2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
|
|
- Margrethe Eriksen
- 8 år siden
- Visninger:
Transkript
1 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1
2 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats (APT-er, eller avanserte trusler). Avanserte trusler går etter virksomhetenes kronjuveler, og selv de mest respekterte leverandørene av sikkerhetsløsninger har utfordringer med å oppdage når avanserte angrep er i emning. Likevel trenger ikke angrep å være avanserte for å lykkes dersom man mangler grunnleggende sikkerhetstiltak, som prosesser for å tette sikkerhetshull, prosedyrer for å håndtere hendelser, endepunkts-beskyttelse eller brukere som er opplærte til å oppdage phishing-angrep eller virus på datamaskinen. Dersom angriperen utnytter en gammel sårbarhet eller lykkes med et såkalt social engineering-angrep kan de bruke avanserte teknikker for å fortsette angrepet. Denne rapporten viser at APT-er ikke er den eneste angrepsformen virksomheter bør bekymre seg for. NTT Groups data fra 2014 forteller oss at organisasjoner fortsatt ikke har tilstrekkelig og aktiv beskyttelse mot mindre avanserte angrep, som scanning-verktøy, spear phishing og exploit kits. Denne rapporten fokuserer derfor på teknikker som brukes ved mindre avanserte angrep, og gir råd om hvordan virksomheter effektivt kan beskytte seg mot- og svare på angrepene. Rapporten inkluderer også et kapittel om risiko for sluttbrukere, som er målene for exploit kit- og spear phishing-angrep. Sluttbrukere er ofte veien inn i organisasjonen for nettkriminelle. Dette må virksomheter ta konsekvensen av. 2
3 SAMMENDRAG Sikkerhetsbransjen messer på det samme omkvedet: Alle må forvente å bli angrepet. Dessverre er det mange som ikke hører etter. NTT Groups observasjoner i 2014 viser at de fleste organisasjoner ikke er tilstrekkelig forberedt på å håndtere store hendelser i sine miljøer. NTT observerer at de fleste organisasjoner ikke er tilstrekkelig forberedt på å håndtere store hendelser i sine miljøer. Threat Intelligence er et hett tema, men det er ulike oppfatninger av definisjonen. Derfor har vi inkludert en kort beskrivelse av dette, og hvordan man kan jobbe med det. Godt implementert Threat Intelligence kan være et viktig supplement til virksomhetens sikkerhetstiltak. DDoS-angrep (Distributed Denial of Service) er angrep fra ulike kilder som skal gjøre et nettsted eller system utilgjengelig. Vi presenterer en oversikt over DDoS-angrepene NTT Group så i 2014, med fokus på utviklingen i spesifikke angrep og informasjon og statistikk knyttet til de ulike typene angrep vi har sett. Hver seksjon av rapporten gir anbefalinger, slik at virksomheter kan vurdere om de har tilstrekkelig vern mot trusler. 3
4 TRENDER I ULIKE MARKEDER OG BRANSJER Årets rapport gir innsikt i ulike trusler vi har sett hos våre kunder, og vi ser på variasjoner ut fra lokasjon og bransjer. Finans er fortsatt den mest utsatte Finans er fortsatt den mest utsatte bransjen, med 18 prosent av alle bransjen, med 18 prosent av alle oppdagede angrep. De fleste hendelsene oppdagede angrep. som krevde tiltak var knyttet til svindel, phishing og spear phishing. Angrep mot bransjer som leverer Angrep mot bransjer som leverer konsulenttjenester økte fra 9 til konsulenttjenester økte fra 9 til 15 prosent. 15 prosent. Dette er attraktive mål fordi de ofte har kundeforhold med andre store og viktige virksomheter. Hendelser knyttet til ondsinnet programvare i utdanningssektoren ble redusert fra 42 prosent til 35 prosent. Selv om det er en betydelig reduksjon fra 2013-tallene står utdanningssektoren for mer enn en tredjedel av alle malware-hendelser, uavhengig av bransje. 56 prosent av angrepene mot NTTs globale kundebase stammet fra IP-adresser i USA. Dette er en økning på syv prosent fra Angripere bruker ofte systemer nært målene for å omgå sikkerhetsløsningers geo-filtre, samtidig som USA er et land der nettverkskvaliteten er god og angripere har tilgang på ressursene som trengs. 4
5 SÅRBARHETER, ANGREP OG UTNYTTELSE Et exploit kit er en ondsinnet verktøykasse som setter sammen ulike teknikker i en pakke, slik at de enklere kan brukes til målrettede angrep mot sluttbruker-systemer. Årets analyser av exploit kits bekrefter fjorårets funn, og gir informasjon om hvilke konsekvenser slike hacker-pakker kan ha for en virksomhet. Over 80 prosent av sårbarhetene i exploit kits i 2014 ble publisert i 2013 og I 2012 var den gjennomsnittlige alderen på sårbarheter i exploit kits litt under to år. I 2013 og 2014 var sårbarhetene i snitt bare litt over ett år gamle. De kriminelle som utvikler pakkene jobber med brukervennlighet og effektivitet for å sikre at angrep lykkes bedre. I nettkriminalitetsbransjen er det viktig å lage pakker som er mest mulig oppdaterte. Bruken av Adobe Flash-exploits i slike pakker har økt fra 2012 til I 2014 var antall Flash-relaterte sårbarheter høyere enn noen gang. Exploit kit-et Angler brukte zero-day Adobe Flash-sårbarheter, noe som skilte det fra andre pakker. Network Time Protocol (NTP) amplification-angrep sto for 32 prosent av alle DDoS-angrep som NTT Group oppdaget i I første kvartal 2014 sto NTP amplification for den største DDoS-aktiviteten gjennom året. Det er enkelt å sette i gang slike angrep, samtidig som DDoS-verktøy er lett tilgjengelige. DDoS-anrep som brukte User Datagram Protocol (UDP, både SSDP og DNS) sto for 63 prosent av alle DDoS-angrepene. I 2014 var 76 prosent av identifiserte sårbarheter mer enn to år gamle, og ni prosent var over ti år gamle. 5
6 Tatt i betraktning at sårbarhetene i rapporten har en Common Vulnerability Scoring System-score på fire eller høyere burde virksomheter se på hvor effektive de er til å tette hull. Ifølge CVSS betyr en score på fire eller høyere at risikoen er medium til stor, og man ville ikke bestå compliance-revisjoner. Mange av disse sårbarhetene utnyttes også av exploit kits. 26 prosent av angrepene på web-applikasjoner var injeksjonsbaserte i 2014, en økning på ni prosent fra forrige rapport. Injeksjonsbaserte angrep er injeksjoner av ondsinnet kode eller data inn i et mottakersystem som tror det mottar en gyldig forespørsel. Disse angrepene gjør det mulig å ta ut data fra systemene eller å utføre kommandoer. Angrepene er mulig fordi kodeprak sisen er for dårlig, samtidig som man ikke tester applikasjoner godt nok. Pro grammer arver også sårbarheter fra tredjepartskode og rammeverk. HENDELSESHÅNDTERING OG EKSEMPLER Selv om en virksomhet oppdager angrep, er de ikke alltid like flinke til å håndtere hendelser. I rapporten finner du anbefalinger og eksempler som viser hvilke utfordringer virksomheter møter og hvordan de bør håndtere dem. Hendelseshåndtering er konsentrert rundt tre hovedområder: Ondsinnet kode (malware), DDoS og undersøkelser knyttet til sikkerhetsbrudd. Selv om noen organisasjoner ser at det er viktig å håndtere hendelser med interne ressurser er trenden at de fleste trenger ekstern støtte til dette. Virksomhetene har ressurser for å håndtere vanlig drift, men trenger tredjeparts-støtte for å håndtere mer komplekse sikkerhetshendelser. 6
7 Tatt i betraktning at sårbarhetene i rapporten har en Common Vulnerability Scoring System-score på fire eller høyere burde virksomheter se på hvor effektive de er til å tette hull. Ifølge CVSS betyr en score på fire eller høyere at risikoen er medium til stor, og man ville ikke bestå compliance-revisjoner. Mange av disse sårbarhetene utnyttes også av exploit kits. 26 prosent av angrepene på web-applikasjoner var injeksjonsbaserte i 2014, en økning på ni prosent fra forrige rapport. Injeksjonsbaserte angrep er injeksjoner av ondsinnet kode eller data inn i et mottakersystem som tror det mottar en gyldig forespørsel. Disse angrepene gjør det mulig å ta ut data fra systemene eller å utføre kommandoer. Angrepene er mulig fordi kodeprak sisen er for dårlig, samtidig som man ikke tester applikasjoner godt nok. Pro grammer arver også sårbarheter fra tredjepartskode og rammeverk. HENDELSESHÅNDTERING OG EKSEMPLER Selv om en virksomhet oppdager angrep, er de ikke alltid like flinke til å håndtere hendelser. I rapporten finner du anbefalinger og eksempler som viser hvilke utfordringer virksomheter møter og hvordan de bør håndtere dem. Hendelseshåndtering er konsentrert rundt tre hovedområder: Ondsinnet kode (malware), DDoS og undersøkelser knyttet til sikkerhetsbrudd. Selv om noen organisasjoner ser at det er viktig å håndtere hendelser med interne ressurser er trenden at de fleste trenger ekstern støtte til dette. Virksomhetene har ressurser for å håndtere vanlig drift, men trenger tredjeparts-støtte for å håndtere mer komplekse sikkerhetshendelser. 7
8 NTT Group måtte sjeldnere støtte håndtering av DDoS-angrep, med en nedgang fra 31 prosent i 2013 til 18 prosent i Dette skyldes mer tilgjengelig og rimelig priset teknologi, samtidig som kunnskap om DDoS-avverging øker. Selv om NTP- og SSDP-angrep økte i 2014, greide eksisterende sikkerhetsløsninger og prosesser å håndtere dette i større grad. Håndtering av hendelser knyttet til ondsinnet kode økte med ni prosent fra 2013, fra 43 prosent til 52 prosent. Årsaken er mer avanserte og oppdaterte exploit kits. De fleste hendelsene var knyttet til massedistribuert malware. Elementære sikkerhetstiltak er i mange tilfeller ikke implementert. 75 prosent av virksomheter har ikke formelle planer eller prosedyrer for endelseshåndtering. Tilstrekkelig nettverks-segregering, tiltak for å hindre malware, tetting av sikkerhetshull og håndteringsplaner kunne hindret en betydelig del av hendelsene NTT Group registrerte i Sikkerhetstiltak mangler i mange store organisasjoner. Eksempel: Spear phishing-angrep. En virksomhet sparte over 80 prosent med vellykket avverging av et angrep. I dette eksemplet beskriver vi detaljert hvordan en virksomhet måtte ut med dollar i utgifter knyttet til et spear phishing-angrep. Uten god håndtering ville kostnaden vært på dollar eller mer. Case Study: DDoS-angrep på en web-applikasjon. En virksomhet avverget et stort DDoS-angrep fordi det ble oppdaget tidlig og håndtert raskt. Ved hjelp av aktiv DDoS-beskyttelse sikret de full oppetid og avverget en situasjon som ville ført til tap av store summer. 8
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte
DetaljerOperativ Sikkerhet. Nett- og infrastruktursamling Per Arne Enstad, UNINETT
Operativ Sikkerhet Nett- og infrastruktursamling 2014 Per Arne Enstad, UNINETT Agenda UNINETT CERT og sertifisering Trusselbildet Kontaktpunkt for sikkerhetshendelser FirewallBuilder Planer for operativt
Detaljer2017 Global Threat Intelligence Report Hovedfunn
07 Global Threat Intelligence Report Hovedfunn Hovedfunn Globale funn Phishing-angrep sto for hele 7 prosent av skadevaren organisasjoner mottok. ærmere 0 prosent av angrepene rettet seg mot N sluttbrukerteknologi,
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerMålrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com
Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team
DetaljerNæringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver
Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver Målgrupper Våre ekspertutvalg Kriminalitetsutvalget KRISINO undersøkelsen Informasjonssikkerhetsutvalget
DetaljerMånedsrapport Mai 2005
Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerHendelser skjer - hvordan håndterer vi dem?
Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang mona@mnemonic.no Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic
DetaljerSeminar om betalingssystemer og IKT i finanssektoren, 03.05.2012
Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet
DetaljerNASJONAL SIKKERHETSMYNDIGHET
SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerDigital svindel. Hva er det og hvordan kan vi beskytte oss mot det?
Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel
DetaljerAlt-i-ett-dekning for bedriften din
Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer
DetaljerHvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS
Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten
DetaljerBESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business
BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan
DetaljerComendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567
Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerEvalueringsskjema. Foretakets nettbankvirksomhet. Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0
Evalueringsskjema Foretakets nettbankvirksomhet Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema
DetaljerSpamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:
Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...
DetaljerCyberforsikring Når lønner det seg?
Trondheim, 11. Mai 2016 Cyberforsikring Når lønner det seg? Marie Moe, PhD, Forsker ved SINTEF IKT, Avdeling for Systemutvikling og Sikkerhet SINTEF IKT 1 Hva er din cyberrisiko? SINTEF IKT http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
DetaljerHÅNDTERING AV NETTANGREP I FINANS
HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerMånedsrapport februar 2014
Månedsrapport februar 2014 Side 1 av 10 Innhold Bakgrunn Om NorSIS Slettmeg.no februar 2014 Trender og aktuelle problemstillinger Ny Nettside Kontakt Side 2 av 10 Bakgrunn Dette er en kort oppsummering
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerTrusselbildet slik Finanstilsynet ser det
Trusselbildet slik Finanstilsynet ser det Finans Norges Betalingsformidlingskonferanse 2014 Olav Johannessen 12.11.2014 Finanstilsynets hovedmål Finansiell stabilitet Velfungerende markeder samt Forbrukervern
Detaljerorske virksomheter i det digitale rom
orske virksomheter i det digitale rom va er risikoen? Eiliv Ofigsbø Avdelingsdirektør, NorCERT, Nasjonal sikkerhetsmyndighet Mail: norcert@cert.no Telefon: 02497 1 NorCERT BAKGRUNN OG FØRINGER St. meld
DetaljerMånedsrapport oktober 2004
Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerCisco Security Intelligence Operations
Cisco Security Intelligence Operations Hva er Cisco Security Intelligence Operations? Cisco Security Intelligence Operations (SIO) er en avansert sikkerhetsinfrastruktur som benyttes til å identifisere,
DetaljerDet digitale trusselbildet Sårbarheter og tiltak
H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
DetaljerSSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND
SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security
DetaljerNorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid. Hva er NorCERT?
NorCERT og NorSIS hvem er vi? IKT trusselbildet Tiltak og holdningsskapende arbeid Leder for NorSIS Avd.direktør NorCERT Tore Larsen Orderløkken Christophe Birkeland Hva er NorCERT? 1 NorCERT forbereder
Detaljeren arena for krig og krim en arena for krig og krim?
krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,
DetaljerCanon Essential Business Builder Program. Samler alt du trenger for å oppnå forretningssuksess
Canon Essential Business Builder Program Samler alt du trenger for å oppnå forretningssuksess Introduksjon til Essential Business Builder Program Det er utfordrende å drive en utskriftsvirksomhet. En enda
Detaljer«Dataverdens Trygg Trafikk»
Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens
DetaljerSuksesshistorie fra en kunde. Vendelbo Cykler. webcrm førte til at forhandleren ble mer effektiv og beholdt flere kunder
Suksesshistorie fra en kunde Vendelbo Cykler webcrm førte til at forhandleren ble mer effektiv og beholdt flere kunder CRM-SYSTEMET FØRTE TIL AT FORHANDLEREN BLE MER EFFEKTIV OG BEHOLDT FLERE KUNDER Den
DetaljerIngen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY
Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert
Detaljer- men en verden av muligheter
En enkel løsning - men en verden av muligheter Da Telenor i Norge i 2011 vurderte løsninger som kunne bidra til enklere rekruttering falt valget på WebCruiter. Vi ønsket en løsning som skulle sikre enklere
DetaljerNASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet
NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003
DetaljerRetten til å være anonym Ønsker vi anonyme alternativ, og når er det viktigst for oss?
Retten til å være anonym Ønsker vi anonyme alternativ, og når er det viktigst for oss? Delrapport 5 fra personvernundersøkelsen 2013/2014 Mai 2014 DATATILSYNET Side 1 av 7 Innhold Innledning og hovedkonklusjon...
DetaljerAngrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening
Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester
DetaljerGETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER. Always with you
GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER Always with you 2 Getinge Online ARBEID SMARTERE OG FÅ MER DRIFTSTID Tradisjonelt blir status for sterilt reprosesseringsutstyr overvåket manuelt
DetaljerKartlegging av innovasjonstyper
Kartlegging av innovasjonstyper Referanse til kapittel 12 Analysen er utviklet på basis av Keeleys beskrivelse av 10 typer innovasjoner (Keeley, L. 2013. Ten Types of Innovation. New Jersey: John Wiley
DetaljerTrusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005
Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold
DetaljerTRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
DetaljerPersonvernerklæring for Webstep AS
Personvernerklæring for Webstep AS Terminologi «Personopplysninger» Betyr enhver opplysning om en identifisert eller identifiserbar fysisk person. Personopplysninger er typisk navn, adresse, telefonnummer,
DetaljerCYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
DetaljerMånedsrapport Mars 2005
Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerRexel, Building the future together
En veiledning for de ansatte Rexel, Building the future together Editorial Kjære kollegaer, Verden rundt oss endrer seg med stormskritt og bringer nye utfordringer og anledninger. I den sammenheng må vi
DetaljerRikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC
Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor
DetaljerPressebriefing 9. april 2015
Pressebriefing 9. april 2015 Risiko- og sårbarhetsanalyse (ROS) 2014 Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Olav Johannessen ROS-analysen 2014: 1. Innledning 2. Oppsummering
DetaljerUngdom utenfor opplæring og arbeid
Ungdom utenfor opplæring og arbeid Status fra oppfølgingstjenesten (OT) juni 1 Sammendrag OTs målgruppe er litt mindre enn i skoleåret 1-1 19 1 ungdommer er registrert i OT i skoleåret 1-1 per juni 1.
DetaljerPressebriefing 11. april 2013
Pressebriefing 11. april 2013 Risiko- og sårbarhetsanalyse (ROS) 2012 Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Frank Robert Berg ROS-analysen 2012: Kap. 1) Innledning
DetaljerNettbanksikkerhet. Erfaringer fra SpareBank 1
Nettbanksikkerhet Erfaringer fra SpareBank 1 Kort om SpareBank 1 SpareBank 1-alliansen, nøkkeltall Total forvaltning: ca NOK 400 mrd. Totalt egne kontorer: ca 340 Totalt distribusjonskontorer: ca 380 Totalt
DetaljerIKT utvikling i samfunnet.
IKT utvikling i samfunnet. Hvordan påvirkes de med lav IKT-kunnskaper, av dagens IKT-bruk i samfunnet. Og hvordan påvirker det folk med lave IKT-kunnskaper av dagens utvikling av datasystemer? Forord Abstrakt
DetaljerGullbelagte kundemagasiner!
Gullbelagte kundemagasiner! I et av de mest kompetitive markedene i Europa, kan analysebyrået MillwardBrown dokumentere at mottakere av kundemagasiner har en høyere merkepreferanse og handler mer av de
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerFORRETNINGSsystemer & HR
Skandinavias største konferanse og utstilling av Forretningssystemer, HR-system, BI og CRM system 25 utstillere, 40 forskjellige systemer og et rikholdig konferanseprogram KSagenda, Haakon VIIs gate 9,
DetaljerTilbakeblikk på Anbudsprosess Sykesignalanlegg. Heidi Sivertsen
Tilbakeblikk på Anbudsprosess Sykesignalanlegg Kunnskap fra forprosjektet Kjennskap til markedet/tekniske løsninger Kjennskap til dagens sykesignalanlegg Kjennskap til brukernes, medarbeidere, og organisasjonenes
DetaljerSTYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerVELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET. Protection Service for Business
VELKOMMEN TIL BRANSJEN FOR CYBERSIKKERHET Protection Service for Business DIN FORRETNINGS- MULIGHET Wi-Fi Fotgjenger I dag bruker kundene dine flere enheter og er tilkoblet flere steder enn noen gang.
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerNorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no
DetaljerGJØR SOM 2 AV 3 TRENINGSSENTRE. La oss følge opp ubetalte medlemskap og fakturaer
GJØR SOM 2 AV 3 TRENINGSSENTRE La oss følge opp ubetalte medlemskap og fakturaer FRIGJØR TID OG RESSURSER Gjør arbeidsdagen din enklere Som leder av et treningssenter kan hverdagen være veldig hektisk
DetaljerBruker dokumentasjon Web sikkerhet. Universitet i Stavanger
Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker
DetaljerNASJONAL SIKKERHETSMYNDIGHET
OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerVår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»
DetaljerFITS Tilgjengelighets- og kapasitetsstyring
FITS Tilgjengelighets- og kapasitetsstyring Becta 2004 Utgitt på norsk av Senter for IKT i utdanningen i 2012 FITS tilgjengelighets- og kapasitetsstyring Innhold TKS 1 Introduksjon... 1 TKS 2 Oversikt...
DetaljerGDPR I DEN NORSKE OPERA & BALLETT. Spekter, 13. desember 2017
GDPR I Spekter, 13. desember 2017 Overordnet - Hva er «The General Data Protection Regulation» (GDPR)? Definerer regler for all behandling av personopplysninger i virksomheter (regulering av personvern,
DetaljerPost mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon. Margrete Raaum (MIS) FIRST SC og UiO-CERT
Post mortem-erfaringer fra incident response -om å gjøre det beste ut av en dårlig situasjon Margrete Raaum (MIS) FIRST SC og UiO-CERT Incident response En organisert og konsistent måte å håndtere sikkerhetshendelser
DetaljerIfølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:
Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede
Detaljer"IQ-spilldesign" lærerveiledning detektivspill
"IQ-spilldesign" lærerveiledning detektivspill Sammendrag Elevene skal utforme og/eller analysere og/eller teste et IQ-spill kalt Detektivspillet, fra en spilldesigners.synspunkt. Oppgaven er svært avhengig
DetaljerDanner ny sikkerhetsspesialist NTT Security
07. juni, 2016 Nippon Telegraph and Telephone Corporation Danner ny sikkerhetsspesialist NTT Security Nippon Telegraph and Telephone Corporation (NTT) danner NTT Security Corporation, et spesialisert sikkerhetsselskap
DetaljerNy teknologi i sikkerhetsbransjen
Ny teknologi i sikkerhetsbransjen Kompetansemål: «Vurdere utviklingen i trusselbildet som grunnlag for anskaffelse og utvikling av produkter og tjenester som reduserer risiko.» Når læringsperioden er over,
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerMENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014. Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet
MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 Foto: colourbox.com Foto: colourbox.com Foto: colourbox.com SLIDE
Detaljerwebcrm banet vei for etablering av virksomhet og vekst for ny smykkedesigner
Suksesshistorie fra en kunde webcrm banet vei for etablering av virksomhet og vekst for ny smykkedesigner CRM BANET VEI FOR EN VEL LYKKET MARKEDSETABLERING Den danske smykkedesigneren SPIASPIA hadde en
DetaljerHDYO har mer informasjon om HS tilgjengelig for unge, foreldre og profesjonelle på vår webside:
Grunnleggende om JHS HDYO har mer informasjon om HS tilgjengelig for unge, foreldre og profesjonelle på vår webside: www.hdyo.org Denne delen er her for å forklare det grunnleggende om Juvenil Huntington
DetaljerNSM NorCERT og IKT risikobildet
NSM NorCERT og IKT risikobildet NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda! Om NSM og NorCERT! Om samarbeidet mellom EOS-tjenestene! Om IKT-truslene!
DetaljerHvordan samarbeide med bilbransjen om å utvikle helt nye opplæringsløp som dekker bransjens behov for fremtidig kompetanse, øker rekruttering og
Hvordan samarbeide med bilbransjen om å utvikle helt nye opplæringsløp som dekker bransjens behov for fremtidig kompetanse, øker rekruttering og hindrer frafall? DEFINERE FOKUS Et fyrtårn for yrkesfagene
DetaljerHåndbok i kjøp av oversettingstjenester
Håndbok i kjøp av oversettingstjenester Innhold Hvorfor oversette? 4 Hva er en god oversettelse? 5 Velge oversettingsbyrå 6 Tenk flerspråklig fra begynnelsen 8 Før du sender forespørselen 10 Når du kontakter
DetaljerSocial Engineering: metoder, eksempler og funn. Christian Jacobsen. christian.jacobsen@secode.com
Social Engineering: metoder, eksempler og funn Christian Jacobsen christian.jacobsen@secode.com Secode i siffror # 1 inom IT-säkerhet i Norden (Test, Konsulting, MSS) 2 SOCar i Norden med verksamhet 24/7
DetaljerTeknologi og digitalisering i transportsektoren
Teknologi og digitalisering i transportsektoren Anders R. Hovdum fagdirektør sikkerhet og beredskap Strategiske mål 2030 Tilrettelegge for framtidens transportsystem Utvikle og ta vare på vegnettet på
DetaljerER DET OM ULOVLIG BILDEDELING BLANT UNGDOMMER
ER DET OM ULOVLIG BILDEDELING BLANT UNGDOMMER DET KAN DELES. MEN BURDE DET? Politiet lanserer i 2019 et undervisningsopplegg til ungdomsskoleelever for å forebygge deling av seksualiserte bilder. Undervisningsopplegget
Detaljer10.03.2011. Vår digitale hverdag Et risikobilde i endring
Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.
DetaljerLisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop
Lisensiering og aktivering av programvare: Rulle ut programvare med Apple Remote Desktop Denne siden ble sist endret 21. jan 2010 av s-robinson2@ti.com. Rulle ut programvare med Apple Remote Desktop (ARD)
DetaljerRevidert veiledningstekst til dilemmaet «Uoffisiell informasjon»
Revidert veiledningstekst til dilemmaet «Uoffisiell informasjon» Et eksempel på et relevant dilemma: Uoffisiell informasjon Dette dilemmaet var opprinnelig et av dilemmaene i den praktiske prøven i etikk
DetaljerThe Battery Replacement Programme
Vår visjon Gjøre batteribytte enklere for kundene våre...din fremtid Nye kunder, forbedret lønnsømhet og utvikling i takt med markedet Synergy Battery Replacement Programme The Battery Replacement Programme
DetaljerHvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu
Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere
DetaljerUngdom utenfor opplæring og arbeid status fra oppfølgingstjenesten (OT) per 15. juni 2013
Ungdom utenfor opplæring og arbeid status fra oppfølgingstjenesten (OT) per 1. juni 1 Sammendrag 19 9 ungdommer er i oppfølgingstjenestens målgruppe 1/1 19 9 1 ungdommer er tilmeldt OT i skoleåret 1/1
DetaljerVedlegg D: Behandling i Standardiseringsrådet, DNSSEC
Vedlegg D: Behandling i Standardiseringsrådet, DNSSEC Innhold: Saksframlegg til Standardiseringsrådets møte 20180925-D Oppsummering av høringssvar - DNSSEC Oppdatert forslag til anbefaling - DNSSEC Side
Detaljer