SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

Størrelse: px
Begynne med side:

Download "SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND"

Transkript

1 SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1

2

3 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security Analytics Platform med ThreatBlades Allerede inne Gjenopprette Undersøke og dokumentere GLOBAL INTELLIGENCE NETWORK Drift Kjente trusler Blokkere Kjente trusler SWG & WebFilter Content Analysis Mail Threat Defense Fullt innsyn med Encrypted Traffic Managment SSL Visibility Ukjente Analyse trusler Ukjente trusler Skadebegrensning DLP Dynamisk malware analyse Sandboxing Web Security Service

4 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

5 AGENDA 1 Dilemmaet med kryptert trafikk 2 Mulige dekrypterings scenarier 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

6 UTE AV SYNE - UTE AV SINN 25% av virksomhetstrafikk er SSL 1,2 20% vekst i SSL trafikk per år 1,2 1 Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, SSL Performance Problems, NSS Labs, ENISA Threat Landscape 2013

7 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 7

8 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 8

9 UTE AV SYNE - UTE AV SINN 25% av virksomhetstrafikk er SSL 1,2 20% vekst i SSL trafikk per år 1,2 I 2017, vil 50% av alle nettverks angrep bruke kryptering 1 1 Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, SSL Performance Problems, NSS Labs, ENISA Threat Landscape 2013

10 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 10

11 KRYPTERING ER EN REELL ANGREPSVEKTOR Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 11

12 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

13 OPPRETTE POLICY FOR DEKRYPTERING Hva? Teknisk; Om en applikasjon har tilgang til beskyttet eller kritiske data, bør dens trafikk dekrypteres og inspiseres * Men, andre faktorer spiller inn; Applikasjon / trafikk type Brukergruppe / avdelinger, enheter Geografi Hva og hvem skal se den åpne trafikken? Perimeter sikkerhetsløsninger (DLP, IDS/IPS, NGFW, SWG)? Verktøy for hendelseshåndtering (SIEM, network forensics) Security and Privacy on the Encrypted Network, Securosis, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 13

14 SÅ HVORFOR DEKRYPTERER VI IKKE? 1 Komplekse lovverk og reguleringer for personvern, sammen med redsel for konflikt med ansatte, setter en stopper for sikkerhetsleders prosjekter for dekryptering av utgående kommunikasjon. 2 Sikkerhetsledere har begrensede teknologiske valgmulighter innen enterprise network traffic decryption, og de løsningene som finnes er ofte kostbare, samt går utover brukeropplevelsen. Source: Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 The Gartner document is available upon request from Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 14

15 BALANSEN MELLOM SIKKERHET OG PERSONVERN Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 15

16

17

18

19 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 19

20 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 20

21 EN BALANSERT POLICY FOR DEKRYPTERING Geografisk Variasjon Involver lokale representanter og ta hensyn til variasjoner i regelverk Whitelisting Kultur Vurder utelatelse av applikasjoner og nettsider (helse, bank, fagforening etc.) Virksomhetens balanse mellom sikkerhet og personvern Involvering fra ledelsen! Dokumentasjon God dokumentasjon og prosedyrer forenkler akseptanse i virksomheten Security and Privacy on the Encrypted Network, Securosis, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 21

22 SÅ HVORFOR DEKRYPTERER VI IKKE? 2 Sikkerhetsledere har begrensede teknologiske valgmulighter innen enterprise network traffic decryption, og de løsningene som finnes er ofte kostbare, samt går utover brukeropplevelsen. Source: Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 The Gartner document is available upon request from Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 22

23 INNEFFEKTIVE LØSNINGER SSL/TLS dekryptering og rekryptering er prosessor intensivt Noe utstyr har funksjonen, sjelden brukt Mangel på dekrypteringspolicy * NSS Labs 2013 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 23

24 UTNYTTE EKSISTERENDE LØSNINGER: GOD ØKONOMI? NGFW 200,000 IDS / IPS 200,000 Sandbox 200,000 50% SSL Performance Hit Alternativ 21 Dedikert Øke kapasitet SSL dekrypteringsenhet - 100, ,000 75, , ,000 * Network Encryption and Its Impact on Network Security, Jon Oltsik, Enterprise Strategy Group, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 24

25 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

26 LØSNINGER ProxySG SSL Visibility SSL dekrypt og full Proxy policy kontroll, kun for web trafikk Selektiv dekrypttering (Webfilter kategorier) Dekryptert trafikk kan kontrolleres med AV, DLP løsninger via ICAP Kobling mot andre Encrypted TAP (optional) SSL dekrypt og policy kontroll for ALL SSL trafikk Selektiv dekryptering (Host Categorization) Standalone, høy ytelse opp til 4Gbps SSL Multiple output streams Styrker IDS/IPS, NGFW, DLP, SWG, security analytics / forensics, compliance, malware analysis / sandbox, etc. Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 26

27 SSL VISIBILITY FORSTERKER EKSISTERENDE INVESTERINGER Anti- Security Malware Analytics IDS / IPS NGFW DLP Global Intelligence Network Policy categories WW malware reporting & blocking Decrypt Once - Feed Many Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 27

28 P P P P P P P P

29 SSL VISIBILITY APPLIANCE IMPLEMENTERING Pr nettverkssegment: Passiv-Tap Kun inngående Passiv-Inline Inn- og Utgående Max 2 passive lyttere Aktiv-Inline Inn- og Utgående Aktive lyttere Max 2 passive lyttere Støtter også nettverk med asymmetrisk routing Passiv-Tap Passiv-Inline Aktiv-Inline Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 29

30 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

31

32 bluecoat.com

33 OPPSUMMERING Etablering av Encrypted Traffic Management er en strategisk beslutning Avanserte trusler skjules med kryptering Dagens nettverk og sikkerhetsløsninger er i dag blinde for krypterte trusler Kosteffektive løsninger finnes Fullt mulig å innføre en dekrypterings løsning og samtidig ta vare på personvernet Hvor mye trafikk tåler ditt kollektivfelt? Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 33

34 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 34

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

mnemonic frokostseminar

mnemonic frokostseminar SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*

Detaljer

Hva betyr tjenesteorientert arkitektur for sikkerhet?

Hva betyr tjenesteorientert arkitektur for sikkerhet? Hva betyr tjenesteorientert arkitektur for sikkerhet? Torbjørn Staff Architecture Innovation Group Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Arkitekturevolusjonen

Detaljer

Kort om IPnett. Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no

Kort om IPnett. Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no Kort om IPnett - Hvem er vi? - Trapeze vs. Juniper - Uninett avtalen Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no IPnett AS Vollsveien 2b Pb 118 1325 LYSAKER

Detaljer

Vekst og digitalisering

Vekst og digitalisering Vekst og digitalisering Digitaliseringkonferanse Haugaland Vekst/Haugesund kommune Scandic Maritime Haugesund, 18 juni 2018 Espen Andersen Førsteamanuensis, Institutt for strategi og entreprenørskap, BI

Detaljer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

Copyright 2010, SAS Institute Inc. All rights reserved.

Copyright 2010, SAS Institute Inc. All rights reserved. Analyse. Oppdatering og stresstesting av eksisterende modeller og deling av risk scenarier. Cathrine Pihl Næss Senior Advisor - Analytical Intelligence SAS Institute Agenda Oppdatering på utvalgte områder

Detaljer

Fremtidens luftfart: Teknologiutvikling, internasjonalisering og nye forretningsmodeller

Fremtidens luftfart: Teknologiutvikling, internasjonalisering og nye forretningsmodeller www.espen.com self@espen.com Fremtidens luftfart: Teknologiutvikling, internasjonalisering og nye forretningsmodeller Espen Andersen Førsteamanuensis, DBA Handelshøyskolen BI Leder BIs Senter for Teknologistrategi

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu

Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu marius.sandbu@evry.com De største leverandørene i markedet Markedet og trender for offentlig skyløsninger AWS vokser

Detaljer

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det?

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det? Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det? Ragnvald Sannes Førstelektor, Institutt for Strategi Handelshøyskolen BI E-post: ragnvald.sannes@bi.no 14.10.2015 1 Hva vi gjør

Detaljer

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security

Detaljer

Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no

Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no risiko > agenda > verdi ravnorge.no 2009 Vår visjon Være anerkjent som de ledende rådgiverne

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

Kai.Hugo.Lund@atea.no 415 22 438

Kai.Hugo.Lund@atea.no 415 22 438 Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning

Detaljer

Google AdWords Basic Telemark Online

Google AdWords Basic Telemark Online Google AdWords Basic Telemark Online Litt om Mediaeffekt Hva er AdWords? Innstillinger Struktur Annonsegrupper Annonsetekst Søkeord Konverteringer Annonseutvidelser Agenda Startet i nov 2010 Stian Redisch

Detaljer

Velkommen til fagsamling

Velkommen til fagsamling Velkommen til fagsamling 20. November 2017 IRT: Nettverkssamling for formaliserte hendelsesresponsteam i UH-sektoren UNINETT konferansen 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status på team i sektoren

Detaljer

Analyse av kundeavgang IBM Watson Content Analytics. Oslo, 19. november, 2015 Mons Nørve, Capgemini

Analyse av kundeavgang IBM Watson Content Analytics. Oslo, 19. november, 2015 Mons Nørve, Capgemini Analyse av kundeavgang IBM Watson Content Analytics Oslo, 19. november, 2015 Mons Nørve, Capgemini Agenda Prosjektet: Kundeavgang Prosess og metode Teknisk «demo» Resultater Erfaringer Copyright Capgemini

Detaljer

Fri programvare og 3.parts hosting

Fri programvare og 3.parts hosting NITH 2.0 Internett og intranett Komponentsammensetting for fit-to-use Fri programvare og 3.parts hosting Cloud Computing Målsetning Målene var klare. Det var nødvendig med enklere informasjonsflyt mot

Detaljer

Oslo Uddeholm Stockholm

Oslo Uddeholm Stockholm Nærmere Oslo enn Stockholm! Oslo Uddeholm Stockholm 2 Presisjonsbedriftens Tiår Jonas Kjellstrand Strategisk Rådgiver, SAS Institute Copyright 2010 SAS Institute Inc. All rights reserved. Dagens agenda

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

DOKUMENTASJONSFORVALTNING GEVINSTENE AV RECORDS MANAGEMENT PÅ NORSK. Kristine Synnøve Brorson 23.04.2015

DOKUMENTASJONSFORVALTNING GEVINSTENE AV RECORDS MANAGEMENT PÅ NORSK. Kristine Synnøve Brorson 23.04.2015 DOKUMENTASJONSFORVALTNING GEVINSTENE AV RECORDS MANAGEMENT PÅ NORSK Kristine Synnøve Brorson 23.04.2015 HVEM ER JEG? KRISTINE SYNNØVE BRORSON Manager for Information Management i Sopra Steria Utnevnt fagekspert

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen www.espen.com self@espen.com Digitalisering Fra frykt til praksis Research and Education Network seminar BI, Nydalen 15. februar 2017 Espen Andersen Førsteamanuensis Institutt for strategi, Handelshøyskolen

Detaljer

IT-lederkonferansen (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse

IT-lederkonferansen (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse IT-lederkonferansen 2015 (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse Ragnvald Sannes Førstelektor, Institutt for Strategi Handelshøyskolen

Detaljer

Erfaringer fra en Prosjektleder som fikk «overflow»

Erfaringer fra en Prosjektleder som fikk «overflow» Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation

Detaljer

November 2012 Stig Claussen, Senior Consultant Psiam. Infor 10 EAM

November 2012 Stig Claussen, Senior Consultant Psiam. Infor 10 EAM November 2012 Stig Claussen, Senior Consultant Psiam Infor 10 EAM Add-on Suite for Infor EAM Psiam forhandler Doc+ OpenCAD GlobalSearch Leveres som integrerte «plugins» til InforEAM 2 Agenda Doc+, GlobalSearch,

Detaljer

Ville ikt anno 2016 ha hjulpet Guro?

Ville ikt anno 2016 ha hjulpet Guro? Ville ikt anno 2016 ha hjulpet Guro? Er helse- og omsorgssektoren i posisjon for digitalisering? Peter Hidas, Gartner ehelse konferansen April 2016 Vi er på vei inn i den tredje store ikt-epoken Internett

Detaljer

LAN switching / IP Routing

LAN switching / IP Routing LAN switching / IP Routing LAN switching: Oversikt Lag 2 i OSI-modellen Frames «Pusher Frames» IP Routing: OSI-Modellen LAN switching: Mac tabell Har en fixed størrelse Svitsjer har mac tabeller for å

Detaljer

Skytjenester utviklingstrekk, krav og forventninger. Frank Skapalen NVE

Skytjenester utviklingstrekk, krav og forventninger. Frank Skapalen NVE Skytjenester utviklingstrekk, krav og forventninger Frank Skapalen NVE Kilde: http://srmsblog.burtongroup.com/ Innhold Globale utviklingstrekk for skytjenester Skypolitikk Dilemmaet sikkerhet opp mot funksjonalitet

Detaljer

RagHon Consulting. Ragnar Hongset Senior Technical Specialist and owner.

RagHon Consulting. Ragnar Hongset Senior Technical Specialist and owner. RagHon Consulting Ragnar Hongset Senior Technical Specialist and owner Ragnar.Hongset@raghon.no http://www.raghon.no tlf: 9823 7711 1 RagHon Consulting Oracle Gold partner Focus on Sun/Oracle products:

Detaljer

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.

Nettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke. Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser

Detaljer

Cisco Security Intelligence Operations

Cisco Security Intelligence Operations Cisco Security Intelligence Operations Hva er Cisco Security Intelligence Operations? Cisco Security Intelligence Operations (SIO) er en avansert sikkerhetsinfrastruktur som benyttes til å identifisere,

Detaljer

Hva gjør vi for å forhindre interne misligheter? NIRF Årskonferanse 2017, Oslo, 30. mai 2017 Svein Harald Skår, Statoil

Hva gjør vi for å forhindre interne misligheter? NIRF Årskonferanse 2017, Oslo, 30. mai 2017 Svein Harald Skår, Statoil Hva gjør vi for å forhindre interne misligheter? NIRF Årskonferanse 2017, Oslo, 30. mai 2017 Svein Harald Skår, Statoil 2 3 Agenda Hvorfor et eget program for å håndtere risiko for misligheter begått av

Detaljer

Fremtiden er (enda mer) mobil

Fremtiden er (enda mer) mobil www.steria.no è Fremtiden er (enda mer) mobil Steria Technology trends 2011 è Top 10 strategic technology trends for 2011: Cloud computing is real hot according to Gartner, but CIO s in Norway and Scandinavia

Detaljer

PLATON EXECUTIVE BRIEFINGS

PLATON EXECUTIVE BRIEFINGS PLATON EXECUTIVE BRIEFINGS Våren 2014 Deltakelse er gratis! Meld deg på via no.platon.net/pb Påmelding Deltakelse er gratis (NOK 500,-. faktureres ved å utebli uten å gi beskjed) Deltakelse er gratis!

Detaljer

Følger sikkerhet med i digitaliseringen?

Følger sikkerhet med i digitaliseringen? Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Hårfagre ITS Konferanse 2013

Hårfagre ITS Konferanse 2013 ITS Norway Hårfagre ITS Konferanse 2013 ITS Norge Hårfagre og ITS Arena Alle sektorer samordning, smartere og mer miljøvennlig Å samle Transport-Norge til ett digitalt rike Hårfagre: Visjon Motivasjon

Detaljer

SAS Forum Norge 2011

SAS Forum Norge 2011 SAS Forum Norge 2011, kompetanse og organisering; tre fokusområder for datavarehusavdelingen på If Skadeforsikring 25. mai Bernt Dingstad, If Skadeforsikring Agenda Introduksjon Spørsmål 1 2 3 4 5 If skadeforsikring

Detaljer

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI) Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte

Detaljer

Paradigmeskiftet i HMS

Paradigmeskiftet i HMS Paradigmeskiftet i HMS Riana Steen BI- Bergen 09.04.2019 Litt om meg. Riana Steen Førsteamanuensis ved BI Førsteamanuensis ved UIS Emne ansvarlig for beslutninger I krise UIS Lokal- programansvarlig BI

Detaljer

2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 2

2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 2 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 2 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 3 Offentlig oppmerksomhet ILOVEYOU CODE RED SLAMMER MY DOOM STORM

Detaljer

HÅNDTERING AV NETTANGREP I FINANS

HÅNDTERING AV NETTANGREP I FINANS HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser

Detaljer

Hvordan lykkes med et digitalt taktskifte?

Hvordan lykkes med et digitalt taktskifte? Hvordan lykkes med et digitalt taktskifte? Ragnvald Sannes Senter for Digitalisering og Institutt for Strategi Handelshøyskolen BI ragnvald.sannes@bi.no Digitalisering i Norge: Hva er status 20.03.2017

Detaljer

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense.

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense. DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security - Hvordan hindre informasjon fra å komme på avveie og informasjonssikkerhet hjelper virksomheter å

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av

Detaljer

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det? Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel

Detaljer

DIGITALISERING I UH-SEKTOREN. DigiEx, Handelshøyskolen BI. Prosjekt 2014, 13. November, 2014

DIGITALISERING I UH-SEKTOREN. DigiEx, Handelshøyskolen BI. Prosjekt 2014, 13. November, 2014 DIGITALISERING I UH-SEKTOREN DigiEx, Handelshøyskolen BI Prosjekt 2014, 13. November, 2014 Kontaktinformasjon Insert contact picture Karin Brennholm Prosjektleder digital eksamen karin.b.brennholm@uit.no

Detaljer

Erfaringer og eksempler fra Nord-Europas største implementering av SAP BPC for konsolidering. Stig Skoglund Leading Consultant Statoil

Erfaringer og eksempler fra Nord-Europas største implementering av SAP BPC for konsolidering. Stig Skoglund Leading Consultant Statoil Erfaringer og eksempler fra Nord-Europas største implementering av SAP BPC for konsolidering Stig Skoglund Leading Consultant Statoil Teknologidrevet energiselskap - 30 300 ansatte i 42 land (2010) Egenproduksjon

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

Nytt prognoseverktøy i Hafslund Anders Sangvik Halvorsen Risiko- og informasjonscontroller. IBM BusinessConnect 1. november 2016

Nytt prognoseverktøy i Hafslund Anders Sangvik Halvorsen Risiko- og informasjonscontroller. IBM BusinessConnect 1. november 2016 Nytt prognoseverktøy i Hafslund Anders Sangvik Halvorsen Risiko- og informasjonscontroller IBM BusinessConnect 1. november 2016 Agenda Bakgrunn Implementeringsprosess Status og veien videre 2 Bakgrunn

Detaljer

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway IT-Sikkerhet For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway Til tross for mye teknologi... DLP SIEM / Log Management The Security Division

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Informasjonssikkerhet En tilnærming

Informasjonssikkerhet En tilnærming 10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet

Detaljer

Referansearkitektur sikkerhet

Referansearkitektur sikkerhet NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?

Detaljer

Norge en øy i opprørt hav Steinar Østbye. Bergen, 17. november 2011

Norge en øy i opprørt hav Steinar Østbye. Bergen, 17. november 2011 Norge en øy i opprørt hav Steinar Østbye Bergen, 17. november 2011 Økt turbulens, usikkerhet og risiko går som en rød tråd gjennom de fremtidsutfordringene ledere er mest opptatt av % of leaders mentioning

Detaljer

LEDERE MED PASJON OG TEKNOLOGI NYSGJERRIGHET. Copyright 2012 Allinnovation All Rights Reserved.

LEDERE MED PASJON OG TEKNOLOGI NYSGJERRIGHET. Copyright 2012 Allinnovation All Rights Reserved. LEDERE MED PASJON OG TEKNOLOGI NYSGJERRIGHET Litt om meg Arbeidsliv: Gründer Allinnovation & Partner Radgiverne Global Produkt Direktør Digital Government og Direktør Innovasjon, Læring og Teknologi i

Detaljer

Hvordan bedømmer Gartner de lange linjene?

Hvordan bedømmer Gartner de lange linjene? Hvordan bedømmer Gartner de lange linjene? q Digitalisering skaper STORE informasjonsmengder som foreldes raskt og er nærmest verdiløse uten rask og presis analyse q Tradisjonell BI er ikke godt nok, den

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

SIKKERHET OG SÅRBARHET

SIKKERHET OG SÅRBARHET SIKKERHET OG SÅRBARHET Med økt bruk av oppkoblinger av ansattes PCer, mobiler og nettbrett mot bedriftens nettverk og bruk av skytjenester, er det tid for oppgradering av IT-sikkerheten! ITSJEFEN AS ITsjefens

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

DNV GL Fagseminar 7. januar 2015 09/01/2015

DNV GL Fagseminar 7. januar 2015 09/01/2015 (Bærekraft) & interessenter hvem, hva, hvordan& hvorfor Jørgen Hanson, principal consultant Sustainability reporting and training, DNV GL 1 SAFER, SMARTER, GREENER ISO 1 En mulighet: CSR Performance Ladder.

Detaljer

Velkommen til Breakfast Club Gjør det smartere med Citrix som helhetlig driftsplattform

Velkommen til Breakfast Club Gjør det smartere med Citrix som helhetlig driftsplattform Velkommen til Breakfast Club Gjør det smartere med Citrix som helhetlig driftsplattform Bjørn Uddal Avd.leder og Teknologievangelist Agenda 07.45 Registrering og frokostbuffet 08.30 Velkommen til Ementor

Detaljer

Grunnlag: 11 år med erfaring og tilbakemeldinger

Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 AMS v5 første versjon lanseres 13. november 100% uavhengig plattform 100% dedikert til Quality

Detaljer

Hewlett Packard og helse i Norge

Hewlett Packard og helse i Norge Hewlett Packard og helse i Norge Kjetil Johnsen 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Produkter HP leverer Prosjekter

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

Status for arbeidet med ID-Porten, eid i markedet

Status for arbeidet med ID-Porten, eid i markedet Status for arbeidet med ID-Porten, eid i markedet Felles infrastruktur for eid i offentlig sektor Tor Alvik og Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av

Detaljer

Planning & Forecasting. retning / ansvar / verdi

Planning & Forecasting. retning / ansvar / verdi Planning & Forecasting retning / ansvar / verdi RAV Norge AS Hvem er vi? Spesialister på løsninger innen: Business intelligence and analytics Data visualization and discovery Performance management 44

Detaljer

Informasjonsdilemmaet ved vanskelig beslutninger

Informasjonsdilemmaet ved vanskelig beslutninger Informasjonsdilemmaet ved vanskelig beslutninger -hvordan forholde seg til den informasjonen som ikke er tilgjengelig 12 september 2017 Innhold Hva menes med informasjonsdilemmaet? Noen eksempler Hvordan

Detaljer

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk

Detaljer

Presentation Title Date Copyright Capgemini 2013. All Rights Reserved

Presentation Title Date Copyright Capgemini 2013. All Rights Reserved 1 Leverandøraktivering 2 Implementering av ny prosess for leverandøraktivering Forutsetninger Kortere ledetid tilbys til kunder etter implementering av den nye leverandøraktiveringsprosessen Alle involverte

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

VMware vsphere 5. En komplett virtualiseringsløsning

VMware vsphere 5. En komplett virtualiseringsløsning VMware vsphere 5 En komplett virtualiseringsløsning This document was created using the official VMware icon and diagram library. Copyright 2010 VMware, Inc. All rights reserved. This product is protected

Detaljer

Informasjonssikkerhet og ansatte

Informasjonssikkerhet og ansatte Informasjonssikkerhet og ansatte 1 PhD stipendiat Eirik Albrechtsen Inst. for industriell økonomi og teknologiledelsen Norges teknisk naturvitenskaplige universitet (NTNU) Tema Hvordan opplever brukere

Detaljer

VEDLEGG 1: KRAVSPESIFIKASJON

VEDLEGG 1: KRAVSPESIFIKASJON Versjon 1 VEDLEGG 1: KRAVSPESIFIKASJON for anskaffelse av BRANNMURER Saksnr. 2013/428/045.1 1 Versjon 1 Innholdsfortegnelse 1 GENERELL INFORMASJON... 3 1.1 Beskrivelse av eksisterende brannmurløsning...

Detaljer

Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.

Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea. . Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.no Utfordringer til dagens bedrifter Endrede forretningsbehov Nye strategier, nye

Detaljer

SØK OG ONLINE VIDEO INMA / PERFORMANCE KONFERANSEN

SØK OG ONLINE VIDEO INMA / PERFORMANCE KONFERANSEN SØK OG ONLINE VIDEO INMA / PERFORMANCE KONFERANSEN UNITED SCREENS IS A PREMIUM MULTI PLATFORM NETWORK WORKING WITH YOUTUBERS, INFLUENCERS, ADVERTISERS AND RIGHTS OWNERS SINCE 2013 VELKOMMEN! ML ALVÆR COUNTRY

Detaljer

PERSONVERN INNFØRING I DAGENS REGELVERK OG NY FORORDNING

PERSONVERN INNFØRING I DAGENS REGELVERK OG NY FORORDNING PERSONVERN INNFØRING I DAGENS REGELVERK OG NY FORORDNING Frokostseminar 25. oktober 2016 V/advokat Christopher Clausen og advokatfullmektig Helene Bjørgo 1 DAGENS LOVGIVNING Personopplysningsloven Sentrale

Detaljer

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo Forskning på cybersikkerhet ved UiO Audun Jøsang Universitetet i Oslo God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet Visshet God Security Safety Certainty Sikkerhet

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Connectra Check Point remote access portal. Av: Sevald O. Lund

Connectra Check Point remote access portal. Av: Sevald O. Lund Connectra Check Point remote access portal Av: Sevald O. Lund Agenda Utfordringer rundt Remote Access Produktbeskrivelse Sentralisert management og sikkerhet Brukeropplevelse Plattformvalg Demo Spørsmål

Detaljer

SIKRING i et helhetsperspektiv

SIKRING i et helhetsperspektiv SIKRING i et helhetsperspektiv Semac er eid av Nokas Group. Nokas er Nordens ledende sikkerhetskonsern med virksomhet i Norge, Sverige og Danmark. Konsernet leverer sikkerhetsløsninger til over 150.000

Detaljer

Verdiløse arkiv? Norsk Arkivråds høstseminar 20.oktober 2015. Lars-Martin Kristensen Rune Stenhaug Systemintegrasjon AS

Verdiløse arkiv? Norsk Arkivråds høstseminar 20.oktober 2015. Lars-Martin Kristensen Rune Stenhaug Systemintegrasjon AS Verdiløse arkiv? Norsk Arkivråds høstseminar 20.oktober 2015 Lars-Martin Kristensen Rune Stenhaug Systemintegrasjon AS Informasjonsforvaltning i praksis? Undersøkelser viser at en kunnskapsarbeider bruker

Detaljer

Er det fruktbart å se risiko fra ulike ståsteder?

Er det fruktbart å se risiko fra ulike ståsteder? Er det fruktbart å se risiko fra ulike ståsteder? Hva betyr det for praktisk sikkerhetsarbeid? Eirik Albrechtsen Forsker, SINTEF Teknologi og samfunn 1.amanuensis II, NTNU 1 Risiko og sårbarhetsstudier

Detaljer

Workshop 2: Med fokus på forvaltning av grunndata i M3

Workshop 2: Med fokus på forvaltning av grunndata i M3 Workshop 2: Med fokus på forvaltning av grunndata i M3 Atle Feldt & Trond Anton Bukholm 14:20 MAY 14 2019 Agenda part 3 01 I n f o r A p p l i c a t i o n s a n d t e r m s 04 P r e s e n t i n g t h e

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

NOKIOS Sesjon 4A Grenseløs samhandling - Utopi eller nært forestående? Trondheim, oktober 2008

NOKIOS Sesjon 4A Grenseløs samhandling - Utopi eller nært forestående? Trondheim, oktober 2008 NOKIOS Sesjon 4A Grenseløs samhandling - Utopi eller nært forestående? Trondheim, oktober 2008 Agenda 12:30 Hvordan vil fremtidens eforvaltning se ut? Hva slags tjenester vil dagens fjortiser forvente

Detaljer

Leverandøraktivering. Hvordan sørge for at dine leverandører sender efaktura og ikke papir. Olav Abel Lindberg

Leverandøraktivering. Hvordan sørge for at dine leverandører sender efaktura og ikke papir. Olav Abel Lindberg Leverandøraktivering Hvordan sørge for at dine leverandører sender efaktura og ikke papir Olav Abel Lindberg Hva er leverandøraktivering? Leverandøraktivering er nøkkelen til suksess Leverandører må aktiveres/kobles

Detaljer

Digitalt lederskap i global konkurranse. - mulig for norsk

Digitalt lederskap i global konkurranse. - mulig for norsk Digitalt lederskap i global konkurranse - mulig for norsk næringsliv? @HildeTonne Verden globaliseres & digitaliseres KONGSBERG PROPRIETARY: This document contains KONGSBERG information which is proprietary

Detaljer

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance VEIEN TIL GDPR: PLANLEGG DINE NESTE 12 MÅNEDER Gjermund Vidhammer Avdelingsleder Governance, risk & compliance Agenda Hvordan påvirker GDPR arbeid med informasjonssikkerhet Etterlevelse: plan for de neste

Detaljer