS REISE MOT 2020

INTERNREVISJONENS REISE MOT 2020 INTERNREVISJONENS REISE MOT 2020 IIA NORGES ÅRSKONFERANSE 2018 DOROTHEE SAUER HÅKON LØNMO 29. MAI 2018 Alt innhold, inkludert, men ikke begrenset til metoder og analyser i denne presentasjonen tilhører

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

IKT-revisjon som del av internrevisjonen

IKT-revisjon som del av internrevisjonen IKT-revisjon som del av internrevisjonen 26. oktober 2010 Kent M. E. Kvalvik, kent.kvalvik@bdo.no INNHOLD Litt bakgrunnsinformasjon Personalia 3 NIRFs nettverksgruppe for IT-revisjon 4 Hvorfor? Informasjonsteknologi

Detaljer

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

Løsninger på påloggingsproblemer

Løsninger på påloggingsproblemer Løsninger på påloggingsproblemer Under er en oversikt over ting som kan være feil, hva som er årsak og løsningsforslag: Feilmeldinger: Det er ingen brukere med det fødselsnummer det logges inn med BID

Detaljer

Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den.

Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. EndNote online EndNote online er en enklere versjon av EndNote X7 desktop. Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. Alle studenter og ansatte ved UIS kan

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er en omfattende og konfidensiell rapporteringsverktøy

Detaljer

Installasjon av Nett-TV-meter Trinn for trinn

Installasjon av Nett-TV-meter Trinn for trinn Installasjon av Nett-TV-meter Trinn for trinn Nett-TV-meter tilpasset for Windows og OS X (Mac). I dette dokumentet finner du fremgangsmåten for installasjonen av Nett-TV-meter. I e-posten du/dere har

Detaljer

Videokonsultasjon - sjekkliste

Videokonsultasjon - sjekkliste Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Videokonsultasjon - sjekkliste Støttedokument Faktaark nr. 54 Versjon: 1.0 Dato: 08.06.2017 Sjekkelisten inneholder krav som skal ivaretas

Detaljer

V I L K Å R F O R A D M I N I S T R A S J O N S V E R K T Ø Y T I L M O B I L E P A Y F O R B E D R I F T

V I L K Å R F O R A D M I N I S T R A S J O N S V E R K T Ø Y T I L M O B I L E P A Y F O R B E D R I F T V I L K Å R F O R A D M I N I S T R A S J O N S V E R K T Ø Y T I L M O B I L E P A Y F O R B E D R I F T Gjelder fra 08.05.2017 Administrasjonsverktøyet til MobilePay (heretter admin) gir bedriften mulighet

Detaljer

Fjerninnlogging over Internett

Fjerninnlogging over Internett Kapittel 9 Fjerninnlogging over Internett 9.1 Innledning I noen tilfeller har du behov for å kunne foreta innlogging på en Unix-basert fjern-datamaskin for å kunne utføre (operativsystem)kommandoer der,

Detaljer

IT-revisjon. Med fokus på sikkerhetsrevisjon. Versjon 1.0 15.oktober 2002. KITH Rapport 22/02 ISBN 82-7846-147-3

IT-revisjon. Med fokus på sikkerhetsrevisjon. Versjon 1.0 15.oktober 2002. KITH Rapport 22/02 ISBN 82-7846-147-3 IT-revisjon Med fokus på sikkerhetsrevisjon Versjon 1.0 15.oktober 2002 KITH Rapport 22/02 ISBN 82-7846-147-3 KITH-rapport TITTEL IT-revisjon Med fokus på sikkerhetsrevisjon Forfatter(e) Bjarte Aksnes,

Detaljer

Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den.

Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. EndNote online EndNote online er en enklere versjon av EndNote X7 desktop. Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. Alle studenter og ansatte ved UIS kan

Detaljer

Gode råd til sikkerhetsansvarlige

Gode råd til sikkerhetsansvarlige Gode råd til sikkerhetsansvarlige Lillian Røstad, PhD Leder, seksjon for informasjonssikkerhet Difi Lillian.Rostad@difi.no Førsteamanuensis II, IDI, NTNU Om Difi Visjon: utvikle offentlig sektor Digitalisering

Detaljer

Samlet risikobilde av pasientreiseområdet 2014 Sannsynlighet

Samlet risikobilde av pasientreiseområdet 2014 Sannsynlighet Konsekvens Samlet risikobilde av pasientreiseområdet 2014 Sannsynlighet 1 2 3 4 5 5 4 3 1. Sikkerhet 2. Bruk av og kunnskap om 3. Eksterne avtaleparter 4. Økonomiske misligheter 5. Annet 2 1 Risiko Risikopunkt

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Publiseringsløsning for internettsider

Publiseringsløsning for internettsider Publiseringsløsning for internettsider Hva er Edit? Edit er et verktøy for publisering og vedlikehold av nettsider. Tidligere har det å vedlikeholde en nettside vært en tungvinn prosess, men nå kan alle

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Brannmur Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangerin g av prosess Evalueringsskjema for foretakets brannmur

Detaljer

Mørketallsundersøkelsen 2008

Mørketallsundersøkelsen 2008 Mørketallsundersøkelsen 2008 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2008 24-25 September 1 Mørketallsundersøkelsen Dette er den 6. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer