Testing av intern IT-sikkerhet
|
|
- Borgar Dahle
- 8 år siden
- Visninger:
Transkript
1 Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til andre uten å på forhånd ha innhentet skriftlig tillatelse. 28. mars 2007
2 Agenda Hvilket risikobilde står bankene overfor mht. intern IT-sikkerhet Hvordan tester vi den interne IT-sikkerheten (det tekniske perspektivet) Hvordan skal finansinstitusjonene håndtere risikobildet 2 Advisory
3 Helhetlig kontroll av IT-sikkerhet Tradisjonell IT-revisjon, IT-generelle kontroller (ITGC) - Nødvendig, men alene ikke tilstrekkelig Penetration-testing - Nødvendig, men alene ikke tilstrekkelig - (Hvem tør plante virus for åteste sikkerheten?) - Sikkerhetstesting bør være et supplement til IT-revisjon Arkitektur-revisjon - Nødvendig, men alene ikke tilstrekkelig 3 Advisory
4 Mørketallsundersøkelsen 2006 Utsendt til 2000 virksomheter, 749 svar. estimert at norske virksomheter ble utsatt for nærmere 3900 datainnbrudd siste 12 måneder Virksomheter er godt rustet på tekniske sikringstiltak... understreker viktigheten av å arbeide med andre tiltak enn tekniske for å bedre sikkerheten Mørketall for finanssektoren? 4 Advisory
5 5 Advisory
6 Agenda Hvilket risikobilde står bankene overfor mht. intern IT-sikkerhet Hvordan tester vi den interne IT-sikkerheten (det tekniske perspektivet) Hvordan skal finansinstitusjonene håndtere risikobildet 6 Advisory
7 Iboenerisikobilde finans intern risiko Konsekvens Lav Medium Høy > ? > ? < ? RISKOMATRISE Penger flyttes uautorisert 2. Uautorisert tilgang til forretningskritisk informasjon 3. Hærverk mot bankens/felles ITinfrastruktur Aldri 5-50 år? 1-5 år? <1 år? Lav Medium Høy Sannsynlighet 7 Advisory
8 Ønsket situasjon Konsekvens Lav Medium Høy > ? 1 > ? 2 3 < ? RISKOMATRISE Penger flyttes uautorisert 2. Uautorisert tilgang til forretningskritisk informasjon 3. Hærverk mot bankens/felles ITinfrastruktur Aldri 5-50 år? 1-5 år? <1 år Lav Medium Høy Sannsynlighet 8 Advisory
9 Angående Advisory
10 Angående 2 10 Advisory
11 Angående 3 11 Advisory
12 Agenda Hvilket risikobilde står bankene overfor mht. intern IT-sikkerhet Hvordan tester vi den interne IT-sikkerheten (det tekniske perspektivet) Hvordan skal finansinstitusjonene håndtere risikobildet 12 Advisory
13 Sikkerhetstesting sett i en større sammenheng Forretningsprosesser Utlån Innlån Prinsippskisse Andre prosesser System1 System2 IKT-infrastruktur Applikasjon Database Operativsystem Applikasjon Database Operativsystem Nettverk Eksempel påmulige kompromitteringer i infrastrukturen 13 Advisory
14 Hva ønsker vi åundersøke, og hvorfor? 14 Advisory
15 Hva ønsker vi åundersøke, og hvorfor? Tekniske blundere? Manglende prosedyrer? Svikt i etterlevelse av prosedyrer? En sikkerhetstest kan gi håndfaste beviser for at internkontrollen ikke fungerer tilfredsstillende. Den kan peke i retningen av bakenforliggende årsak ved at symptomene oppdages. 15 Advisory
16 System1 Applikasjon Database Operativsystem System2 Applikasjon Database Operativsystem 1. Oppkopling og kommunikasjon Prosess1 Prosess2 Prosess3 I hvilken grad kan vi benytte uautorisert utstyr? - Policy: OK at uautorisert utstyr kan koples til og kommunisere med nettverket? - EKSEMPEL? - Hvilke kontroller eksisterer for å hindre uautorisert utstyr på nettverket? - Vil uautorisert utstyr oppdages? I hvilken grad kan vi benytte virksomhetens eget utstyr til å utføre uautoriserte handlinger? - Policy: OK at deres eget utstyr kan benyttes til å kjøre uautorisert software? - Hvilke kontroller eksisterer for å hindre at virksomhetens eget utstyr benyttes? Nettverk 16 Advisory
17 17 Advisory
18 System1 Applikasjon Database Operativsystem System2 Applikasjon Database Operativsystem 2. Kommunikasjon og kartlegging Prosess1 Prosess2 Prosess3 Nettverk I hvilken grad er det mulig å kommunisere med internett? - Er det nødvendig og hensiktsmessig at alle ansatte har direkte tilgang til internett? (Tjenestelig behov?) - Hva er mulig å laste ned? Kjøre på lokal maskin på nettverket? Hva ser vi når vi kun lytter? - Konfidensiell informasjon? Passord? Er det mulig å snappe opp passord på nettverket? - Mange applikasjoner (inkl. internett-sites) sender login-credentials i klartekst - SYNKRONISERING Verktøy: Cain & Abel, Ethereal, Ettercap, John the Ripper 18 Advisory
19 3. Aktiv fase, kartlegging Utlån System1 Applikasjon Database Innlån Andre proses ser System2 Applikasjon Database Operativsystem Operativsystem Hvilke maskiner har vi tilgang til og hvilke tjenester tilbyr disse? - Andre kontorer? - Samarbeidspartnere? - Andre nettverk? - Hvilke uautoriserte aktiviteter blir oppdaget? Hvilke operativsystemer, applikasjoner og versjoner ser vi? - Velkjente sårbarheter? Verktøy: nmap, nessus 19 Advisory
20 20 Advisory
21 3. Aktiv fase, kartlegging Utlån System1 Applikasjon Database Innlån Andre proses ser System2 Applikasjon Database Operativsystem Operativsystem Kartlegging av windows-maskiner: - Mulig å logge på fellesområder uten passord (anonymt)? - Mulig å hente ut brukerinformasjon? (Navn) - Mulig å få ut passordpolicy? - Lockout-policy? - Hente ut passord-database? Kartlegging av andre enheter - Linux, Sun, Mac, Switcher, Rutere, FWs - Bruk av fjernadministrasjonsverktøy? Verktøy: enum, nbtenum, ftp, telnet, VNC, remote desktop, google 21 Advisory
22 4. Aktiv fase, utnyttelse av sårbarheter Utlån System1 Applikasjon Database Innlån Andre proses ser System2 Applikasjon Database Operativsystem Operativsystem Logge på anonymt Søke etter passord i klartekst på fellesområder Søke etter sensitiv informasjon på fellesområder Logge på med sniffede passord (ikke uten godkjennelse) Teste databaser for tilgang - Hente ut passord og brukernavn - NB! TESTSYSTEMER Knekke passord Eskalering av rettigheter Verktøy: net use, Win søk, opwg, orabf, Cain&Abel, l0phtcrack 22 Advisory
23 5. Sammenstille med risikobildet, f.eks: Utlån System1 Applikasjon Database Innlån Andre proses ser System2 Applikasjon Database Operativsystem Operativsystem 1. Penger flyttes uautorisert - Kan vi opptre som andre personer i systemene? - Hvilke forretningssystemer kan vi logge på? - Kan vi utføre transaksjoner? Hvordan vil disse spores? 2. Uautorisert tilgang til forretningskritisk informasjon Hvilken informasjon har vi fått tilgang til? 3. Hærverk mot bankens/felles IT-infrastruktur Hvilke systemer har vi tilgang til, og i hvilket nivå? HÅNDFASTE REVISJONSBEVISER FAKTA Etter sikkerhetstesten kommer den viktigste jobben: Tiltak og oppfølging! - Tiltakene må rettes mot organisasjon og prosess still spørsmålet Hva er ÅRSAKEN til at de oppdagede avvikene/svakhetene er oppstått. 23 Advisory
24 En IT-sikkerhetstest gir et snapshot av teknisk sikkerhet på det aktuelle tidspunkt Dagens organisering Dagens produkter/ tjenester Et sikkerhetsparadigme Gitte samarbeidspartnere System- Konfigurasjon/ IT-Sikkerhet Definert brukermasse Teknologien som er i bruk Lover og regler Dagens versjoner av software 24 Advisory
25 Agenda Hvilket risikobilde står bankene overfor mht. intern IT-sikkerhet Hvordan tester vi den interne IT-sikkerheten (det tekniske perspektivet) Hvordan skal finansinstitusjonene håndtere risikobildet 25 Advisory
26 Iboenerisikobilde finans intern risiko Konsekvens Lav Medium Høy Aldri > ? > ? < ? 5-50 år? 26 Advisory RISKOMATRISE år? Lav Medium Høy Sannsynlighet 2 <1 år? 1 1. Penger flyttes uautorisert 2. Uautorisert tilgang til forretningskritisk informasjon 3. Hærverk mot bankens/felles ITinfrastruktur Tverrfaglige risikoog sårbarhetsanalyser
27 Faktorer som påvirker sikkerheten Mikko Hyppönen (F- Secure) til Computerworld: [Brukerne] stoler fremdeles alt for mye på oss Teknologi Entydige roller og ansvar oppfølging Sikkerhetspolicy Arkitektur-revisjon Organisasjon Retningslinjer sikkerhetsrevisjoner Konfigurasjonsstyring Endringsledelse Informasjonssikkerhet Sikkerhetskompetanse bedriftskultur opplæring Sikkerhetssamtale IT-revisjon Prosess Hendelsesrapportering Overvåkningsverktøy Sikkerhetsoppdatering 27 Advisory
28 28 Advisory
29 Takk for oppmerksomheten 29 Advisory
Etablere testnett og utarbeide metodikk for sikkerhetsrevisjoner
Drift av datasystemer - bachelorprosjekt 19E Etablere testnett og utarbeide metodikk for sikkerhetsrevisjoner Gjertrud Eliassen og Børre Lagesen 2010 Agenda Introduksjon. Bakgrunn for prosjektet. Prosjektmål.
DetaljerVEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE
ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2
DetaljerPraktisk it-revisjon for regnskapsrevisor i regnskapsbekreftelsen
Praktisk it-revisjon for regnskapsrevisor i regnskapsbekreftelsen Nasjonal fagkonferanse i offentlig revisjon 2014 Agenda Bakgrunn Internkontroll ISSAI Risikobildet Vurderinger mht revisjonshandlinger
DetaljerHvordan koble seg opp mot prosjekt i SAFE fra Mac OS X?
Hvordan koble seg opp mot prosjekt i SAFE fra Mac OS X? Installere nødvendig programvare på Mac OSX som er driftet av IT For å installere Cisco AnyConnect Mobility Client på en Mac som er driftet av IT-avdelingen
Detaljer25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT)
25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) Opplysninger om fylkeskommunen Fylkenr Fylkeskommunens navn Navn skjemaansvarlig Tlf nr E-post skjemaansvarlig Strategi 1 Har fylkeskommunen
DetaljerInnhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
DetaljerRevisjon av IKT-området i en mindre bank
Revisjon av IKT-området i en mindre bank Bankenes sikringsfond, Høstkonferansen 2010 Vidar A. Løken PwC Innholdet i presentasjonen 1. Hvilken risiko IT innebærer for bankenes interne kontroll 2. Bankens
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerHvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS
Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerGod IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
DetaljerTilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017
Tilsyn med IKT-sikkerhet i finansnæringen Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017 Gjelder alle foretak under tilsyn Stiller krav til foretakenes styring og kontroll
DetaljerSikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019
Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerHovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole
Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerVEILEDER YTE FJERNHJELP
VEILEDER YTE FJERNHJELP INNLEDNING Denne veilederen beskriver hvordan du som skal yte fjernhjelp skal bruke tjenesten. Veiledningen er delt opp i tre deler: pålogging, Support og Access. Veilederen beskriver
DetaljerKUNNSKAP.NO (versjon 7)
KUNNSKAP.NO (versjon 7) 1. Innlogging 1 2. Endre passord 1 3. Mine mapper 2 4. Hvordan jobbe med læremidlene? 2 5. Hvordan jobbe med oppgaver fra lærer? 4 6. Kalender 8 7. Internpost 8 8. Maskinkrav 10
DetaljerRevisjon av informasjonssikkerhet
Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet
DetaljerSmåteknisk Cantor Controller installasjon
Cantor AS Småteknisk Cantor Controller installasjon 10.10.2012 INSTALLASJON OG OPPSETT AV CANTOR CONTROLLER 3 Nedlasting av programfiler 3 Nyinstallasjon server / enbruker 3 A. Controller instansen som
DetaljerMobilbank kontrollspørsmål apper
Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål
DetaljerRevisjon av IT-sikkerhetshåndboka
Direktørnettverket 4. juni 2014 Revisjon av IT-sikkerhetshåndboka IT-direktør Lars Oftedal Formål IT-sikkerhetsarbeidet skal sikre universitetets verdier, virksomhet, resultater og omdømme. Det skal beskytte
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerBYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis
DetaljerEndNote online. Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den.
EndNote online EndNote online er en enklere versjon av EndNote desktop. Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. Alle studenter og ansatte ved UIS kan bruke
DetaljerHvordan koble seg opp mot prosjekt i SAFE fra Mac OS X?
Hvordan koble seg opp mot prosjekt i SAFE fra Mac OS X? Installere nødvendig programvare på Mac OSX som ikke er driftet av IT For å installere Cisco AnyConnect på Mac OSX som ikke er driftet av IT må du
DetaljerTil Nye abonnenter av Adm.prg Tidl ref: Dato: Org.nr 943 942 102
Til Nye abonnenter av Adm.prg Vår ref: Tidl ref: Dato: Org.nr 943 942 102 Takk for din bestilling av Administrasjonsprogram for skytterlag. Vedlagt følger siste versjon av programmet. Fullstendig brukerveiledning
DetaljerWindows 7. IT Forum 20.05.2010
Windows 7 IT Forum 20.05.2010 Historikk - XP-løsningen utviklet for 8-9 år siden - Målgruppen var ca. 400 maskiner i sentraladministrasjonen og deler av Unifob - I dag er det over 7500 Windowsmaskiner
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerSikkerhetshåndbok for Utdanningsetaten. kortversjon
Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering
DetaljerRiksrevisjonens erfaringer fra sikkerhetsrevisjoner
Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerSPSS Høgskolen i Innlandet
SPSS Høgskolen i Innlandet Innhold Windows PC, tilkobling til SPSS... 2 Tilkobling:... 2 Steg 1.... 2 Steg 2.... 3 Steg 3.... 3 Steg 4... 4 Windows PC, åpne og lagre filer fra egen datamaskin... 5 Lagre
DetaljerVEILEDER GI FJERNHJELP
VEILEDER GI FJERNHJELP INNLEDNING Denne veilederen beskriver hvordan du som skal gi fjernhjelp skal bruke tjenesten. Veilederen beskriver hvordan du logger på og hvordan du bruker modulene Support og Access.
DetaljerIT er ikke bare for IT-revisorer
IT er ikke bare for IT-revisorer Nasjonal Fagkonferanse i offentlig revisjon 2014 Kent M. E. Kvalvik kk@rsmi.no 965 19 700 Agenda Hvorfor IT-revisjon Endringer i risikobildet IT-risikoer Forventninger
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerDen mobile arbeidshverdagen
Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk
DetaljerEndNote online. Alle studenter og ansatte ved UIS har tilgang til å bruke EndNote online.
EndNote online EndNote online er den nettbaserte utgaven av EndNote. Den utgaven de fleste tradisjonelt har brukt er EndNote desktop, som lagres lokalt på den PC-en man jobber på. Siden EndNote online
DetaljerNTNU Retningslinje for fysisk sikring av IKTinfrastruktur
Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018
DetaljerWebSmart. Trond E. Nilsen Select AS
WebSmart Trond E. Nilsen Select AS Select AS Postordreselskap (nytte og pyntegjenstander) I Norge siden 1965 I Baltikum siden 1998 Egenutviklet Ordre/lager/faktura system basert på i5 9 ansatte i Norge
DetaljerPlanlegging og iverksetting av sikkerhetsavhengige tjenester i forskjellige systemer
Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Planlegging og iverksetting av sikkerhetsavhengige tjenester Stein Meisingseth 01.02.2005 Opphavsrett: Forfatter
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerELEVROLLEN KUNNSKAP.NO (6.0)
ELEVROLLEN KUNNSKAP.NO (6.0) 1. Innlogging 1 2. Endre passord 1 3. Mine mapper 1 4. Hvordan jobbe med læremidlene? 2 5. Hvordan jobbe med oppgaver fra lærer? 4 6. Kalender 8 7. Internpost 8 8. Maskinkrav
DetaljerDIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN
DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN Digital skoleeksamen på Politihøgskolen betyr at eksamen gjennomføres på studentens egen PC/Mac fremfor med penn og papir. FØR EKSAMEN Krav til utstyr
DetaljerFagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling
DetaljerMed selvbetjening når vi ut til kundene med nye muligheter som setter nye trender.. More Software Solutions AS
Med selvbetjening når vi ut til kundene med nye muligheter som setter nye trender.. More Software Solutions AS 80% av alle forretningsdokumenter er skjema (Gartner og PWC) I stedet for å spørre hva det
DetaljerGode råd til sikkerhetsansvarlige
Gode råd til sikkerhetsansvarlige Lillian Røstad, PhD Leder, seksjon for informasjonssikkerhet Difi Lillian.Rostad@difi.no Seksjon for informasjonssikkerhet Difi skal i 2013 etablere en permanent enhet
DetaljerHvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?
Nasjonal møteplass Når pasienten skriver journalen, om pasientinvolvering og bruk av nye verktøy i psykiatrien Tromsø 7. september 2010 Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?
DetaljerKompetansemål fra Kunnskapsløftet
Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på
DetaljerDatasikkerhet internt på sykehuset
Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer
DetaljerHvordan koble seg opp mot prosjekt i SAFE fra Windows?
Hvordan koble seg opp mot prosjekt i SAFE fra Windows? Nødvendig programvare Uansett hvilket operativsystem du bruker og hvem som vedlikeholder maskinen din trenger du to forskjellige programmer for å
DetaljerViktig informasjon til nye brukere av Mac-klient fra UiB
Viktig informasjon til nye brukere av Mac-klient fra UiB + Apple-logo hentet fra http://www.thelogomix.com/ Innhold Ny Mac-klient fra UiB... 2 Innlogging... 2 Hvordan endre visningsspråket/display Language...
DetaljerVirksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.
CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.
Detaljer4.1. Kravspesifikasjon
4.1. Kravspesifikasjon Dette delkapittelet beskriver nærgående alle deler av systemet, hvordan det er tenkt ferdigutviklet med fokus på oppdragsgivers ønsker. 4.1.1. Innledning Informasjon om hvordan kravspesifikasjonens
DetaljerKvalitetssikring av arkivene
Kvalitetssikring av arkivene Kort om ROS-analysen og erfaringene fra UiT Norges arktiske universitet arkivleder Anita Dahlberg Kort om UiT Norges arktiske universitet Opprettet 1968 (vedtak) Sammenslått
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerInformasjon for nye brukere Versjon 1.0
Informasjon for nye brukere Versjon 1.0 I nnholdsfortegnelse Forberedelser s. 2 Lage bruker på games.wewanttoknow.com s. 3 Legge til elever s. 4 Systemkrav for DragonBox edu s. 6 Rapporteringsverktøy s.
DetaljerInternkontroll og informasjonssikkerhet lover og standarder
Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften
DetaljerMørketallsundersøkelsen 2006
Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget
DetaljerSØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON
SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON 1 INNLEDNING startet arbeidet med It-revisjon i Levanger kommune ved informasjonsbrev 03.01.01.
DetaljerRisikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerSupport, nye funksjoner og tjenester fra Uni Pluss
Support, nye funksjoner og tjenester fra Uni Pluss Hvem er vi? Rune Synnevåg Systemutvikler Begynte i Uni Pluss juli 2008 Erik Faugstad Kundekonsulent Begynte i Uni Pluss mars 2009. Dette står på menyen
DetaljerInnføring i enkel Macbruk
Innføring i enkel Macbruk 2 Innhold Koble Mac til projektor eller ekstra skjerm og justere oppløsning... 5 Logge på UiOs trådløse nett... 7 Koble til VPN... 10 Programvare for Mac... 16 Programkiosk for
DetaljerHelseforskningsrett med fokus på personvern
Helseforskningsrett med fokus på personvern Sverre Engelschiøn Helseforskningsrett 2009 Sverre Engelschiøn 1 Tema Nærmere om personvern Hva menes med informasjonssikkerhet? Helseregistre og forskning Helseforskningsrett
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerSikkerhet og tilgangskontroll i RDBMS-er
Sikkerhet og tilgangskontroll i RDBMS-er IN2090 14. nov 2018 Mathias Stang 1 Agenda Modeller for tilgangskontroll Brukere og roller i RDBMS-er GRANT og REVOKE SQL Injections 2 Hovedmål med databasesikkerhet
DetaljerSikkerhets skannere. Sikkerhets/sårbarhets skannere
Sikkerhetsskanning Sikkerhets skannere Sikkerhets/sårbarhets skannere Sjekker om systemet er sårbart for kjente sikkerhetsproblemer Sjekker åpne porter, versjoner, patch nivå Sender en sikker variant av
DetaljerDIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN
DIGITAL SKOLEEKSAMEN FOR STUDENTER VED POLITIHØGSKOLEN Digital skoleeksamen på Politihøgskolen betyr at eksamen gjennomføres på studentens egen PC/Mac fremfor med penn og papir. FØR EKSAMEN Krav til utstyr
DetaljerInformasjonssikkerhet i UH-sektoren
Informasjonssikkerhet i UH-sektoren Per Arne Enstad CSO Forum, 13-14 juni 2012 Dagens tekst Bakgrunn Gjennomføring Hvorfor sikkerhetspolicy? Erfaringer så langt Veien videre 2 Bakgrunn Tradisjonelt: Sikkerhet
DetaljerReferansearkitektur sikkerhet
NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?
DetaljerIT-sikkerhet i næringslivet - erfaringer fra bank
IT-sikkerhet i næringslivet - erfaringer fra bank (ULN/LQGPR'Q% ,7HUQHUYHV\VWHPHWL'Q% GHUIRUYDUYLWLGOLJRSSWDWWDYGDWDVLNNHUKHW %HWDOLQJVIRUPLGOLQJ Håndteres i mange ledd alltid "men in the middle" 2SSEHYDULQJDYSXEOLNXPVSHQJHU
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerVille du kjøpt en TV som viste kun en kanal?
I Igels verden går de tynne klientene lengre Besøk din personlige Igel nettside og motta en gratis rapport verdt over 3000 kroner, eller meld deg på kostnadsfrie tekniske webinarer. www.igel.biz/customer.name.
DetaljerSkolestart VG1 elever
Skolestart VG1 elever Undervisningen i videregående skole krever at alle elevene har datamaskin. Elevene i vidaregående opplæring i Hordaland fylkeskommune har selv ansvar for å skaffe seg PC til skolestart
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerKommunens Internkontroll
Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging
DetaljerINTERNREVISJONENS REISE MOT 2020
INTERNREVISJONENS REISE MOT 2020 IIA NORGES ÅRSKONFERANSE 2018 DOROTHEE SAUER HÅKON LØNMO 29. MAI 2018 Alt innhold, inkludert, men ikke begrenset til metoder og analyser i denne presentasjonen tilhører
DetaljerOm søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"
Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerIKT-revisjon som del av internrevisjonen
IKT-revisjon som del av internrevisjonen 26. oktober 2010 Kent M. E. Kvalvik, kent.kvalvik@bdo.no INNHOLD Litt bakgrunnsinformasjon Personalia 3 NIRFs nettverksgruppe for IT-revisjon 4 Hvorfor? Informasjonsteknologi
DetaljerKonfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.
Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre
DetaljerSIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
DetaljerLøsninger på påloggingsproblemer
Løsninger på påloggingsproblemer Under er en oversikt over ting som kan være feil, hva som er årsak og løsningsforslag: Feilmeldinger: Det er ingen brukere med det fødselsnummer det logges inn med BID
DetaljerDen er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den.
EndNote online EndNote online er en enklere versjon av EndNote X7 desktop. Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. Alle studenter og ansatte ved UIS kan
DetaljerOm EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis
Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er en omfattende og konfidensiell rapporteringsverktøy
DetaljerInstallasjon av Nett-TV-meter Trinn for trinn
Installasjon av Nett-TV-meter Trinn for trinn Nett-TV-meter tilpasset for Windows og OS X (Mac). I dette dokumentet finner du fremgangsmåten for installasjonen av Nett-TV-meter. I e-posten du/dere har
DetaljerVideokonsultasjon - sjekkliste
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Videokonsultasjon - sjekkliste Støttedokument Faktaark nr. 54 Versjon: 1.0 Dato: 08.06.2017 Sjekkelisten inneholder krav som skal ivaretas
DetaljerV I L K Å R F O R A D M I N I S T R A S J O N S V E R K T Ø Y T I L M O B I L E P A Y F O R B E D R I F T
V I L K Å R F O R A D M I N I S T R A S J O N S V E R K T Ø Y T I L M O B I L E P A Y F O R B E D R I F T Gjelder fra 08.05.2017 Administrasjonsverktøyet til MobilePay (heretter admin) gir bedriften mulighet
DetaljerFjerninnlogging over Internett
Kapittel 9 Fjerninnlogging over Internett 9.1 Innledning I noen tilfeller har du behov for å kunne foreta innlogging på en Unix-basert fjern-datamaskin for å kunne utføre (operativsystem)kommandoer der,
DetaljerIT-revisjon. Med fokus på sikkerhetsrevisjon. Versjon 1.0 15.oktober 2002. KITH Rapport 22/02 ISBN 82-7846-147-3
IT-revisjon Med fokus på sikkerhetsrevisjon Versjon 1.0 15.oktober 2002 KITH Rapport 22/02 ISBN 82-7846-147-3 KITH-rapport TITTEL IT-revisjon Med fokus på sikkerhetsrevisjon Forfatter(e) Bjarte Aksnes,
DetaljerDen er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den.
EndNote online EndNote online er en enklere versjon av EndNote X7 desktop. Den er nettbasert, og man trenger derfor ikke installere et eget program for å bruke den. Alle studenter og ansatte ved UIS kan
DetaljerGode råd til sikkerhetsansvarlige
Gode råd til sikkerhetsansvarlige Lillian Røstad, PhD Leder, seksjon for informasjonssikkerhet Difi Lillian.Rostad@difi.no Førsteamanuensis II, IDI, NTNU Om Difi Visjon: utvikle offentlig sektor Digitalisering
DetaljerSamlet risikobilde av pasientreiseområdet 2014 Sannsynlighet
Konsekvens Samlet risikobilde av pasientreiseområdet 2014 Sannsynlighet 1 2 3 4 5 5 4 3 1. Sikkerhet 2. Bruk av og kunnskap om 3. Eksterne avtaleparter 4. Økonomiske misligheter 5. Annet 2 1 Risiko Risikopunkt
DetaljerIfølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:
Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede
DetaljerPubliseringsløsning for internettsider
Publiseringsløsning for internettsider Hva er Edit? Edit er et verktøy for publisering og vedlikehold av nettsider. Tidligere har det å vedlikeholde en nettside vært en tungvinn prosess, men nå kan alle
DetaljerEgenevalueringsskjema
Egenevalueringsskjema Brannmur Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangerin g av prosess Evalueringsskjema for foretakets brannmur
DetaljerMørketallsundersøkelsen 2008
Mørketallsundersøkelsen 2008 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2008 24-25 September 1 Mørketallsundersøkelsen Dette er den 6. mørketallsrapporten som utarbeides av Datakrimutvalget
Detaljer