2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Størrelse: px
Begynne med side:

Download "2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG"

Transkript

1 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1

2 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats (APT-er, eller avanserte trusler). Avanserte trusler går etter virksomhetenes kronjuveler, og selv de mest respekterte leverandørene av sikkerhetsløsninger har utfordringer med å oppdage når avanserte angrep er i emning. Likevel trenger ikke angrep å være avanserte for å lykkes dersom man mangler grunnleggende sikkerhetstiltak, som prosesser for å tette sikkerhetshull, prosedyrer for å håndtere hendelser, endepunkts-beskyttelse eller brukere som er opplærte til å oppdage phishing-angrep eller virus på datamaskinen. Dersom angriperen utnytter en gammel sårbarhet eller lykkes med et såkalt social engineering-angrep kan de bruke avanserte teknikker for å fortsette angrepet. Denne rapporten viser at APT-er ikke er den eneste angrepsformen virksomheter bør bekymre seg for. NTT Groups data fra 2014 forteller oss at organisasjoner fortsatt ikke har tilstrekkelig og aktiv beskyttelse mot mindre avanserte angrep, som scanning-verktøy, spear phishing og exploit kits. Denne rapporten fokuserer derfor på teknikker som brukes ved mindre avanserte angrep, og gir råd om hvordan virksomheter effektivt kan beskytte seg mot- og svare på angrepene. Rapporten inkluderer også et kapittel om risiko for sluttbrukere, som er målene for exploit kit- og spear phishing-angrep. Sluttbrukere er ofte veien inn i organisasjonen for nettkriminelle. Dette må virksomheter ta konsekvensen av. 2

3 SAMMENDRAG Sikkerhetsbransjen messer på det samme omkvedet: Alle må forvente å bli angrepet. Dessverre er det mange som ikke hører etter. NTT Groups observasjoner i 2014 viser at de fleste organisasjoner ikke er tilstrekkelig forberedt på å håndtere store hendelser i sine miljøer. NTT observerer at de fleste organisasjoner ikke er tilstrekkelig forberedt på å håndtere store hendelser i sine miljøer. Threat Intelligence er et hett tema, men det er ulike oppfatninger av definisjonen. Derfor har vi inkludert en kort beskrivelse av dette, og hvordan man kan jobbe med det. Godt implementert Threat Intelligence kan være et viktig supplement til virksomhetens sikkerhetstiltak. DDoS-angrep (Distributed Denial of Service) er angrep fra ulike kilder som skal gjøre et nettsted eller system utilgjengelig. Vi presenterer en oversikt over DDoS-angrepene NTT Group så i 2014, med fokus på utviklingen i spesifikke angrep og informasjon og statistikk knyttet til de ulike typene angrep vi har sett. Hver seksjon av rapporten gir anbefalinger, slik at virksomheter kan vurdere om de har tilstrekkelig vern mot trusler. 3

4 TRENDER I ULIKE MARKEDER OG BRANSJER Årets rapport gir innsikt i ulike trusler vi har sett hos våre kunder, og vi ser på variasjoner ut fra lokasjon og bransjer. Finans er fortsatt den mest utsatte Finans er fortsatt den mest utsatte bransjen, med 18 prosent av alle bransjen, med 18 prosent av alle oppdagede angrep. De fleste hendelsene oppdagede angrep. som krevde tiltak var knyttet til svindel, phishing og spear phishing. Angrep mot bransjer som leverer Angrep mot bransjer som leverer konsulenttjenester økte fra 9 til konsulenttjenester økte fra 9 til 15 prosent. 15 prosent. Dette er attraktive mål fordi de ofte har kundeforhold med andre store og viktige virksomheter. Hendelser knyttet til ondsinnet programvare i utdanningssektoren ble redusert fra 42 prosent til 35 prosent. Selv om det er en betydelig reduksjon fra 2013-tallene står utdanningssektoren for mer enn en tredjedel av alle malware-hendelser, uavhengig av bransje. 56 prosent av angrepene mot NTTs globale kundebase stammet fra IP-adresser i USA. Dette er en økning på syv prosent fra Angripere bruker ofte systemer nært målene for å omgå sikkerhetsløsningers geo-filtre, samtidig som USA er et land der nettverkskvaliteten er god og angripere har tilgang på ressursene som trengs. 4

5 SÅRBARHETER, ANGREP OG UTNYTTELSE Et exploit kit er en ondsinnet verktøykasse som setter sammen ulike teknikker i en pakke, slik at de enklere kan brukes til målrettede angrep mot sluttbruker-systemer. Årets analyser av exploit kits bekrefter fjorårets funn, og gir informasjon om hvilke konsekvenser slike hacker-pakker kan ha for en virksomhet. Over 80 prosent av sårbarhetene i exploit kits i 2014 ble publisert i 2013 og I 2012 var den gjennomsnittlige alderen på sårbarheter i exploit kits litt under to år. I 2013 og 2014 var sårbarhetene i snitt bare litt over ett år gamle. De kriminelle som utvikler pakkene jobber med brukervennlighet og effektivitet for å sikre at angrep lykkes bedre. I nettkriminalitetsbransjen er det viktig å lage pakker som er mest mulig oppdaterte. Bruken av Adobe Flash-exploits i slike pakker har økt fra 2012 til I 2014 var antall Flash-relaterte sårbarheter høyere enn noen gang. Exploit kit-et Angler brukte zero-day Adobe Flash-sårbarheter, noe som skilte det fra andre pakker. Network Time Protocol (NTP) amplification-angrep sto for 32 prosent av alle DDoS-angrep som NTT Group oppdaget i I første kvartal 2014 sto NTP amplification for den største DDoS-aktiviteten gjennom året. Det er enkelt å sette i gang slike angrep, samtidig som DDoS-verktøy er lett tilgjengelige. DDoS-anrep som brukte User Datagram Protocol (UDP, både SSDP og DNS) sto for 63 prosent av alle DDoS-angrepene. I 2014 var 76 prosent av identifiserte sårbarheter mer enn to år gamle, og ni prosent var over ti år gamle. 5

6 Tatt i betraktning at sårbarhetene i rapporten har en Common Vulnerability Scoring System-score på fire eller høyere burde virksomheter se på hvor effektive de er til å tette hull. Ifølge CVSS betyr en score på fire eller høyere at risikoen er medium til stor, og man ville ikke bestå compliance-revisjoner. Mange av disse sårbarhetene utnyttes også av exploit kits. 26 prosent av angrepene på web-applikasjoner var injeksjonsbaserte i 2014, en økning på ni prosent fra forrige rapport. Injeksjonsbaserte angrep er injeksjoner av ondsinnet kode eller data inn i et mottakersystem som tror det mottar en gyldig forespørsel. Disse angrepene gjør det mulig å ta ut data fra systemene eller å utføre kommandoer. Angrepene er mulig fordi kodeprak sisen er for dårlig, samtidig som man ikke tester applikasjoner godt nok. Pro grammer arver også sårbarheter fra tredjepartskode og rammeverk. HENDELSESHÅNDTERING OG EKSEMPLER Selv om en virksomhet oppdager angrep, er de ikke alltid like flinke til å håndtere hendelser. I rapporten finner du anbefalinger og eksempler som viser hvilke utfordringer virksomheter møter og hvordan de bør håndtere dem. Hendelseshåndtering er konsentrert rundt tre hovedområder: Ondsinnet kode (malware), DDoS og undersøkelser knyttet til sikkerhetsbrudd. Selv om noen organisasjoner ser at det er viktig å håndtere hendelser med interne ressurser er trenden at de fleste trenger ekstern støtte til dette. Virksomhetene har ressurser for å håndtere vanlig drift, men trenger tredjeparts-støtte for å håndtere mer komplekse sikkerhetshendelser. 6

7 Tatt i betraktning at sårbarhetene i rapporten har en Common Vulnerability Scoring System-score på fire eller høyere burde virksomheter se på hvor effektive de er til å tette hull. Ifølge CVSS betyr en score på fire eller høyere at risikoen er medium til stor, og man ville ikke bestå compliance-revisjoner. Mange av disse sårbarhetene utnyttes også av exploit kits. 26 prosent av angrepene på web-applikasjoner var injeksjonsbaserte i 2014, en økning på ni prosent fra forrige rapport. Injeksjonsbaserte angrep er injeksjoner av ondsinnet kode eller data inn i et mottakersystem som tror det mottar en gyldig forespørsel. Disse angrepene gjør det mulig å ta ut data fra systemene eller å utføre kommandoer. Angrepene er mulig fordi kodeprak sisen er for dårlig, samtidig som man ikke tester applikasjoner godt nok. Pro grammer arver også sårbarheter fra tredjepartskode og rammeverk. HENDELSESHÅNDTERING OG EKSEMPLER Selv om en virksomhet oppdager angrep, er de ikke alltid like flinke til å håndtere hendelser. I rapporten finner du anbefalinger og eksempler som viser hvilke utfordringer virksomheter møter og hvordan de bør håndtere dem. Hendelseshåndtering er konsentrert rundt tre hovedområder: Ondsinnet kode (malware), DDoS og undersøkelser knyttet til sikkerhetsbrudd. Selv om noen organisasjoner ser at det er viktig å håndtere hendelser med interne ressurser er trenden at de fleste trenger ekstern støtte til dette. Virksomhetene har ressurser for å håndtere vanlig drift, men trenger tredjeparts-støtte for å håndtere mer komplekse sikkerhetshendelser. 7

8 NTT Group måtte sjeldnere støtte håndtering av DDoS-angrep, med en nedgang fra 31 prosent i 2013 til 18 prosent i Dette skyldes mer tilgjengelig og rimelig priset teknologi, samtidig som kunnskap om DDoS-avverging øker. Selv om NTP- og SSDP-angrep økte i 2014, greide eksisterende sikkerhetsløsninger og prosesser å håndtere dette i større grad. Håndtering av hendelser knyttet til ondsinnet kode økte med ni prosent fra 2013, fra 43 prosent til 52 prosent. Årsaken er mer avanserte og oppdaterte exploit kits. De fleste hendelsene var knyttet til massedistribuert malware. Elementære sikkerhetstiltak er i mange tilfeller ikke implementert. 75 prosent av virksomheter har ikke formelle planer eller prosedyrer for endelseshåndtering. Tilstrekkelig nettverks-segregering, tiltak for å hindre malware, tetting av sikkerhetshull og håndteringsplaner kunne hindret en betydelig del av hendelsene NTT Group registrerte i Sikkerhetstiltak mangler i mange store organisasjoner. Eksempel: Spear phishing-angrep. En virksomhet sparte over 80 prosent med vellykket avverging av et angrep. I dette eksemplet beskriver vi detaljert hvordan en virksomhet måtte ut med dollar i utgifter knyttet til et spear phishing-angrep. Uten god håndtering ville kostnaden vært på dollar eller mer. Case Study: DDoS-angrep på en web-applikasjon. En virksomhet avverget et stort DDoS-angrep fordi det ble oppdaget tidlig og håndtert raskt. Ved hjelp av aktiv DDoS-beskyttelse sikret de full oppetid og avverget en situasjon som ville ført til tap av store summer. 8

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Operativ Sikkerhet. Nett- og infrastruktursamling Per Arne Enstad, UNINETT

Operativ Sikkerhet. Nett- og infrastruktursamling Per Arne Enstad, UNINETT Operativ Sikkerhet Nett- og infrastruktursamling 2014 Per Arne Enstad, UNINETT Agenda UNINETT CERT og sertifisering Trusselbildet Kontaktpunkt for sikkerhetshendelser FirewallBuilder Planer for operativt

Detaljer

2017 Global Threat Intelligence Report Hovedfunn

2017 Global Threat Intelligence Report Hovedfunn 07 Global Threat Intelligence Report Hovedfunn Hovedfunn Globale funn Phishing-angrep sto for hele 7 prosent av skadevaren organisasjoner mottok. ærmere 0 prosent av angrepene rettet seg mot N sluttbrukerteknologi,

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Hendelser skjer - hvordan håndterer vi dem?

Hendelser skjer - hvordan håndterer vi dem? Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang mona@mnemonic.no Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det? Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

Evalueringsskjema. Foretakets nettbankvirksomhet. Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0

Evalueringsskjema. Foretakets nettbankvirksomhet. Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0 Evalueringsskjema Foretakets nettbankvirksomhet Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

Cyberforsikring Når lønner det seg?

Cyberforsikring Når lønner det seg? Trondheim, 11. Mai 2016 Cyberforsikring Når lønner det seg? Marie Moe, PhD, Forsker ved SINTEF IKT, Avdeling for Systemutvikling og Sikkerhet SINTEF IKT 1 Hva er din cyberrisiko? SINTEF IKT http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

HelseCERT Situasjonsbilde 2018

HelseCERT Situasjonsbilde 2018 HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt

Detaljer

HÅNDTERING AV NETTANGREP I FINANS

HÅNDTERING AV NETTANGREP I FINANS HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Månedsrapport februar 2014

Månedsrapport februar 2014 Månedsrapport februar 2014 Side 1 av 10 Innhold Bakgrunn Om NorSIS Slettmeg.no februar 2014 Trender og aktuelle problemstillinger Ny Nettside Kontakt Side 2 av 10 Bakgrunn Dette er en kort oppsummering

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Trusselbildet slik Finanstilsynet ser det

Trusselbildet slik Finanstilsynet ser det Trusselbildet slik Finanstilsynet ser det Finans Norges Betalingsformidlingskonferanse 2014 Olav Johannessen 12.11.2014 Finanstilsynets hovedmål Finansiell stabilitet Velfungerende markeder samt Forbrukervern

Detaljer

orske virksomheter i det digitale rom

orske virksomheter i det digitale rom orske virksomheter i det digitale rom va er risikoen? Eiliv Ofigsbø Avdelingsdirektør, NorCERT, Nasjonal sikkerhetsmyndighet Mail: norcert@cert.no Telefon: 02497 1 NorCERT BAKGRUNN OG FØRINGER St. meld

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Cisco Security Intelligence Operations

Cisco Security Intelligence Operations Cisco Security Intelligence Operations Hva er Cisco Security Intelligence Operations? Cisco Security Intelligence Operations (SIO) er en avansert sikkerhetsinfrastruktur som benyttes til å identifisere,

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT?

NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT? NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid Leder for NorSIS Avd.direktør NorCERT Tore Larsen Orderløkken Christophe Birkeland Hva er NorCERT? 1 NorCERT forbereder

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Canon Essential Business Builder Program. Samler alt du trenger for å oppnå forretningssuksess

Canon Essential Business Builder Program. Samler alt du trenger for å oppnå forretningssuksess Canon Essential Business Builder Program Samler alt du trenger for å oppnå forretningssuksess Introduksjon til Essential Business Builder Program Det er utfordrende å drive en utskriftsvirksomhet. En enda

Detaljer

«Dataverdens Trygg Trafikk»

«Dataverdens Trygg Trafikk» Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens

Detaljer

Suksesshistorie fra en kunde. Vendelbo Cykler. webcrm førte til at forhandleren ble mer effektiv og beholdt flere kunder

Suksesshistorie fra en kunde. Vendelbo Cykler. webcrm førte til at forhandleren ble mer effektiv og beholdt flere kunder Suksesshistorie fra en kunde Vendelbo Cykler webcrm førte til at forhandleren ble mer effektiv og beholdt flere kunder CRM-SYSTEMET FØRTE TIL AT FORHANDLEREN BLE MER EFFEKTIV OG BEHOLDT FLERE KUNDER Den

Detaljer

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert

Detaljer

- men en verden av muligheter

- men en verden av muligheter En enkel løsning - men en verden av muligheter Da Telenor i Norge i 2011 vurderte løsninger som kunne bidra til enklere rekruttering falt valget på WebCruiter. Vi ønsket en løsning som skulle sikre enklere

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Retten til å være anonym Ønsker vi anonyme alternativ, og når er det viktigst for oss?

Retten til å være anonym Ønsker vi anonyme alternativ, og når er det viktigst for oss? Retten til å være anonym Ønsker vi anonyme alternativ, og når er det viktigst for oss? Delrapport 5 fra personvernundersøkelsen 2013/2014 Mai 2014 DATATILSYNET Side 1 av 7 Innhold Innledning og hovedkonklusjon...

Detaljer

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester

Detaljer

GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER. Always with you

GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER. Always with you GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER Always with you 2 Getinge Online ARBEID SMARTERE OG FÅ MER DRIFTSTID Tradisjonelt blir status for sterilt reprosesseringsutstyr overvåket manuelt

Detaljer

Kartlegging av innovasjonstyper

Kartlegging av innovasjonstyper Kartlegging av innovasjonstyper Referanse til kapittel 12 Analysen er utviklet på basis av Keeleys beskrivelse av 10 typer innovasjoner (Keeley, L. 2013. Ten Types of Innovation. New Jersey: John Wiley

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Personvernerklæring for Webstep AS

Personvernerklæring for Webstep AS Personvernerklæring for Webstep AS Terminologi «Personopplysninger» Betyr enhver opplysning om en identifisert eller identifiserbar fysisk person. Personopplysninger er typisk navn, adresse, telefonnummer,

Detaljer

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT

CYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Rexel, Building the future together

Rexel, Building the future together En veiledning for de ansatte Rexel, Building the future together Editorial Kjære kollegaer, Verden rundt oss endrer seg med stormskritt og bringer nye utfordringer og anledninger. I den sammenheng må vi

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

Pressebriefing 9. april 2015

Pressebriefing 9. april 2015 Pressebriefing 9. april 2015 Risiko- og sårbarhetsanalyse (ROS) 2014 Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Olav Johannessen ROS-analysen 2014: 1. Innledning 2. Oppsummering

Detaljer

Ungdom utenfor opplæring og arbeid

Ungdom utenfor opplæring og arbeid Ungdom utenfor opplæring og arbeid Status fra oppfølgingstjenesten (OT) juni 1 Sammendrag OTs målgruppe er litt mindre enn i skoleåret 1-1 19 1 ungdommer er registrert i OT i skoleåret 1-1 per juni 1.

Detaljer

Pressebriefing 11. april 2013

Pressebriefing 11. april 2013 Pressebriefing 11. april 2013 Risiko- og sårbarhetsanalyse (ROS) 2012 Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Frank Robert Berg ROS-analysen 2012: Kap. 1) Innledning

Detaljer

Nettbanksikkerhet. Erfaringer fra SpareBank 1

Nettbanksikkerhet. Erfaringer fra SpareBank 1 Nettbanksikkerhet Erfaringer fra SpareBank 1 Kort om SpareBank 1 SpareBank 1-alliansen, nøkkeltall Total forvaltning: ca NOK 400 mrd. Totalt egne kontorer: ca 340 Totalt distribusjonskontorer: ca 380 Totalt

Detaljer

IKT utvikling i samfunnet.

IKT utvikling i samfunnet. IKT utvikling i samfunnet. Hvordan påvirkes de med lav IKT-kunnskaper, av dagens IKT-bruk i samfunnet. Og hvordan påvirker det folk med lave IKT-kunnskaper av dagens utvikling av datasystemer? Forord Abstrakt

Detaljer

Gullbelagte kundemagasiner!

Gullbelagte kundemagasiner! Gullbelagte kundemagasiner! I et av de mest kompetitive markedene i Europa, kan analysebyrået MillwardBrown dokumentere at mottakere av kundemagasiner har en høyere merkepreferanse og handler mer av de

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

FORRETNINGSsystemer & HR

FORRETNINGSsystemer & HR Skandinavias største konferanse og utstilling av Forretningssystemer, HR-system, BI og CRM system 25 utstillere, 40 forskjellige systemer og et rikholdig konferanseprogram KSagenda, Haakon VIIs gate 9,

Detaljer

Tilbakeblikk på Anbudsprosess Sykesignalanlegg. Heidi Sivertsen

Tilbakeblikk på Anbudsprosess Sykesignalanlegg. Heidi Sivertsen Tilbakeblikk på Anbudsprosess Sykesignalanlegg Kunnskap fra forprosjektet Kjennskap til markedet/tekniske løsninger Kjennskap til dagens sykesignalanlegg Kjennskap til brukernes, medarbeidere, og organisasjonenes

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business

VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET Protection Service for Business DIN FORRETNINGS- MULIGHET Wi-Fi Fotgjenger I dag bruker kundene dine flere enheter og er tilkoblet flere steder enn noen gang.

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

GJØR SOM 2 AV 3 TRENINGSSENTRE. La oss følge opp ubetalte medlemskap og fakturaer

GJØR SOM 2 AV 3 TRENINGSSENTRE. La oss følge opp ubetalte medlemskap og fakturaer GJØR SOM 2 AV 3 TRENINGSSENTRE La oss følge opp ubetalte medlemskap og fakturaer FRIGJØR TID OG RESSURSER Gjør arbeidsdagen din enklere Som leder av et treningssenter kan hverdagen være veldig hektisk

Detaljer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

FITS Tilgjengelighets- og kapasitetsstyring

FITS Tilgjengelighets- og kapasitetsstyring FITS Tilgjengelighets- og kapasitetsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS tilgjengelighets- og kapasitetsstyring Innhold TKS 1 Introduksjon... 1 TKS 2 Oversikt...

Detaljer

GDPR I DEN NORSKE OPERA & BALLETT. Spekter, 13. desember 2017

GDPR I DEN NORSKE OPERA & BALLETT. Spekter, 13. desember 2017 GDPR I Spekter, 13. desember 2017 Overordnet - Hva er «The General Data Protection Regulation» (GDPR)? Definerer regler for all behandling av personopplysninger i virksomheter (regulering av personvern,

Detaljer

Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon. Margrete Raaum (MIS) FIRST SC og UiO-CERT

Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon. Margrete Raaum (MIS) FIRST SC og UiO-CERT Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon Margrete Raaum (MIS) FIRST SC og UiO-CERT Incident response En organisert og konsistent måte å håndtere sikkerhetshendelser

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

"IQ-spilldesign" lærerveiledning detektivspill

IQ-spilldesign lærerveiledning detektivspill "IQ-spilldesign" lærerveiledning detektivspill Sammendrag Elevene skal utforme og/eller analysere og/eller teste et IQ-spill kalt Detektivspillet, fra en spilldesigners.synspunkt. Oppgaven er svært avhengig

Detaljer

Danner ny sikkerhetsspesialist NTT Security

Danner ny sikkerhetsspesialist NTT Security 07. juni, 2016 Nippon Telegraph and Telephone Corporation Danner ny sikkerhetsspesialist NTT Security Nippon Telegraph and Telephone Corporation (NTT) danner NTT Security Corporation, et spesialisert sikkerhetsselskap

Detaljer

Ny teknologi i sikkerhetsbransjen

Ny teknologi i sikkerhetsbransjen Ny teknologi i sikkerhetsbransjen Kompetansemål: «Vurdere utviklingen i trusselbildet som grunnlag for anskaffelse og utvikling av produkter og tjenester som reduserer risiko.» Når læringsperioden er over,

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet

MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 Foto: colourbox.com Foto: colourbox.com Foto: colourbox.com SLIDE

Detaljer

webcrm banet vei for etablering av virksomhet og vekst for ny smykkedesigner

webcrm banet vei for etablering av virksomhet og vekst for ny smykkedesigner Suksesshistorie fra en kunde webcrm banet vei for etablering av virksomhet og vekst for ny smykkedesigner CRM BANET VEI FOR EN VEL LYKKET MARKEDSETABLERING Den danske smykkedesigneren SPIASPIA hadde en

Detaljer

HDYO har mer informasjon om HS tilgjengelig for unge, foreldre og profesjonelle på vår webside:

HDYO har mer informasjon om HS tilgjengelig for unge, foreldre og profesjonelle på vår webside: Grunnleggende om JHS HDYO har mer informasjon om HS tilgjengelig for unge, foreldre og profesjonelle på vår webside: www.hdyo.org Denne delen er her for å forklare det grunnleggende om Juvenil Huntington

Detaljer

NSM NorCERT og IKT risikobildet

NSM NorCERT og IKT risikobildet NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!

Detaljer

Hvordan samarbeide med bilbransjen om å utvikle helt nye opplæringsløp som dekker bransjens behov for fremtidig kompetanse, øker rekruttering og

Hvordan samarbeide med bilbransjen om å utvikle helt nye opplæringsløp som dekker bransjens behov for fremtidig kompetanse, øker rekruttering og Hvordan samarbeide med bilbransjen om å utvikle helt nye opplæringsløp som dekker bransjens behov for fremtidig kompetanse, øker rekruttering og hindrer frafall? DEFINERE FOKUS Et fyrtårn for yrkesfagene

Detaljer

Håndbok i kjøp av oversettingstjenester

Håndbok i kjøp av oversettingstjenester Håndbok i kjøp av oversettingstjenester Innhold Hvorfor oversette? 4 Hva er en god oversettelse? 5 Velge oversettingsbyrå 6 Tenk flerspråklig fra begynnelsen 8 Før du sender forespørselen 10 Når du kontakter

Detaljer

Social Engineering: metoder, eksempler og funn. Christian Jacobsen. christian.jacobsen@secode.com

Social Engineering: metoder, eksempler og funn. Christian Jacobsen. christian.jacobsen@secode.com Social Engineering: metoder, eksempler og funn Christian Jacobsen christian.jacobsen@secode.com Secode i siffror # 1 inom IT-säkerhet i Norden (Test, Konsulting, MSS) 2 SOCar i Norden med verksamhet 24/7

Detaljer

Teknologi og digitalisering i transportsektoren

Teknologi og digitalisering i transportsektoren Teknologi og digitalisering i transportsektoren Anders R. Hovdum fagdirektør sikkerhet og beredskap Strategiske mål 2030 Tilrettelegge for framtidens transportsystem Utvikle og ta vare på vegnettet på

Detaljer

ER DET OM ULOVLIG BILDEDELING BLANT UNGDOMMER

ER DET OM ULOVLIG BILDEDELING BLANT UNGDOMMER ER DET OM ULOVLIG BILDEDELING BLANT UNGDOMMER DET KAN DELES. MEN BURDE DET? Politiet lanserer i 2019 et undervisningsopplegg til ungdomsskoleelever for å forebygge deling av seksualiserte bilder. Undervisningsopplegget

Detaljer

10.03.2011. Vår digitale hverdag Et risikobilde i endring

10.03.2011. Vår digitale hverdag Et risikobilde i endring Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.

Detaljer

Lisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop

Lisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop Lisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop Denne siden ble sist endret 21. jan 2010 av s-robinson2@ti.com. Rulle ut programvare med Apple Remote Desktop (ARD)

Detaljer

Revidert veiledningstekst til dilemmaet «Uoffisiell informasjon»

Revidert veiledningstekst til dilemmaet «Uoffisiell informasjon» Revidert veiledningstekst til dilemmaet «Uoffisiell informasjon» Et eksempel på et relevant dilemma: Uoffisiell informasjon Dette dilemmaet var opprinnelig et av dilemmaene i den praktiske prøven i etikk

Detaljer

The Battery Replacement Programme

The Battery Replacement Programme Vår visjon Gjøre batteribytte enklere for kundene våre...din fremtid Nye kunder, forbedret lønnsømhet og utvikling i takt med markedet Synergy Battery Replacement Programme The Battery Replacement Programme

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Ungdom utenfor opplæring og arbeid status fra oppfølgingstjenesten (OT) per 15. juni 2013

Ungdom utenfor opplæring og arbeid status fra oppfølgingstjenesten (OT) per 15. juni 2013 Ungdom utenfor opplæring og arbeid status fra oppfølgingstjenesten (OT) per 1. juni 1 Sammendrag 19 9 ungdommer er i oppfølgingstjenestens målgruppe 1/1 19 9 1 ungdommer er tilmeldt OT i skoleåret 1/1

Detaljer

Vedlegg D: Behandling i Standardiseringsrådet, DNSSEC

Vedlegg D: Behandling i Standardiseringsrådet, DNSSEC Vedlegg D: Behandling i Standardiseringsrådet, DNSSEC Innhold: Saksframlegg til Standardiseringsrådets møte 20180925-D Oppsummering av høringssvar - DNSSEC Oppdatert forslag til anbefaling - DNSSEC Side

Detaljer