Revisjon av IT i finanssektoren. Gaute Brynildsen Past President ISACA Norway Chapter Revisjonsleder IT og Operations, Konsernrevisjonen DNB

Størrelse: px
Begynne med side:

Download "Revisjon av IT i finanssektoren. Gaute Brynildsen Past President ISACA Norway Chapter Revisjonsleder IT og Operations, Konsernrevisjonen DNB"

Transkript

1 Revisjon av IT i finanssektoren Gaute Brynildsen Past President ISACA Norway Chapter Revisjonsleder IT og Operations, Konsernrevisjonen DNB

2 Agenda Litt om meg Eksempler på informasjonskilder som hjelpe oss Revisjon av IT området Eksempler på noen få tema

3 Gaute Brynildsen ISACA Norway Chapter styreverv siden 2007 Programkomite, Vise President, President og nå Past President DNB Konsernrevisjonen siden 2006 IT-revisjon. Revisjonsleder med hovedprosessansvar for IT området. Relevante sertifiseringer: CISA (Certified Information Systems Auditor) CRISC (Certified in Risk and Information Systems Control) GSNA (GIAC Systems and Network Auditor)(GIAC=global information assurance certification) CIA (Certified Internal Auditor)

4 IKT-Forskriften (Grunnmuren ITGC) Forskrift om bruk av informasjons- og kommunikasjonsteknologi (IKT) 1. Virkeområde 2. Planlegging og organisering 3. Risikoanalyse 4. Kvalitet 5. Sikkerhet 6. Utvikling og anskaffelse 7. Systemvedlikehold 8. Drift 9. Avviks- og endringshåndtering 10. Krav til kontinuitet 11. Driftsavbrudd og katastrofeberedskap 12. Utkontraktering 13. Dokumentasjon 14. Dispensasjon 15. Ikrafttredelse Veiledning fra 2003 Også andre lover, forskrifter og bransjekrav som treffer IT

5 COBIT 5 Principles Source: COBIT 5, figure ISACA 5 All rights reserved.

6 COBIT 5 Enablers Source: COBIT 5, figure ISACA All rights reserved. 6

7 COBIT 5 som utgangspunkt for planlegging God praksis for IT-styring (COSO for IT)

8 COBIT 5: Domains and Processes Processes for governance of IT Evaluate, Direct and Monitor (EDM) EDM01: Ensure governance framework settings and maintenance EDM02: Ensure benefits delivery EDM03: Ensure risk optimisation EDM04: Ensure resource optimisation EDM05: Ensure stakeholder transparency Align, Plan and Organise (APO) AP001: Manage the IT management framework APO08: Manage relationships APO02: Manage strategy APO09: Manage Service Agreements APO03: Manage Enterprise Architecture APO10: Manage suppliers APO04: Manage Innovation APO11: Manage quality APO05: Manage portfolio APO12: Manage risk APO06: Manage budget and costs APO13: Manage security APO07: Manage human resources Monitor, Evaluate and Assess MEA01: Monitor, evaluate and assess performance and conformance Build, Aquire and Implement (BAI) BAI01: Manage Programmes and Projects BAI08: Manage knowledge BAI02: Manage requirements definition BAI09: Manage assets BAI03: Manage solutions identification and build BAI10: Manage configuration BAI04: Manage availability and capacity BAI05: Manage organisational change enablement BAI06: Manage changes BAI07: Manage change acceptance and transitioning MEA02: Monitor, evaluate and assess the systems of internal control Deliver, Service and Support (DSS) DSS01: Manage operations DSS02: Manage service requests and incidents DSS03: Manage problems DSS04: Manage continuity DSS05: Manage security services DSS06: Manage business process controls MEA03: Monitor, evaluate and assess compliance with external requirements Processes for management of enterprise IT 8

9 COBIT 5 Rammeverket er gratis. Bli medlem i ISACA for tilgang til flere verktøy. COBIT toolkit vurder om de rette kontrollene er på plass. Tilgjengelig i andre kvartal: COBIT 5 for Assurance

10 Finanstilsynets verktøykasse IT-tilsyn Risiko- og sårbarhetsanalyse (ROS) Veiledning risikoanalyse Egenevalueringer: Egenevaluering Business Continuity (pdf) Egenevaluering prosjekthåndtering (pdf) Egenevaluering brannmur (pdf) Egenevaluering change, release, configuration (pdf) Egenevaluering endepunktsikkerhet (pdf) Egenevaluering filialer (pdf) Egenevaluering katastrofeberedskap (pdf) Egenevaluering nettbank (pdf) Egenevaluering operasjonell risiko (pdf) Egenevaluering operasjonell risiko (forenklet) (pdf) Egenevaluering overvåkingssystemer mot hvitvasking (pdf) Egenevaluering service desk, incident, problem (pdf) Egenevaluering service level management (pdf) Egenevaluering systemer for betalingstjenester (pdf)

11 SANS : Twenty Critical Security Controls for Effective Cyber Defense Critical Control 1: Inventory of Authorized and Unauthorized Devices Critical Control 2: Inventory of Authorized and Unauthorized Software Critical Control 3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers Critical Control 4: Continuous Vulnerability Assessment and Remediation Critical Control 5: Malware Defenses Critical Control 6: Application Software Security Critical Control 7: Wireless Device Control Critical Control 8: Data Recovery Capability Critical Control 9: Security Skills Assessment and Appropriate Training to Fill Gaps Critical Control 10: Secure Configurations for Network Devices such as Firewalls, Routers, and Switches Critical Control 11: Limitation and Control of Network Ports, Protocols, and Services Critical Control 12: Controlled Use of Administrative Privileges Critical Control 13: Boundary Defense Critical Control 14: Maintenance, Monitoring, and Analysis of Audit Logs Critical Control 15: Controlled Access Based on the Need to Know Critical Control 16: Account Monitoring and Control Critical Control 17: Data Loss Prevention Critical Control 18: Incident Response and Management Critical Control 19: Secure Network Engineering Critical Control 20: Penetration Tests and Red Team Exercises Link

12 PCI DSS 1 Install and maintain a firewall configuration to protect cardholder data. 2 Do not use vendor-supplied defaults for system passwords and other security parameters. 3 Protect stored cardholder data. 4 Encrypt transmission of cardholder data across open, public networks. 5 Use and regularly update anti-virus software. 6 Develop and maintain secure systems and applications. 7 Restrict access to cardholder data by business need to know. 8 Assign a unique ID to each person with computer access. 9 Restrict physical access to cardholder data. 10 Track and monitor all access to network resources and cardholder data. 11 Regularly test security systems and processes. 12 Maintain a policy that addresses information security. Link

13 IIA GTAG Global Technology Audit Guides GTAG 17: Auditing IT Governance July 2012 GTAG 16: Data Analysis Technologies August 2011 GTAG 15: Information Security Governance June 2010 GTAG 14: Auditing User-developed Applications June 2010 GTAG 13: Fraud Prevention and Detection in an Automated World December 2009 GTAG 12: Auditing IT Projects March 2009 GTAG 11: Developing the IT Audit Plan January 2009 GTAG 10: Business Continuity Management January 2009 GTAG 9: Identity and Access Management January 2009 GTAG 8: Auditing Application Controls January 2009 GTAG 7: Information Technology Outsourcing, 2nd Edition June 2012 GTAG 6: Managing and Auditing IT Vulnerabilities Update Coming Soon GTAG 5: Managing and Auditing Privacy Risks (replaced by Auditing Privacy Risks, 2nd Edition Practice Guide) July 2012 GTAG 4: Management of IT Auditing Update Coming Soon GTAG 3: Continuous Auditing: Implications for Assurance, Monitoring, and Risk Assessment Update Coming Soon GTAG 2: Change and Patch Management Controls: Critical for Organizational Success, 2nd Edition March 2012 GTAG 1: Information Technology Risk and Controls, 2nd Edition March 2012 Link

14 ISACA IT Audit and Assurance Guidance Utdrag revisjonsprogram: Information Security Management Audit/Assurance Program (Aug 2010) IPv6 Security Audit/Assurance Program (Feb 2012) IT Continuity Planning Audit/Assurance Program (Jan 2009) IT Risk Management Audit/Assurance Program (Jan 2012) IT Strategic Management Audit/Assurance Program (Dec 2011) IT Tactical Management Audit/Assurance Program (Nov 2011) Lotus Domino ServerAudit/Assurance Program (Nov 2011) Microsoft Exchange Server 2010 Audit/Assurance Program (Sep 2011) Microsoft Internet Information Services (IIS) 7.x Web Services Server Audit/Assurance Program (Feb 2011) Microsoft SharePoint 2010 Audit/Assurance Program (Oct 2011) Microsoft SQL Server Database Audit Assurance Program (July 2011) Microsoft Windows File Server Audit/Assurance Program (Sep 2011) Mobile Computing Security Audit/Assurance Program (Oct 2010)

15 Internrevisjon innen finanssektoren skal inkludere applikasjonskontroller og IT området.

16 Hvem eier dataene og systemene? Hvem setter kravene og følger de opp? Ligger det en operasjonell risiko i uklare krav til IT systemene og IT leverandørene?

17 IT-leverandører Er det nok å basere seg på en standard ISAE 3402 uttalelse? Hva dekker den? Operasjonell risiko for selskapet?

18 Kombinert risikovurdering Verdi Overordnet forståelse av IT-miljøet Forstå IT relatert forretningsrisiko Forståelser av overordnet IT-miljø IT- Miljø Forretningsrisiko Regnskapsrisiko Applikasjonskontroller IT Generelle kontroller

19 Overordnet forståelse av IT-miljøet (forts) Overordnet kartlegging av IT-prosessene Den metodiske tilnærmingen er en vurdering av fire områder. Disse er i samsvar med CobiT: Planlegging og organisering av IT-miljøet Anskaffelse og implementering av ITløsninger Drift og support av IT-miljøet Overvåkning og evaluering av IT-prosessene Group Level Verdi Planning & Organization Entity Level Controls Resultatet av gjennomgangen vil være en beskrivelse av ITprosessenes bidrag til at virksomheten når sine mål I tillegg vil det være fokus på om det er etablert tilstrekkelige kontroller for å sikre en forsvarlig internkontroll IT General Controls Acquisition, Implementation and Maintenance of IT Solutions Delivery & Support of IT Solutions Monitoring IT Solutions Entity Level Controls Application Level System Development Life Cycle Change Control Computer Operations Physical/ Logical Security

20 IT generelle kontroller (ITGC) For hvilke systemer skal vi gjennomgå ITGC? Det må være en knytning mellom vesentlige prosesser/ transaksjonsklasser og applikasjon Det må være en knytning mellom kontroller i vesentlige prosesser/ transaksjonsklasser og applikasjon Applikasjonskontroller IT-avhengig kontroller Elektroniske revisjonsbevis må være knyttet til applikasjonen Rapporter, Grunnlag, Kalkulasjoner etc. I tillegg til selve applikasjonslaget må vi dekke ITGC i infrastrukturen: Database Operativsystem Nettverk/ekstern tilgang

21 IT generelle kontroller (ITGC) Hva vurderes? Programendringskontroller og tilgangskontroller bør ALLTID vurderes Programendringskontroller Endringer er godkjent (før bestilling) Endringer er testet (testdokumentasjon foreligger) Endringer er autorisert (før produksjonssetting) Arbeidsdeling innen endringsmiljøet Mellom de som utvikler og produksjonssetter Mellom de som produksjonssetter og de som bruker systemet Endringer blir overvåket Tilgangskontroller Tilgang til operativsystem og databaser er begrenset til kun autorisert personell med tjenestelig behov Generelle sikkerhetskrav er tilfredsstillende i henhold til ledende praksis Passordoppsett er tilfredsstillende i henhold til ledende praksis Privilegerte brukere/administratorer er begrenset til kun autorisert personell med tjenestelig behov Fysisk sikkerhet til server rom er begrenset til kun autorisert personell Brukeradministrasjon er autorisert og tilstrekkelig etablert for Tildeling, endring og sletting av tilganger Arbeidsdeling innen miljøet for brukeradministrasjon Mellom de som bestiller og godkjenner tilganger og de som fysisk tildeler tilgang Mellom kritiske funksjoner i systemet Brukeradministrasjonsprosessen blir overvåket

22 Evaluering av IT generelle kontroller (ITGC) Evaluere påvirkning fra ITGC per applikasjonskontroll eller IT avhengig kontroll Gjør aggregert vurdering av om ITGC er med å supportere eller ikke supportere hver enkelt applikasjonskontroll/it-avhengig manuell kontroll Hvis vi konkluderer med Support til tross for ineffektive ITGCkategorier må vi dokumentere hvorfor Har vi utført substanstester som gjør at vi likevel kan stole på den enkelte kontroll, f.eks. detaljtester av hvem som har tilgang til applikasjonen eller gjennomgang av logger Har vi testet applikasjonskontroller/it-avhengige kontroller direkte? Det er viktig å kommunisere konsekvenser for revisjon/ gjenværende risiko hvis vi konkluderer med ikke support Hva må gjøres i tillegg for å redusere gjenværende risiko til et akseptabelt nivå?

23 Applikasjonskontroller og IT-avhengige kontroller (programmerte kontroller) Programmerte kontroller vil være avhengige av kvaliteten på: Utvikling og endring av systemer (programendringskontroller) Tilgang til data og programmer (tilgangskontroller) Drift av systemer og kontroll med grensesnitt Applikasjonskontrollene skal dekke følgende forhold: fullstendighet av inndata nøyaktighet og gyldighet av inndata arbeidsdeling (autorisasjoner) fullstendig og nøyaktig behandling integriteten til faste data fullstendighet av utdata nøyaktighet av utdata

24 Hva gjør vi hvis ITGC = ineffektive? En hierarkisk tilnærmelse hvis ITGC kategori er vurdert som ineffektiv Tilnærming Beskrivelse Mulig resultat i) Identifisere og teste kompenserende kontroller ii) Utføre andre substantive handlinger på ITGC Identifisere og teste andre ITGC eller ITGC svakheter resulterer ikke i manuelle kontroller som tilstrekkelig ineffektive konklusjon eller i en not reduserer risikoen som er knyttet til den support konklusjon for den aggregerte eller de ineffektive ITGC til et vurderingen. akseptabelt nivå. Utføre andre testhandlinger for å tilstrekkelig sikre at risikoen ved en ineffektiv ITGC ikke har inntruffet. ITGC vurderes ineffektivt eller aggregert ITGC vurderes til not support, men testhandlingene (eks. verifisering av alle tilganger) bidrar allikevel til at vi kan bygge på applikasjonskontroll eller ITavhengig kontroll. iii) Utføre direkte testing av applikasjons- eller ITavhengig kontroll Teste applikasjonskontrollen eller ITavhengig kontrollen gjennom hele regnskapsåret for å tilstrekkelig sikre at kontrollen har fungert effektivt I hele perioden. ITGC vurderes ineffektivt eller aggregert ITGC vurderes til not support, men direkte testhandlingene av selve applikasjonskontrollen eller IT-avhengige kontrollen bidrar til effektiv vurdering. iv) Maksmium kontrollrisiko Sette kontrollrisiko til maks og vurdere effekten dette vil få på vår kombinerte risikovurdering Endre og vurdere substantiv kontroller som kan foretas.

25 Applikasjonskontroller overordnet beskrivelse av testing Applikasjonskontroll er en automatisert kontroll som er programmert inn i systemet for å utføre samme handling om og om igjen. Disse kontrollene kan være hard-kodet eller konfigurerbare. For eksempel kan det være definerte toleransegrenser i systemet for innkjøp som må godkjennes av overordnet. Dersom en uautorisert person forsøker å sende en ordre med beløp over toleransegrensen vil applikasjonskontrollen forhindre dette samt sende bruker en feilmelding. For å teste applikasjonskontrollen vil vi foreta følgende: 1. Innhente dokumentasjon på definert applikasjonskontrollen i systemet (eks. tabeller som viser definerte toleransegrenser, samt programkode som viser at kontrollen er aktivert) 2. Foreta en negativ testing av applikasjonskontrollen ved å forsøke å provosere frem feilmeldingen og sikre at bruker ikke kan få sendt ordren.

26 Applikasjonskontroller Klasse Preventive kontroller Oppdagen de kontroller Manuelle kontroller Dokumentasjon Manuell godkjennelse av aktiviteter Kontroller gjennomført av enkeltpersoner ved innregistrering Kontroller av maskinproduserte avstemmingskonti Systemproduserte logger for etterkontroll Systemproduserte rapporter for kontroll og avstemming Programmerte kontroller Sjekk av doble forekomster Kontroll totaler Godkjennelseshierarkier Konfigurasjonsoppsatte datokontroller Automatiske kalkulasjoner Automatisk systemlogging Toleransegrenser Sperrer for akseptanse av ufullstendige aktiviteter

27 Applikasjonskontroller fullstendighet av input Kontroll med oppsett av tabeller og parameter ved implementering og endringer Bunketotaler (batch) Programmert kontroll av tett nr.serie/sekvensnummer Programmert sammenligning av input mot forhåndsdefinerte data (eks. lovlige verdier) Kontroller etablert i applikasjon som genererer input til annen applikasjon (avhengighetskontroller) Avvisning av ikke godkjente poster Kontroll av dataformat (dato, numerisk, tekst) Rimelighetskontroller (innenfor bestemte intervaller) Verifikasjon av felt gjennom dobbeltregistrering

28 Applikasjonskontroller integritet av data Begrensning av adgangen til dataregister Logg (hvem, når, hva ble endret, historisk verdi) Detaljert kontroll av data i registeret

29 Applikasjonskontroller fullstendighet av utdata Testing ved implementering og endringer Manuell avstemming av godkjente linjer Opprettelse av kontroll totaler for godkjente linjer Bygge på kontroller i applikasjon som data er overført fra On-line sekvenssjekk Unntaksrapportering Gjennomgang av rapporters oppbygning

30 Spørsmål?

RS402 Revisjon i foretak som benytter serviceorganisasjon

RS402 Revisjon i foretak som benytter serviceorganisasjon Advisory RS402 Revisjon i foretak som benytter serviceorganisasjon Aina Karlsen Røed, senior manager Leder av IT-revisjon i Ernst & Young, Advisory Dette dokumentet er Ernst & Youngs eiendom. Dokumentet

Detaljer

En praktisk anvendelse av ITIL rammeverket

En praktisk anvendelse av ITIL rammeverket NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter

Detaljer

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av

Detaljer

Erfaringer fra en Prosjektleder som fikk «overflow»

Erfaringer fra en Prosjektleder som fikk «overflow» Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation

Detaljer

ISO-standarderfor informasjonssikkerhet

ISO-standarderfor informasjonssikkerhet Verifying security since 1999 ISO-standarderfor informasjonssikkerhet ISO/IEC 27000-serien Information technology Security techniques oiso/iec 27000 Information security management systems Overview and

Detaljer

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012 Asset Management Compliance og Operasjonell Risiko Presentasjon i VFF den 28. november 2012 Asle Bistrup Eide A global manager with companies in Oslo, Stockholm, Bergen, Luxembourg, Chennai and Hong Kong

Detaljer

Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A

Detaljer

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 «Den nye læreboka for FM» Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning ISO 41001:2018 Kvalitetsverktøy i utvikling og forandring Krav - kapittel 4 til

Detaljer

C L O U D S E C U R I T Y A L L I A N C E

C L O U D S E C U R I T Y A L L I A N C E C L O U D S E C U R I T Y A L L I A N C E Fremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no

Detaljer

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo, Den europeiske byggenæringen blir digital hva skjer i Europa? Steen Sunesen Oslo, 30.04.2019 Agenda 1. 2. CEN-veileder til ISO 19650 del 1 og 2 3. EFCA Guide Oppdragsgivers krav til BIMleveranser og prosess.

Detaljer

NIRF Finansnettverk. Trond Erik Bergersen 24.1.2013

NIRF Finansnettverk. Trond Erik Bergersen 24.1.2013 NIRF Finansnettverk Trond Erik Bergersen 24.1.2013 Trond Erik Bergersen Hvem er det? IT revisor hva er det? 2 Rollefordeling Hovedstyret Sentralbankledelsen Hovedstyrets revisjonsutvalg Linjeorganisasjon

Detaljer

Informasjonssikkerhet En tilnærming

Informasjonssikkerhet En tilnærming 10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet

Detaljer

IT Service Management

IT Service Management IT Service Management En introduksjon Innhold Hva er Service Management og IT Service Management? Hva er ITIL? ITIL som tilnærming til Service Management. Forsiktig introduksjon av ITIL Hva er Service

Detaljer

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf.

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf. Helhetlig risikostyring og informasjonssikkerhet Knut Håkon T. Mørch PricewaterhouseCoopers knut.morch@no.pwc.com Tlf. 95 26 04 38 Innhold Informasjonssikkerhet og modenhet Helhetlig risikostyring Rammeverk

Detaljer

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk Logica 2012. All rights reserved No. 3 Logica 2012. All rights reserved No. 4 Logica 2012. All rights reserved

Detaljer

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper Elsikkerhetskonferansen 2013 NEK Hvorfor? Ambisjon: Statnetts anleggsforvaltning skal reflektere god praksis iht. PAS 55 Økt presisjon

Detaljer

www.steria.no 08.09.2011 1 Konfidensiell - Navn på presentasjon.ppt

www.steria.no 08.09.2011 1 Konfidensiell - Navn på presentasjon.ppt 08.09.2011 1 Konfidensiell - Navn på presentasjon.ppt En praktisk tilnærming til tjenestekatalog Svein Erik Schnell, Senior Consultant Steria AS Tine Hedelund Nielsen, Consultant Steria AS Steria Agenda

Detaljer

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016 Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser 6. April 2016 2 Agenda 1. Informasjonssikkerhet 2. Klassifisering 3. Risikoanalyse og kontinuitetsplanlegging i endringsprosesser 4. Personvern

Detaljer

FM kompetanseutvikling i Statoil

FM kompetanseutvikling i Statoil FM kompetanseutvikling i Statoil Erick Beltran Business developer Statoil FM FM konferansen Oslo, 13 Oktober 2011 Classification: Internal (Restricted Distribution) 2010-06-06 Erick Beltran Ingenierio

Detaljer

Norsox. Dokumentets to deler

Norsox. Dokumentets to deler Norsox Et dokument om God IT Styring og Kontroll Dokumentets to deler Del 1: En metodikk for innføring av God IT Styring og Kontroll. Forankret i Styrets ansvar og gjennomarbeidet på alle nivå i virksomheten.

Detaljer

IT Service Management - ITIL v3. Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no

IT Service Management - ITIL v3. Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no IT Service Management - ITIL v3 Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no IT Service Management Definisjon: Implementasjon og håndtering av IT-tjenester med kvalitet som fyller kommunens

Detaljer

Atea Klientologi. - Læren om leveranse av innhold til klienter

Atea Klientologi. - Læren om leveranse av innhold til klienter Atea Klientologi - Læren om leveranse av innhold til klienter Bjørn M. Riiber Klientologi evangelist bjorn.riiber@atea.no 92018498 Agenda Utrulling Administrasjon Selvbetjening Brukere Software Hardware

Detaljer

Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen

Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen IMPLEMENTERINGSPLAN September 2015 ISO 9001:2015 publiseres Høst 2015 Akkreditering av sertifiseringsorganene

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse

Detaljer

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA, Kontinuitetsplanlegging teori og praksis Arve Sandve Scandpower AS ESRA, 25.10.2012 Scandpowers tjenester Risk based management Risk management software Risk analysis Core Services Human factors And Work

Detaljer

Organizational Project Management Maturity Model (OPM3)

Organizational Project Management Maturity Model (OPM3) Organizational Project Management Maturity Model (OPM3) Håvard O. Skaldebø, PMP, CCE, (haa-skal@online.no) Styreleder, PMI Norway Oslo Chapter (www.pmi-no.org) Prosjekt 2005, 12.oktober 2005, Hotel Rainbow,

Detaljer

Revisjon av IKT-området i en mindre bank

Revisjon av IKT-området i en mindre bank Revisjon av IKT-området i en mindre bank Bankenes sikringsfond, Høstkonferansen 2010 Vidar A. Løken PwC Innholdet i presentasjonen 1. Hvilken risiko IT innebærer for bankenes interne kontroll 2. Bankens

Detaljer

Itled 4021 IT Governance Governance, COBIT og ITIL

Itled 4021 IT Governance Governance, COBIT og ITIL Itled 4021 IT Governance Governance, COBIT og ITIL September 2018 Bendik Bygstad Forskjellen mellom ledelse og styring Ledelse (management) og styring (governance) er forskjellige displiner Ledelse dreier

Detaljer

Hva kjennetegner god Risikostyring?

Hva kjennetegner god Risikostyring? Hva kjennetegner god Risikostyring? BDO lokalt og internasjonalt 67 67 kontorer over hele landet 60 000 60 000 ansatte globalt 1 200 1 200 kontorer 150 Tilstede i 150 land 1250 Over 1250 ansatte 1,3 Over

Detaljer

Samfunnssikkerhet - hvordan påvirke internasjonale standarder innenfor samfunnssikkerhet?

Samfunnssikkerhet - hvordan påvirke internasjonale standarder innenfor samfunnssikkerhet? Samfunnssikkerhet - hvordan påvirke internasjonale standarder innenfor samfunnssikkerhet? Lars Erik Jensen, prosjektleder, Standard Norge Bilde: NordForsk 2 Hvordan kan vi best påvirke internasjonale standarder

Detaljer

ISACAs verktøykasse for IT-revisorer

ISACAs verktøykasse for IT-revisorer ISACAs verktøykasse for IT-revisorer Felles medlemsmøte ISACA og NIRF DNB 8 mai 2012 Liubov Kokorina, CISA Jan G. Thoresen, CISA, CIA ISACAs verktøykasse for IT-revisorer ITAF COBIT og IT Assurance Guide

Detaljer

Mål med prosjektet. proactima.com. Utvikle, markedsføre og selge den beste løsningen for Risikostyring og HMS ledelse for det globale markedet

Mål med prosjektet. proactima.com. Utvikle, markedsføre og selge den beste løsningen for Risikostyring og HMS ledelse for det globale markedet UXRisk PREPARED. Tema Målet med prosjektet hvilke utfordringer skulle løses Erfaringer fra samarbeid med et internasjonalt selskap Involvering av kunder Hvor er dere i dag. Erfaringer med Innovasjon Norge

Detaljer

Kort om IPnett. Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no

Kort om IPnett. Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no Kort om IPnett - Hvem er vi? - Trapeze vs. Juniper - Uninett avtalen Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no IPnett AS Vollsveien 2b Pb 118 1325 LYSAKER

Detaljer

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS) Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS) Varighet: 5 Days Kurskode: M10996 Version: A Opplæringsmetoder: Virtuell opplæring Beskrivelse: This five-day course will provide

Detaljer

Automatisering av datasenteret

Automatisering av datasenteret Automatisering av datasenteret 2012-04-23 1 / 53 Automatisering av datasenteret Stig Sandbeck Mathisen Redpill Linpro 2012-04-23 Automatisering av datasenteret Introduksjon 2012-04-23 2 / 53 Stig Sandbeck

Detaljer

Når beste praksis rammeverk bidrar til bedre governance. Ingar Brauti, RC Fornebu Consulting AS

Når beste praksis rammeverk bidrar til bedre governance. Ingar Brauti, RC Fornebu Consulting AS Når beste praksis rammeverk bidrar til bedre governance Ingar Brauti, RC Fornebu Consulting AS :. er når man har en tilpasset egen bruk Et riktig modenhetsnivå! IT Governance Institute's definisjon er:

Detaljer

Praktisk it-revisjon for regnskapsrevisor i regnskapsbekreftelsen

Praktisk it-revisjon for regnskapsrevisor i regnskapsbekreftelsen Praktisk it-revisjon for regnskapsrevisor i regnskapsbekreftelsen Nasjonal fagkonferanse i offentlig revisjon 2014 Agenda Bakgrunn Internkontroll ISSAI Risikobildet Vurderinger mht revisjonshandlinger

Detaljer

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter? Lillian Røstad Seksjonssjef Seksjon for informasjonssikkerhet Direktoratet for forvaltning og IKT Seksjon for informasjonssikkerhet

Detaljer

MED PUBLIC CLOUD INNOVASJON OG MULIGHETER. Altinn Servicelederseminar September 2017

MED PUBLIC CLOUD INNOVASJON OG MULIGHETER. Altinn Servicelederseminar September 2017 INNOVASJON OG MULIGHETER MED PUBLIC CLOUD Altinn Servicelederseminar - 21. September 2017 Geir Morten Allum geir.morten.allum@basefarm.com Product Development Basefarm AGENDA ALTINN SERVICELEDERSEMINAR

Detaljer

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security

Detaljer

Standarder for Asset management ISO 55000/55001/55002

Standarder for Asset management ISO 55000/55001/55002 Standarder for Asset management ISO 55000/55001/55002 bjorn.fredrik.kristiansen@multiconsult.no 1 Multiconsults kjernevirksomhet er rådgivning og prosjektering Multiconsult skal være multifaglige tilby

Detaljer

IT Service Management

IT Service Management IT Service Management Forelesning uke 3 Innhold Repetisjon fra forrige uke. Service Operation: Incident Management Repitisjon Service Operation: Finne rette balansen Event Management: Få oversikt over

Detaljer

FM kompetanseutvikling i Statoil

FM kompetanseutvikling i Statoil FM kompetanseutvikling i Statoil Erick Beltran Business developer Statoil FM Kompetanse for bedre eiendomsforvaltning Trondheim, 6 Januar 2010 Classification: Internal (Restricted Distribution) 2010-06-06

Detaljer

Internrevisjon i en digital verden

Internrevisjon i en digital verden Internrevisjon i en digital verden IIA Norge årskonferanse, Fornebu 29. 30. mai 2017 Services 1 Industry 4.0 Big Data 3D Printing Internet of Things Digitisation 2 Exponential organizations Disruption

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Norges Interne Revisorers Forening Kort innføring i ITIL 17/04 2012

Norges Interne Revisorers Forening Kort innføring i ITIL 17/04 2012 Norges Interne Revisorers Forening Kort innføring i ITIL 17/04 2012 Svein Erik Schnell Senior Consultant, Steria AS 17.04.2012 1 Konfidensiell - Navn på presentasjon.ppt Agenda Definisjon Forvaltning av

Detaljer

Veien til ISO 20000 sertifisering

Veien til ISO 20000 sertifisering Mål: 41 40 39 38 37 36 Veien til ISO 20000 sertifisering Forretningsidé Forbedringer 29 Definere kunder/pros. i verktøy 30 30 31 Mister ansatte Branding 32 Satsningsområde 33 Syneligjøre KPI er 34 ITIL

Detaljer

IT-revisjon i kommunal sektor. Lena Stornæs

IT-revisjon i kommunal sektor. Lena Stornæs IT-revisjon i kommunal sektor Lena Stornæs Agenda Forstår du virksomhetens IT-risikoer? Hvordan integrere IT-risiko i revisjonsuniverset? Hvordan kommer du i gang med revisjon av disse risikoene? Hvor

Detaljer

God praksis på personalutvikling i TTO/KA. Presentasjon FORNY Seminar Sommaroy

God praksis på personalutvikling i TTO/KA. Presentasjon FORNY Seminar Sommaroy God praksis på personalutvikling i TTO/KA Presentasjon FORNY Seminar Sommaroy 18.04.2007 Agenda Generelle betraktninger om US vs. NO mht. TTO s Eksempel på bevissthet rundt kompetanse hos TTO/KA personell

Detaljer

ITLED4021: IT og Ledelse Høst Styring av IT Sikkerhet. Audun Jøsang Universitetet i Oslo

ITLED4021: IT og Ledelse Høst Styring av IT Sikkerhet. Audun Jøsang Universitetet i Oslo ITLED4021: IT og Ledelse Høst 2018 Styring av IT Sikkerhet Audun Jøsang Universitetet i Oslo Relevant governance types Corporate Governance GRC IT Governance IT Security Governance Risk Manage ment Compliance

Detaljer

ITSM Monitor - Norge 2014

ITSM Monitor - Norge 2014 1 ITSM Monitor - Norge 2014 Jon Iden NHH Norges Handelshøyskole Innledning ITSM Monitor er en undersøkelse om status på IT Service Management (ITSM) og IT Infrastructure Library (ITIL) i Norden; Sverige,

Detaljer

Invitation to Tender FSP FLO-IKT /2013/001 MILS OS

Invitation to Tender FSP FLO-IKT /2013/001 MILS OS Invitation to Tender FSP FLO-IKT /2013/001 MILS OS April 15th 2013 Forfatter Prosjektittel 19.04.2013 19.04.2013 1 Introduction AGENDA Important aspects regarding the competition and Invitation to tender

Detaljer

Standarder med relevans til skytjenester

Standarder med relevans til skytjenester Knut Lindelien, 2016-02-09 Standarder med relevans til skytjenester DETTE ER EN STAUSOPPDATERING FRA ISO/IEC JTC1 Skytjenester Stort, kjaptvoksende. Kanskje ikke så nytt for teknikeren, men det handler

Detaljer

NOVUG 3 februar 2009

NOVUG 3 februar 2009 NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer

Detaljer

IT Governance virksomhetsutvikling og innovasjon uten å miste kontroll (compliance)

IT Governance virksomhetsutvikling og innovasjon uten å miste kontroll (compliance) IT Governance virksomhetsutvikling og innovasjon uten å miste kontroll (compliance) Ragnvald Sannes (ragnvald.sannes@bi.no) Institutt for ledelse og organisasjon, Handelshøyskolen BI Hva er IT Governance

Detaljer

The challenge of developing a GIS Strategy across the Enterprise

The challenge of developing a GIS Strategy across the Enterprise The challenge of developing a GIS Strategy across the Enterprise PUG 2011 Houston, April, 20 th OMV Group OMV E&P Achim Kamelger, Christoph Smolka 1 OMV Group, PUG 2011, Houston Agenda OMV Company Profile

Detaljer

Oversikt over standarder for. risikoanalyse, risikovurdering og risikostyring

Oversikt over standarder for. risikoanalyse, risikovurdering og risikostyring Oversikt over standarder for risikoanalyse, risikovurdering og risikostyring Risikoanalyser, risikovurdering og risikostyring Å gjennomføre risikovurderinger er en viktig oppgave for mange private og offentlige

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...

Detaljer

Duet. for Microsoft Office og SAP. Freddy Hafskjold Solution Management SAP Norge. (tidligere prosjekt Mendocino)

Duet. for Microsoft Office og SAP. Freddy Hafskjold Solution Management SAP Norge. (tidligere prosjekt Mendocino) Duet for Microsoft Office og SAP (tidligere prosjekt Mendocino) Freddy Hafskjold Solution Management SAP Norge Duet Duet knytter sammen effektive kontorrutiner og virksomhetens øvrige forretningsprosesser.

Detaljer

Legacy System Exorcism by Pareto s Principle. Kristoffer Kvam/Rodin Lie Kjetil Jørgensen-Dahl

Legacy System Exorcism by Pareto s Principle. Kristoffer Kvam/Rodin Lie Kjetil Jørgensen-Dahl Legacy System Exorcism by Pareto s Principle Kristoffer Kvam/Rodin Lie Kjetil Jørgensen-Dahl 1 Et generisk mobilnett Service Service Provider Service Provider Provider External Services Internet Webinterface

Detaljer

Delt opp i tre strategier: forretningststrategi, organisasjonsstrategi og informasjonstrategi.

Delt opp i tre strategier: forretningststrategi, organisasjonsstrategi og informasjonstrategi. Oppsummering infosys Strategier Delt opp i tre strategier: forretningststrategi, organisasjonsstrategi og informasjonstrategi. Forretningststrategi Porters modell - konkurransefordel Bedriften oppnår konkurransefordel

Detaljer

CYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security,

CYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security, CYBER SECURITY AUTONOME SYSTEMER Marie Moe, forskningsleder for Cyber Security, SINTEF Digital @MarieGMoe @SINTEF_Infosec 2 Noen av våre prosjekter 3 SoS-Agile Secure software development IRIS Evolution

Detaljer

Mindre papirer, mer IT i finanssektoren Følger internrevisor med i utviklingen?

Mindre papirer, mer IT i finanssektoren Følger internrevisor med i utviklingen? Mindre papirer, mer IT i finanssektoren Følger internrevisor med i utviklingen? Risikoidentifikasjon - IT Bjørn Jonassen Finansnettverket NIRF Agenda 1. Litt om meg 2. IT-Risiko bakgrunn 3. Risikoidentifikasjon

Detaljer

Hvordan vurdere/revidere overordnet styring og kontroll

Hvordan vurdere/revidere overordnet styring og kontroll www.pwc.no Hvordan vurdere/revidere overordnet styring og kontroll Jonas Gaudernack DFØ - Desember 2014 Dekomponering av problemstillingen -> grunnleggende spørsmål 1. Hvorfor vurdere styring og kontroll

Detaljer

Utfordringer med de tre forsvarslinjer

Utfordringer med de tre forsvarslinjer Utfordringer med de tre forsvarslinjer Norges Interne Revisorers Forening 31. mai 2016 Prof. Flemming Ruud, PhD, Statsautorisert revisor Handelshøyskolen BI, Oslo University St. Gallen, Sveits flemming.ruud@bi.no

Detaljer

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04 Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri 2009-02-04 EDB Business Partner organisasjon Bank & Finance Public sector Telecom Industry 1000 FTE s 1600 MNOK revenue Application

Detaljer

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC 13.02.2013 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen

Detaljer

Styring og ledelse av informasjonssikkerhet

Styring og ledelse av informasjonssikkerhet Styring og ledelse av informasjonssikkerhet SUHS-konferansen 30. oktober 2013 Øivind Høiem, CISA CRISC Seniorrådgiver UNINETT AS Mål for styring informasjonssikkerhet Målene for styring av informasjonssikkerhet

Detaljer

Sikring av kritisk infrastruktur. Torbjørn Remmen CISSP,CISA,ISO27001

Sikring av kritisk infrastruktur. Torbjørn Remmen CISSP,CISA,ISO27001 Sikring av kritisk infrastruktur Torbjørn Remmen CISSP,CISA,ISO27001 Hva er kritisk infrastruktur? Komponenter som er avgjørende for samfunnets trygghet og basis behov (Stortinget, 2008) Telekom Nødtjenester

Detaljer

We are Knowit. We create the new solutions.

We are Knowit. We create the new solutions. We are Knowit. We create the new solutions. AGENDA 0900-0915 Velkommen 0915-1030 Selskapspresentasjoner 1030-1045 Kort Pause 1045-1145 Diskusjon (trender, utfordringer, muligheter, prosjekter, samarbeid++)

Detaljer

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Brukeradministrasjon i AD Oppgave a: Endre lokal logon-policy på domenekontroller En Windows domenekontroller setter begrensninger for hvilke brukerkontoer som

Detaljer

ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland

ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland ISO 22301:2012 en introduksjon Årsmøte og seminar 12 Jun 2012 Arnfinn Roland Introduksjon Arnfinn Roland CISSP PECB Professional Trainer Certified ISO Lead Auditor, Lead Implementer ISO 27001 ISO 22301

Detaljer

IT er ikke bare for IT-revisorer

IT er ikke bare for IT-revisorer IT er ikke bare for IT-revisorer Nasjonal Fagkonferanse i offentlig revisjon 2014 Kent M. E. Kvalvik kk@rsmi.no 965 19 700 Agenda Hvorfor IT-revisjon Endringer i risikobildet IT-risikoer Forventninger

Detaljer

IKT-revisjon som del av internrevisjonen

IKT-revisjon som del av internrevisjonen IKT-revisjon som del av internrevisjonen 26. oktober 2010 Kent M. E. Kvalvik, kent.kvalvik@bdo.no INNHOLD Litt bakgrunnsinformasjon Personalia 3 NIRFs nettverksgruppe for IT-revisjon 4 Hvorfor? Informasjonsteknologi

Detaljer

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet Oppgave 1 Se

Detaljer

ISO/DIS 45001, INNHOLD OG STRUKTUR. Berit Sørset, komiteleder, Norsk Industri

ISO/DIS 45001, INNHOLD OG STRUKTUR. Berit Sørset, komiteleder, Norsk Industri ISO/DIS 45001, INNHOLD OG STRUKTUR Berit Sørset, komiteleder, Norsk Industri ISO/DIS 45001:2016 Occupational health and safety managment systems Requirements with guidance for use Overordnet mål: forebygge

Detaljer

1500 brukere fra Notes til Exchange i skyen

1500 brukere fra Notes til Exchange i skyen Januar 2013 Cloud Services from EVRY 1500 brukere fra Notes til Exchange i skyen Baard Mühlbradt Regionsdirektør Erik Sundet Senior konsulent www.cloudservices.no BIS Production Partner Group Project:

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema for foretakets IT-virksomhet forenklet versjon basert på 12 COBIT prosesser Dato: 10.07.2012 Versjon 2.6 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no

Detaljer

Enterprise Mobility + Security (EM+S)

Enterprise Mobility + Security (EM+S) Enterprise Mobility + Security (EM+S) Nytt og Hot i Enterprise Mobility + Security Jan Vidar Elven Arkitekt MVP Enterprise Mobility Microsoft Threat Protection Microsoft Ignite, Orlando 2018 Sikkerhet

Detaljer

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Jarle Langeland. Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern

Detaljer

Hvordan sikre gevinst i prosjekter?

Hvordan sikre gevinst i prosjekter? Hvordan sikre gevinst i prosjekter? Otto Husby Director International Operations, Metier Nettkonferansen 2011 Metier i dag Forretningsidé: Vi forbedrer våre kunders forretningsmessige mål gjennom riktige

Detaljer

FM strategi: Bruk av standarder for sourcing, effektivisering og dialog

FM strategi: Bruk av standarder for sourcing, effektivisering og dialog April 2015 FM strategi: Bruk av standarder for sourcing, effektivisering og dialog MERETE HOLMEN MURVOLD En standard er en frivillig akseptert måte å gjøre det på og en harmonisering av beste praksis Foto:

Detaljer

Commercial Data Servers. Leverandør av Arkitektur og Infrastruktur

Commercial Data Servers. Leverandør av Arkitektur og Infrastruktur Commercial Data Servers Leverandør av Arkitektur og Infrastruktur HP CAE Effektiv distribusjon av programvare, status pr. Q1-2009 Arne Halsteinslid arne.halsteinslid@cds.no Software Management Automatisering

Detaljer

IT-forum våren 2004. ITIL et rammeverk for god IT-drift

IT-forum våren 2004. ITIL et rammeverk for god IT-drift IT-forum våren 2004 ITIL et rammeverk for god IT-drift Jon Iden, dr. polit Institutt for prosessutvikling og arbeidsflyt AS Institutt for informasjons- og medievitenskap, UiB Institutt for Prosessutvikling

Detaljer

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? 5. mai 2015, Ivar Aasgaard LITT BAKGRUNNSINFORMASJON Steria ble i 2014 en del av Sopra Steria-konsernet 35.000 medarbeidere i 20 land Proforma omsetning

Detaljer

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1

Hva er cyberrisiko? Bjørnar Solhaug. Seminar om cyberrisk, SINTEF, Technology for a better society 1 Hva er cyberrisiko? Bjørnar Solhaug Seminar om cyberrisk, SINTEF, 2014-06-18 1 Oversikt Bakgrunn Eksisterende definisjoner Cyberspace og cybersecurity Cybersystem Cybersikkerhet Cyberrisk Oppsummering

Detaljer

Grunnlag: 11 år med erfaring og tilbakemeldinger

Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 AMS v5 første versjon lanseres 13. november 100% uavhengig plattform 100% dedikert til Quality

Detaljer

IKT løsninger for fremtiden? Smartgridkonferansen 10-11. september 2014

IKT løsninger for fremtiden? Smartgridkonferansen 10-11. september 2014 IKT løsninger for fremtiden? Smartgridkonferansen 10-11. september 2014 NTE et trøndersk energikonsern Om lag 650 ansatte 3,5 milliarder kroner i omsetning Virksomhet i hele Nord-Trøndelag og Trondheim

Detaljer

Neste generasjon ISO standarder ISO 9001 og ISO 14001. Hva betyr det for din bedrift? DNV GL Business Assurance Norway AS SAFER, SMARTER, GREENER

Neste generasjon ISO standarder ISO 9001 og ISO 14001. Hva betyr det for din bedrift? DNV GL Business Assurance Norway AS SAFER, SMARTER, GREENER Neste generasjon ISO standarder ISO 9001 og ISO 14001 Hva betyr det for din bedrift? DNV GL Business Assurance Norway AS 1 SAFER, SMARTER, GREENER Et nytt perspektiv For å sikre at kvalitetsstyring blir

Detaljer

Din verktøykasse for anbud og prosjekt

Din verktøykasse for anbud og prosjekt Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)

Detaljer

mnemonic frokostseminar

mnemonic frokostseminar SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*

Detaljer

Bakom Skyene finnes stjernene?

Bakom Skyene finnes stjernene? Bakom Skyene finnes stjernene? Hvorfor skal en moderne bedrift løfte produksjon av forretningskritiske applikasjoner og verktøy til skytjenester? Er det en god strategi? En drøs om Cloud Strategi! Men

Detaljer

Fremtiden er (enda mer) mobil

Fremtiden er (enda mer) mobil www.steria.no è Fremtiden er (enda mer) mobil Steria Technology trends 2011 è Top 10 strategic technology trends for 2011: Cloud computing is real hot according to Gartner, but CIO s in Norway and Scandinavia

Detaljer

Velkommen til nettverksmøte! «Elsk din IT-direktør!» Ragnvald Sannes ragnvald.sannes@bi.no

Velkommen til nettverksmøte! «Elsk din IT-direktør!» Ragnvald Sannes ragnvald.sannes@bi.no Velkommen til nettverksmøte! «!» Ragnvald Sannes ragnvald.sannes@bi.no Programkomiteen har bestått av: Ragnvald Sannes, Handelshøyskolen BI Lars Bjørnstad, Sparebank1 Forsikring Ole Martin Nilsen, Niva

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Brukeradministrasjon i AD Oppgave a: Endre lokal logon-policy på domenekontroller En Windows domenekontroller setter begrensninger for hvilke brukerkontoer som

Detaljer

Trondheim, SEMINAR: TA GREP OM ENERGIEN MED NS-EN ISO 50001:2018

Trondheim, SEMINAR: TA GREP OM ENERGIEN MED NS-EN ISO 50001:2018 Trondheim, 2019-01-28 SEMINAR: TA GREP OM ENERGIEN MED NS-EN ISO 50001:2018 AGENDA Standard Norge Privat, uavhengig, medlemsorganisasjon, non-profit Etablert 2003, røtter til 1923 Standarder på de fleste

Detaljer

Suksessfaktorer i UBW-prosjekter

Suksessfaktorer i UBW-prosjekter 1 Suksessfaktorer i UBW-prosjekter MAGNUS KROKEN Sensitivity: Internal FØRST 2 2019 UBW-prosjekt er endringsprosjekt «Lav brukeradopsjon er primærårsaken til fiasko i 70% av mislykkede teknologiprosjekter»

Detaljer