SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND
|
|
- Didrik Abrahamsen
- 8 år siden
- Visninger:
Transkript
1 SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1
2
3 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security Analytics Platform med ThreatBlades Allerede inne Gjenopprette Undersøke og dokumentere GLOBAL INTELLIGENCE NETWORK Drift Kjente trusler Blokkere Kjente trusler SWG & WebFilter Content Analysis Mail Threat Defense Fullt innsyn med Encrypted Traffic Managment SSL Visibility Ukjente Analyse trusler Ukjente trusler Skadebegrensning DLP Dynamisk malware analyse Sandboxing Web Security Service
4 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering
5 AGENDA 1 Dilemmaet med kryptert trafikk 2 Mulige dekrypterings scenarier 3 Blue Coat Encrypted Traffic Management 4 Oppsummering
6 UTE AV SYNE - UTE AV SINN 25% av virksomhetstrafikk er SSL 1,2 20% vekst i SSL trafikk per år 1,2 1 Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, SSL Performance Problems, NSS Labs, ENISA Threat Landscape 2013
7 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 7
8 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 8
9 UTE AV SYNE - UTE AV SINN 25% av virksomhetstrafikk er SSL 1,2 20% vekst i SSL trafikk per år 1,2 I 2017, vil 50% av alle nettverks angrep bruke kryptering 1 1 Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, SSL Performance Problems, NSS Labs, ENISA Threat Landscape 2013
10 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 10
11 KRYPTERING ER EN REELL ANGREPSVEKTOR Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 11
12 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering
13 OPPRETTE POLICY FOR DEKRYPTERING Hva? Teknisk; Om en applikasjon har tilgang til beskyttet eller kritiske data, bør dens trafikk dekrypteres og inspiseres * Men, andre faktorer spiller inn; Applikasjon / trafikk type Brukergruppe / avdelinger, enheter Geografi Hva og hvem skal se den åpne trafikken? Perimeter sikkerhetsløsninger (DLP, IDS/IPS, NGFW, SWG)? Verktøy for hendelseshåndtering (SIEM, network forensics) Security and Privacy on the Encrypted Network, Securosis, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 13
14 SÅ HVORFOR DEKRYPTERER VI IKKE? 1 Komplekse lovverk og reguleringer for personvern, sammen med redsel for konflikt med ansatte, setter en stopper for sikkerhetsleders prosjekter for dekryptering av utgående kommunikasjon. 2 Sikkerhetsledere har begrensede teknologiske valgmulighter innen enterprise network traffic decryption, og de løsningene som finnes er ofte kostbare, samt går utover brukeropplevelsen. Source: Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 The Gartner document is available upon request from Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 14
15 BALANSEN MELLOM SIKKERHET OG PERSONVERN Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 15
16
17
18
19 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 19
20 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 20
21 EN BALANSERT POLICY FOR DEKRYPTERING Geografisk Variasjon Involver lokale representanter og ta hensyn til variasjoner i regelverk Whitelisting Kultur Vurder utelatelse av applikasjoner og nettsider (helse, bank, fagforening etc.) Virksomhetens balanse mellom sikkerhet og personvern Involvering fra ledelsen! Dokumentasjon God dokumentasjon og prosedyrer forenkler akseptanse i virksomheten Security and Privacy on the Encrypted Network, Securosis, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 21
22 SÅ HVORFOR DEKRYPTERER VI IKKE? 2 Sikkerhetsledere har begrensede teknologiske valgmulighter innen enterprise network traffic decryption, og de løsningene som finnes er ofte kostbare, samt går utover brukeropplevelsen. Source: Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 The Gartner document is available upon request from Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 22
23 INNEFFEKTIVE LØSNINGER SSL/TLS dekryptering og rekryptering er prosessor intensivt Noe utstyr har funksjonen, sjelden brukt Mangel på dekrypteringspolicy * NSS Labs 2013 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 23
24 UTNYTTE EKSISTERENDE LØSNINGER: GOD ØKONOMI? NGFW 200,000 IDS / IPS 200,000 Sandbox 200,000 50% SSL Performance Hit Alternativ 21 Dedikert Øke kapasitet SSL dekrypteringsenhet - 100, ,000 75, , ,000 * Network Encryption and Its Impact on Network Security, Jon Oltsik, Enterprise Strategy Group, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 24
25 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering
26 LØSNINGER ProxySG SSL Visibility SSL dekrypt og full Proxy policy kontroll, kun for web trafikk Selektiv dekrypttering (Webfilter kategorier) Dekryptert trafikk kan kontrolleres med AV, DLP løsninger via ICAP Kobling mot andre Encrypted TAP (optional) SSL dekrypt og policy kontroll for ALL SSL trafikk Selektiv dekryptering (Host Categorization) Standalone, høy ytelse opp til 4Gbps SSL Multiple output streams Styrker IDS/IPS, NGFW, DLP, SWG, security analytics / forensics, compliance, malware analysis / sandbox, etc. Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 26
27 SSL VISIBILITY FORSTERKER EKSISTERENDE INVESTERINGER Anti- Security Malware Analytics IDS / IPS NGFW DLP Global Intelligence Network Policy categories WW malware reporting & blocking Decrypt Once - Feed Many Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 27
28 P P P P P P P P
29 SSL VISIBILITY APPLIANCE IMPLEMENTERING Pr nettverkssegment: Passiv-Tap Kun inngående Passiv-Inline Inn- og Utgående Max 2 passive lyttere Aktiv-Inline Inn- og Utgående Aktive lyttere Max 2 passive lyttere Støtter også nettverk med asymmetrisk routing Passiv-Tap Passiv-Inline Aktiv-Inline Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 29
30 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering
31
32 bluecoat.com
33 OPPSUMMERING Etablering av Encrypted Traffic Management er en strategisk beslutning Avanserte trusler skjules med kryptering Dagens nettverk og sikkerhetsløsninger er i dag blinde for krypterte trusler Kosteffektive løsninger finnes Fullt mulig å innføre en dekrypterings løsning og samtidig ta vare på personvernet Hvor mye trafikk tåler ditt kollektivfelt? Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 33
34 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 34
Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!
Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerMobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer
Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility
DetaljerHvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu
Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere
Detaljermnemonic frokostseminar
SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*
DetaljerHva betyr tjenesteorientert arkitektur for sikkerhet?
Hva betyr tjenesteorientert arkitektur for sikkerhet? Torbjørn Staff Architecture Innovation Group Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Arkitekturevolusjonen
DetaljerKort om IPnett. Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no
Kort om IPnett - Hvem er vi? - Trapeze vs. Juniper - Uninett avtalen Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no IPnett AS Vollsveien 2b Pb 118 1325 LYSAKER
DetaljerVekst og digitalisering
Vekst og digitalisering Digitaliseringkonferanse Haugaland Vekst/Haugesund kommune Scandic Maritime Haugesund, 18 juni 2018 Espen Andersen Førsteamanuensis, Institutt for strategi og entreprenørskap, BI
DetaljerBruker dokumentasjon Web sikkerhet. Universitet i Stavanger
Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker
DetaljerBYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis
DetaljerCopyright 2010, SAS Institute Inc. All rights reserved.
Analyse. Oppdatering og stresstesting av eksisterende modeller og deling av risk scenarier. Cathrine Pihl Næss Senior Advisor - Analytical Intelligence SAS Institute Agenda Oppdatering på utvalgte områder
DetaljerFremtidens luftfart: Teknologiutvikling, internasjonalisering og nye forretningsmodeller
www.espen.com self@espen.com Fremtidens luftfart: Teknologiutvikling, internasjonalisering og nye forretningsmodeller Espen Andersen Førsteamanuensis, DBA Handelshøyskolen BI Leder BIs Senter for Teknologistrategi
DetaljerSpamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:
Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerHva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu
Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu marius.sandbu@evry.com De største leverandørene i markedet Markedet og trender for offentlig skyløsninger AWS vokser
DetaljerEr norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det?
Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det? Ragnvald Sannes Førstelektor, Institutt for Strategi Handelshøyskolen BI E-post: ragnvald.sannes@bi.no 14.10.2015 1 Hva vi gjør
DetaljerFremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder
Standard Norge, Oslo 2018-06-05 Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder Eldar Lillevik Director Cyber Security
DetaljerKunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no
Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no risiko > agenda > verdi ravnorge.no 2009 Vår visjon Være anerkjent som de ledende rådgiverne
Detaljer2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.
DetaljerKai.Hugo.Lund@atea.no 415 22 438
Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning
DetaljerGoogle AdWords Basic Telemark Online
Google AdWords Basic Telemark Online Litt om Mediaeffekt Hva er AdWords? Innstillinger Struktur Annonsegrupper Annonsetekst Søkeord Konverteringer Annonseutvidelser Agenda Startet i nov 2010 Stian Redisch
DetaljerVelkommen til fagsamling
Velkommen til fagsamling 20. November 2017 IRT: Nettverkssamling for formaliserte hendelsesresponsteam i UH-sektoren UNINETT konferansen 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status på team i sektoren
DetaljerAnalyse av kundeavgang IBM Watson Content Analytics. Oslo, 19. november, 2015 Mons Nørve, Capgemini
Analyse av kundeavgang IBM Watson Content Analytics Oslo, 19. november, 2015 Mons Nørve, Capgemini Agenda Prosjektet: Kundeavgang Prosess og metode Teknisk «demo» Resultater Erfaringer Copyright Capgemini
DetaljerFri programvare og 3.parts hosting
NITH 2.0 Internett og intranett Komponentsammensetting for fit-to-use Fri programvare og 3.parts hosting Cloud Computing Målsetning Målene var klare. Det var nødvendig med enklere informasjonsflyt mot
DetaljerOslo Uddeholm Stockholm
Nærmere Oslo enn Stockholm! Oslo Uddeholm Stockholm 2 Presisjonsbedriftens Tiår Jonas Kjellstrand Strategisk Rådgiver, SAS Institute Copyright 2010 SAS Institute Inc. All rights reserved. Dagens agenda
DetaljerAlt-i-ett-dekning for bedriften din
Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer
DetaljerDOKUMENTASJONSFORVALTNING GEVINSTENE AV RECORDS MANAGEMENT PÅ NORSK. Kristine Synnøve Brorson 23.04.2015
DOKUMENTASJONSFORVALTNING GEVINSTENE AV RECORDS MANAGEMENT PÅ NORSK Kristine Synnøve Brorson 23.04.2015 HVEM ER JEG? KRISTINE SYNNØVE BRORSON Manager for Information Management i Sopra Steria Utnevnt fagekspert
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerDigitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen
www.espen.com self@espen.com Digitalisering Fra frykt til praksis Research and Education Network seminar BI, Nydalen 15. februar 2017 Espen Andersen Førsteamanuensis Institutt for strategi, Handelshøyskolen
DetaljerIT-lederkonferansen (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse
IT-lederkonferansen 2015 (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse Ragnvald Sannes Førstelektor, Institutt for Strategi Handelshøyskolen
DetaljerErfaringer fra en Prosjektleder som fikk «overflow»
Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation
DetaljerNovember 2012 Stig Claussen, Senior Consultant Psiam. Infor 10 EAM
November 2012 Stig Claussen, Senior Consultant Psiam Infor 10 EAM Add-on Suite for Infor EAM Psiam forhandler Doc+ OpenCAD GlobalSearch Leveres som integrerte «plugins» til InforEAM 2 Agenda Doc+, GlobalSearch,
DetaljerVille ikt anno 2016 ha hjulpet Guro?
Ville ikt anno 2016 ha hjulpet Guro? Er helse- og omsorgssektoren i posisjon for digitalisering? Peter Hidas, Gartner ehelse konferansen April 2016 Vi er på vei inn i den tredje store ikt-epoken Internett
DetaljerLAN switching / IP Routing
LAN switching / IP Routing LAN switching: Oversikt Lag 2 i OSI-modellen Frames «Pusher Frames» IP Routing: OSI-Modellen LAN switching: Mac tabell Har en fixed størrelse Svitsjer har mac tabeller for å
DetaljerSkytjenester utviklingstrekk, krav og forventninger. Frank Skapalen NVE
Skytjenester utviklingstrekk, krav og forventninger Frank Skapalen NVE Kilde: http://srmsblog.burtongroup.com/ Innhold Globale utviklingstrekk for skytjenester Skypolitikk Dilemmaet sikkerhet opp mot funksjonalitet
DetaljerRagHon Consulting. Ragnar Hongset Senior Technical Specialist and owner.
RagHon Consulting Ragnar Hongset Senior Technical Specialist and owner Ragnar.Hongset@raghon.no http://www.raghon.no tlf: 9823 7711 1 RagHon Consulting Oracle Gold partner Focus on Sun/Oracle products:
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
DetaljerCisco Security Intelligence Operations
Cisco Security Intelligence Operations Hva er Cisco Security Intelligence Operations? Cisco Security Intelligence Operations (SIO) er en avansert sikkerhetsinfrastruktur som benyttes til å identifisere,
DetaljerHva gjør vi for å forhindre interne misligheter? NIRF Årskonferanse 2017, Oslo, 30. mai 2017 Svein Harald Skår, Statoil
Hva gjør vi for å forhindre interne misligheter? NIRF Årskonferanse 2017, Oslo, 30. mai 2017 Svein Harald Skår, Statoil 2 3 Agenda Hvorfor et eget program for å håndtere risiko for misligheter begått av
DetaljerFremtiden er (enda mer) mobil
www.steria.no è Fremtiden er (enda mer) mobil Steria Technology trends 2011 è Top 10 strategic technology trends for 2011: Cloud computing is real hot according to Gartner, but CIO s in Norway and Scandinavia
DetaljerPLATON EXECUTIVE BRIEFINGS
PLATON EXECUTIVE BRIEFINGS Våren 2014 Deltakelse er gratis! Meld deg på via no.platon.net/pb Påmelding Deltakelse er gratis (NOK 500,-. faktureres ved å utebli uten å gi beskjed) Deltakelse er gratis!
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerIT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.
1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,
DetaljerHårfagre ITS Konferanse 2013
ITS Norway Hårfagre ITS Konferanse 2013 ITS Norge Hårfagre og ITS Arena Alle sektorer samordning, smartere og mer miljøvennlig Å samle Transport-Norge til ett digitalt rike Hårfagre: Visjon Motivasjon
DetaljerSAS Forum Norge 2011
SAS Forum Norge 2011, kompetanse og organisering; tre fokusområder for datavarehusavdelingen på If Skadeforsikring 25. mai Bernt Dingstad, If Skadeforsikring Agenda Introduksjon Spørsmål 1 2 3 4 5 If skadeforsikring
DetaljerDet handler om å vite Christopher Kiønig KAM (ISO27001 LI)
Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte
DetaljerParadigmeskiftet i HMS
Paradigmeskiftet i HMS Riana Steen BI- Bergen 09.04.2019 Litt om meg. Riana Steen Førsteamanuensis ved BI Førsteamanuensis ved UIS Emne ansvarlig for beslutninger I krise UIS Lokal- programansvarlig BI
Detaljer2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 2 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 3 Offentlig oppmerksomhet ILOVEYOU CODE RED SLAMMER MY DOOM STORM
DetaljerHÅNDTERING AV NETTANGREP I FINANS
HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser
DetaljerHvordan lykkes med et digitalt taktskifte?
Hvordan lykkes med et digitalt taktskifte? Ragnvald Sannes Senter for Digitalisering og Institutt for Strategi Handelshøyskolen BI ragnvald.sannes@bi.no Digitalisering i Norge: Hva er status 20.03.2017
DetaljerWebsense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense.
DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security - Hvordan hindre informasjon fra å komme på avveie og informasjonssikkerhet hjelper virksomheter å
DetaljerSeminar om betalingssystemer og IKT i finanssektoren, 03.05.2012
Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet
DetaljerVurdering av risiko og sikkerhet i skytjenester. Håvard Reknes
Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494 LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av
DetaljerDigital svindel. Hva er det og hvordan kan vi beskytte oss mot det?
Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel
DetaljerDIGITALISERING I UH-SEKTOREN. DigiEx, Handelshøyskolen BI. Prosjekt 2014, 13. November, 2014
DIGITALISERING I UH-SEKTOREN DigiEx, Handelshøyskolen BI Prosjekt 2014, 13. November, 2014 Kontaktinformasjon Insert contact picture Karin Brennholm Prosjektleder digital eksamen karin.b.brennholm@uit.no
DetaljerErfaringer og eksempler fra Nord-Europas største implementering av SAP BPC for konsolidering. Stig Skoglund Leading Consultant Statoil
Erfaringer og eksempler fra Nord-Europas største implementering av SAP BPC for konsolidering Stig Skoglund Leading Consultant Statoil Teknologidrevet energiselskap - 30 300 ansatte i 42 land (2010) Egenproduksjon
DetaljerOppsett av brannmur / router 1.0. Innholdsfortegnelse
Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget
DetaljerNytt prognoseverktøy i Hafslund Anders Sangvik Halvorsen Risiko- og informasjonscontroller. IBM BusinessConnect 1. november 2016
Nytt prognoseverktøy i Hafslund Anders Sangvik Halvorsen Risiko- og informasjonscontroller IBM BusinessConnect 1. november 2016 Agenda Bakgrunn Implementeringsprosess Status og veien videre 2 Bakgrunn
DetaljerIT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway
IT-Sikkerhet For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway Til tross for mye teknologi... DLP SIEM / Log Management The Security Division
DetaljerSom en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.
De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av
DetaljerMålrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com
Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team
DetaljerInformasjonssikkerhet En tilnærming
10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet
DetaljerReferansearkitektur sikkerhet
NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?
DetaljerNorge en øy i opprørt hav Steinar Østbye. Bergen, 17. november 2011
Norge en øy i opprørt hav Steinar Østbye Bergen, 17. november 2011 Økt turbulens, usikkerhet og risiko går som en rød tråd gjennom de fremtidsutfordringene ledere er mest opptatt av % of leaders mentioning
DetaljerLEDERE MED PASJON OG TEKNOLOGI NYSGJERRIGHET. Copyright 2012 Allinnovation All Rights Reserved.
LEDERE MED PASJON OG TEKNOLOGI NYSGJERRIGHET Litt om meg Arbeidsliv: Gründer Allinnovation & Partner Radgiverne Global Produkt Direktør Digital Government og Direktør Innovasjon, Læring og Teknologi i
DetaljerHvordan bedømmer Gartner de lange linjene?
Hvordan bedømmer Gartner de lange linjene? q Digitalisering skaper STORE informasjonsmengder som foreldes raskt og er nærmest verdiløse uten rask og presis analyse q Tradisjonell BI er ikke godt nok, den
DetaljerElektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
DetaljerSIKKERHET OG SÅRBARHET
SIKKERHET OG SÅRBARHET Med økt bruk av oppkoblinger av ansattes PCer, mobiler og nettbrett mot bedriftens nettverk og bruk av skytjenester, er det tid for oppgradering av IT-sikkerheten! ITSJEFEN AS ITsjefens
DetaljerHvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS
Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten
DetaljerDNV GL Fagseminar 7. januar 2015 09/01/2015
(Bærekraft) & interessenter hvem, hva, hvordan& hvorfor Jørgen Hanson, principal consultant Sustainability reporting and training, DNV GL 1 SAFER, SMARTER, GREENER ISO 1 En mulighet: CSR Performance Ladder.
DetaljerVelkommen til Breakfast Club Gjør det smartere med Citrix som helhetlig driftsplattform
Velkommen til Breakfast Club Gjør det smartere med Citrix som helhetlig driftsplattform Bjørn Uddal Avd.leder og Teknologievangelist Agenda 07.45 Registrering og frokostbuffet 08.30 Velkommen til Ementor
DetaljerGrunnlag: 11 år med erfaring og tilbakemeldinger
Antenor Management System v5 Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 AMS v5 første versjon lanseres 13. november 100% uavhengig plattform 100% dedikert til Quality
DetaljerHewlett Packard og helse i Norge
Hewlett Packard og helse i Norge Kjetil Johnsen 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Produkter HP leverer Prosjekter
DetaljerVår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»
DetaljerStatus for arbeidet med ID-Porten, eid i markedet
Status for arbeidet med ID-Porten, eid i markedet Felles infrastruktur for eid i offentlig sektor Tor Alvik og Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av
DetaljerPlanning & Forecasting. retning / ansvar / verdi
Planning & Forecasting retning / ansvar / verdi RAV Norge AS Hvem er vi? Spesialister på løsninger innen: Business intelligence and analytics Data visualization and discovery Performance management 44
DetaljerInformasjonsdilemmaet ved vanskelig beslutninger
Informasjonsdilemmaet ved vanskelig beslutninger -hvordan forholde seg til den informasjonen som ikke er tilgjengelig 12 september 2017 Innhold Hva menes med informasjonsdilemmaet? Noen eksempler Hvordan
DetaljerID-Porten bruk av elektronisk ID i offentlige tjenester på nett
ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk
DetaljerPresentation Title Date Copyright Capgemini 2013. All Rights Reserved
1 Leverandøraktivering 2 Implementering av ny prosess for leverandøraktivering Forutsetninger Kortere ledetid tilbys til kunder etter implementering av den nye leverandøraktiveringsprosessen Alle involverte
DetaljerAleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.
DetaljerVMware vsphere 5. En komplett virtualiseringsløsning
VMware vsphere 5 En komplett virtualiseringsløsning This document was created using the official VMware icon and diagram library. Copyright 2010 VMware, Inc. All rights reserved. This product is protected
DetaljerInformasjonssikkerhet og ansatte
Informasjonssikkerhet og ansatte 1 PhD stipendiat Eirik Albrechtsen Inst. for industriell økonomi og teknologiledelsen Norges teknisk naturvitenskaplige universitet (NTNU) Tema Hvordan opplever brukere
DetaljerVEDLEGG 1: KRAVSPESIFIKASJON
Versjon 1 VEDLEGG 1: KRAVSPESIFIKASJON for anskaffelse av BRANNMURER Saksnr. 2013/428/045.1 1 Versjon 1 Innholdsfortegnelse 1 GENERELL INFORMASJON... 3 1.1 Beskrivelse av eksisterende brannmurløsning...
DetaljerAtea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.
. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.no Utfordringer til dagens bedrifter Endrede forretningsbehov Nye strategier, nye
DetaljerSØK OG ONLINE VIDEO INMA / PERFORMANCE KONFERANSEN
SØK OG ONLINE VIDEO INMA / PERFORMANCE KONFERANSEN UNITED SCREENS IS A PREMIUM MULTI PLATFORM NETWORK WORKING WITH YOUTUBERS, INFLUENCERS, ADVERTISERS AND RIGHTS OWNERS SINCE 2013 VELKOMMEN! ML ALVÆR COUNTRY
DetaljerPERSONVERN INNFØRING I DAGENS REGELVERK OG NY FORORDNING
PERSONVERN INNFØRING I DAGENS REGELVERK OG NY FORORDNING Frokostseminar 25. oktober 2016 V/advokat Christopher Clausen og advokatfullmektig Helene Bjørgo 1 DAGENS LOVGIVNING Personopplysningsloven Sentrale
DetaljerForskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo
Forskning på cybersikkerhet ved UiO Audun Jøsang Universitetet i Oslo God og dårlig oversettelse Engelsk Norsk Security Safety Certainty Sikkerhet Trygghet Visshet God Security Safety Certainty Sikkerhet
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerConnectra Check Point remote access portal. Av: Sevald O. Lund
Connectra Check Point remote access portal Av: Sevald O. Lund Agenda Utfordringer rundt Remote Access Produktbeskrivelse Sentralisert management og sikkerhet Brukeropplevelse Plattformvalg Demo Spørsmål
DetaljerSIKRING i et helhetsperspektiv
SIKRING i et helhetsperspektiv Semac er eid av Nokas Group. Nokas er Nordens ledende sikkerhetskonsern med virksomhet i Norge, Sverige og Danmark. Konsernet leverer sikkerhetsløsninger til over 150.000
DetaljerVerdiløse arkiv? Norsk Arkivråds høstseminar 20.oktober 2015. Lars-Martin Kristensen Rune Stenhaug Systemintegrasjon AS
Verdiløse arkiv? Norsk Arkivråds høstseminar 20.oktober 2015 Lars-Martin Kristensen Rune Stenhaug Systemintegrasjon AS Informasjonsforvaltning i praksis? Undersøkelser viser at en kunnskapsarbeider bruker
DetaljerEr det fruktbart å se risiko fra ulike ståsteder?
Er det fruktbart å se risiko fra ulike ståsteder? Hva betyr det for praktisk sikkerhetsarbeid? Eirik Albrechtsen Forsker, SINTEF Teknologi og samfunn 1.amanuensis II, NTNU 1 Risiko og sårbarhetsstudier
DetaljerWorkshop 2: Med fokus på forvaltning av grunndata i M3
Workshop 2: Med fokus på forvaltning av grunndata i M3 Atle Feldt & Trond Anton Bukholm 14:20 MAY 14 2019 Agenda part 3 01 I n f o r A p p l i c a t i o n s a n d t e r m s 04 P r e s e n t i n g t h e
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerNOKIOS Sesjon 4A Grenseløs samhandling - Utopi eller nært forestående? Trondheim, oktober 2008
NOKIOS Sesjon 4A Grenseløs samhandling - Utopi eller nært forestående? Trondheim, oktober 2008 Agenda 12:30 Hvordan vil fremtidens eforvaltning se ut? Hva slags tjenester vil dagens fjortiser forvente
DetaljerLeverandøraktivering. Hvordan sørge for at dine leverandører sender efaktura og ikke papir. Olav Abel Lindberg
Leverandøraktivering Hvordan sørge for at dine leverandører sender efaktura og ikke papir Olav Abel Lindberg Hva er leverandøraktivering? Leverandøraktivering er nøkkelen til suksess Leverandører må aktiveres/kobles
DetaljerDigitalt lederskap i global konkurranse. - mulig for norsk
Digitalt lederskap i global konkurranse - mulig for norsk næringsliv? @HildeTonne Verden globaliseres & digitaliseres KONGSBERG PROPRIETARY: This document contains KONGSBERG information which is proprietary
DetaljerGjermund Vidhammer Avdelingsleder Governance, risk & compliance
VEIEN TIL GDPR: PLANLEGG DINE NESTE 12 MÅNEDER Gjermund Vidhammer Avdelingsleder Governance, risk & compliance Agenda Hvordan påvirker GDPR arbeid med informasjonssikkerhet Etterlevelse: plan for de neste
Detaljer