Følger sikkerhet med i digitaliseringen?

Like dokumenter
Informasjonssikkerhet En tilnærming

November Internkontroll og styringssystem i praksis - Aleksander Hausmann

Cyberspace og implikasjoner for sikkerhet

ISO Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Avito Bridging the gap

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Det digitale trusselbildet Sårbarheter og tiltak

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Hvordan beste praksis rammeverk praktiseres aller best

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Standarder for risikostyring av informasjonssikkerhet

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Styringssystem basert på ISO 27001

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

INFORMASJONSSIKKERHET

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

Teknologi i helse - Muligheter, behov og risiko

Kan cyber-risiko forsikres?

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

Cyber Risk Mapping Kartlegging av cyberrisiko

Styret Helsetjenestens driftsorganisasjon for nødnett HF 10.juni BESØKSADRESSE: POSTADRESSE: Tlf: Org.nr.

INTERNREVISJONENS REISE MOT 2020

Har GDPR en sjel? Nok en ny lov eller nye muligheter?

Om kartlegging av digital sikkerhetskultur

IT Service Management

Forstudie digitalisering nye Moss kommune

ISO-standarderfor informasjonssikkerhet

Hva kjennetegner god Risikostyring?

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

MED PUBLIC CLOUD INNOVASJON OG MULIGHETER. Altinn Servicelederseminar September 2017

Etterlevelse av personvernforordningen (GDPR) sett opp mot ISO hva er nytt/viktig? Anders Bergman Greenfinger AB

Kampanje Event EU GDPR Advokat Rune Opdahl

DIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING

GDPR i praksis, sett fra en teknisk bedömmer. Anders Bergman IT-bedömmer NA og SWEDAC Greenfinger AB

Digital Grid: Powering the future of utilities

En praktisk anvendelse av ITIL rammeverket

«GDPR i Bodø kommune» 22. januar 2019 Silje Valberg

HVORDAN SØRGE FOR ETTERLEVELSE AV SIKKERHETSKRAVENE I GDPR?

Leverandøren en god venn i sikkerhetsnøden?

Erfaringer fra en Prosjektleder som fikk «overflow»

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Personvernforordning i EU

Verdipapirfondenes forening. Ny personvernforordningen GDPR

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann

Hva kreves av en god byggherre? «Store utbyggingsprosjekter», 23. okt 2014

Hendelser skjer - hvordan håndterer vi dem?

RISIKOVILLIG, ELLER? mnemonic Risk Services Frokostseminar,

Hacking av MU - hva kan Normen bidra med?

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

Overordnet IT beredskapsplan

RS402 Revisjon i foretak som benytter serviceorganisasjon

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers Tlf.

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Innebygd personvern og personvern som standard. 27. februar 2019

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Personvernforordning i EU Nok en ny lov eller nye muligheter?

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

Tingenes tilstand: Programvaresikkerhet i offentlig sektor

SBNKonferansen 2015 Stavanger 21. oktober Professor Petter Gottschalk Handelshøyskolen BI

Dumme spørsmål gir ubrukelige svar Om kvalitet på risikovurderinger knyttet til personvern og cloud tjenester

Styring og ledelse av informasjonssikkerhet

Risikostyring og informasjonssikkerhet i en åpen verden

Sammenligning av ledelsesstandarder for risiko

INTERNKONTROLL INFORMASJONSSIKKERHET, GDPR OG INFORMASJONSFORVALTNING I NVE

Internkontroll og informasjonssikkerhet lover og standarder

Digital svindel. Hva er det og hvordan kan vi beskytte oss mot det?

Internkontroll i praksis (styringssystem/isms)

Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det?

GDPR (personopplysningsloven)

DET DIGITALE TRUSSEL- OG RISIKOBILDET

FÅ KONTROLL PÅ DE USTRUKTURERTE DATAENE

Forelesning 5: Ledelse av informasjonssikkerhet, Menneskelige faktorer for info-sikkerhet

Lean markedsutvikling en raskere og tryggere vei til internasjonal vekst

NASJONAL SIKKERHETSMYNDIGHET

Ny styringsmodell for informasjonssikkerhet og personvern

C L O U D S E C U R I T Y A L L I A N C E

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver

Standarder for Asset management ISO 55000/55001/55002

Når bør cyberrisiko forsikres?

Digitalisering og IT-modenhet, med spesiell vekt på offentlige virksomheter

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

Nina Torjesen. Hotte samhandlingsverktøy i 2017 #EVRYWHATSHOT

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

Når beste praksis rammeverk bidrar til bedre governance. Ingar Brauti, RC Fornebu Consulting AS

Personvern i skyen Medlemsmøte i Cloud Security Alliance

Strategi for Informasjonssikkerhet

Gode råd til sikkerhetsansvarlige

Transkript:

Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC

Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over 25 års erfaring i IT bransjen Enkel fyr fra landet med familie, høns i hagen, bikkje og løpesko mobil 92823207 rune.myhre.jonassen@evry.com 2

Dagens tekst Ved digitalisering av prosesser i virksomheter åpnes det et nytt trusselbilde som virksomhetene må håndtere. Vi ser i dette foredraget på hvilke interne og eksterne trusler og sårbarheter man må være klar over og prøver å gi en innsikt i sikkerhetstiltakene. 3

Men først Velkommen til Språkteigen! Sikkerhet Trygghet Visshet 4

5

Fire gjensidig avhengig disipliner Risk Management Koordinerte aktiviteter for å rettlede og kontrollere en organisasjon med hensyn til risiko. Information Security Network Security Cyber Security Aktiviteter for å trygge og sikre konfidensialiteten, integriteten og tilgjengeligheten til en virksomhets informasjonsverdier, analoge såvel som digitale. Aktiviteter med formål å beskytte en virksomhets nettverk, datamaskiner og data fra uautorisert tilgang, angrep eller skade gjennom implementering av operasjonelle prosesser or teknologier. Aktiviteter med formål å sørge for at data som sendes gjennom virksomhetens nettverk er komplett, uendret og ikke tilgjengeligjort for uautoriserte ressurser. 6

Fleksibilitetens alter Økt mobilitet Økt effektivitet Økt risiko All endring fra det kjente, innarbeidede, kontrollerte og regulerte innebærer en potensielt økt angrepsflate samt introduksjon av nye sårbarheter. 7

SPOILER! Sikkerhet følger ikke med i digitaliseringen om du ikke sørger for det selv! 8

GDPR Innebærer en betydelig styrking av borgeres rettigheter som følge av skjerpede krav til virksomheter som innhenter og behandler personopplysninger. Security by Default Security by Design 9

SPOILER! Sikkerhet følger ikke med i digitaliseringen om du ikke sørger for det selv! (nesten helt sant ) 10

TO DO list: (på ingen måte uttømmende) 1. Definer hvilke informasjonsverdier som er kritiske for virksomheten Asset Profiling, Business Impact Analysis etc. 2. Hva truer disse verdiene, hvordan kan de utnyttes og hvordan skal du sikre dem Regulær og iterativ risikostyring 3. Definer mål og strategi med informasjonssikkerhetsarbeidet og mål effekten av det 4. Sørg for tilstrekkelig informasjon om tilstanden til dine systemer så du proaktivt kan forhindre kompromittering av verdier. Og om uhellet er ute, reaktivt er i stand til å forstå hva som har skjedd. Etabler et styringssystem for informasjonssikkerhet (typisk ISO27001) Modenhetsmålinger PEN tester, Phishing tester Prosesser og verktøy for tilgangskontroll, hendelseshåndtering m.m. Identity and Access Management (IAM) Security Information and Event Management (SIEM) 11

Trusler og sårbarheter Mangelfull forankring og engasjement i ledelsen Relevante trusler og sårbarheter avdekkes gjennom risikostyringen Brorparten av disse truslene baserer seg på utnyttelse av 1 felles sårbarhet oss mennesker Trusler og Trender 2017-18, NorSIS 12

«Culture eats strategy for breakfast» -Peter Drucker 13

Security Delivery Model Phase 0 DG0 DG1 DG2 DG3 DG4 Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Business idea /Opportunity Service Strategy Analysis & Design Development Establish Delivery Chain Service in Production Recommendation for implementation Risk & Vulnerability assessment Architecture/design GAP analysis Strategy and steering Initial challenges and scope 14

Oppsummert Verdioversikt Risikovurdering Styring, ledelse og forvaltning Kontroll og måling 15

16

Rune.Myhre.Jonassen@evry.com Mobil: 92823207