PERSONVERN FOR ENHVER PRIS?

Like dokumenter
SIKKERHET OG TILLIT Sentralt for å lykkes med digitalisering

RISIKO OG CYBERSIKKERHET

KAN DETTE SKJE I DRAMMEN OGSÅ?

MENNESKET, TEKNOLOGI OG SIKKERHET

DET HOLDER IKKE Å VÆRE TEORETISK FORBEREDT

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER

NASJONAL SIKKERHETSMYNDIGHET

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

DET DIGITALE TRUSSEL- OG RISIKOBILDET

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

Ny sikkerhetslov! Dynamisk og fleksibel

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

MENNESKET «HACKERENS BESTE VENN» Høgskolen i Oslo og Akershus 29. oktober Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Det digitale trusselbildet Sårbarheter og tiltak

Informasjonssikkerhet

Felles journal. Fra et samfunnssikkerhets- og beredskapsperspektiv. avdelingsdirektør

TRUSLER, TRENDER OG FAKTISKE HENDELSER

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Trusler, trender og tiltak 2009

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

Anbefalinger om åpenhet rundt IKT-hendelser

Helhetlig arbeid med informasjonssikkerhet. Remi Longva

Et spørsmål om tid! Lars Hopland Nestås Software Security Architect

Datasikkerhet. Usynlig, ubegripelig og uhåndterlig? Treffpunkt Jæren, Bryne. Jørgen Dyrhaug 14. Mars 2018

Strategi for informasjonssikkerhet i helse- og omsorgssektoren

Oversikt. Remi Longva

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

Tilsiktede uønskede handlinger

Nøkkelinformasjon. Etatsstyring

Policy for informasjonssikkerhet og personvern i Sbanken ASA

Næringslivets Sikkerhetsråd trusler, sårbarheter og kjenner vi vår risiko godt nok? Arne Røed Simonsen Seniorrådgiver

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Strategi for Informasjonssikkerhet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

Informasjonssikkerhet i Norge digitalt Teknologiforum

Risikovurdering for folk og ledere Normkonferansen 2018

Bransjenorm et egnet virkemiddel for å håndtere et komplekst trusselbilde

GRUNNPRINSIPPER FOR IKT-SIKKERHET

Slik stoppes de fleste dataangrepene

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

Digitalt sårbare elever. Fredrik Manne Institutt for informatikk, Universitetet i Bergen

NorCERT IKT-risikobildet

Referansearkitektur sikkerhet

Gjennomføring av sikringsrisikoanalyser og iverksetting av tiltak

Teknologi og digitalisering i transportsektoren

KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE

IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

NIFS Nettverk for Informasjonssikkerhet Tema: Forberedelser til sikkerhetsmåneden. Barbro Lugnfors Seksjon for informasjonssikkerhet 22.mai.

Digitalt

Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?

Informasjonssikkerhet er et lederansvar. Topplederen er øverste ansvarlig for at virksomheten har et velfungerende system for

IT-næringens interesseorganisasjon. ikt-norge.no

Hvordan ivareta personvernet med velferdsteknologiske løsninger?

Forskning på cybersikkerhet ved UiO. Audun Jøsang Universitetet i Oslo

Hva kan vi lære av den siste tidens «outsourcings-skandaler»?

Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet. For toppleder Oppdatert:

Om respondenten. U.off jf. offl. 15. Virksomhetens navn: Hvem svarer på undersøkelsen: Virksomhetsleder (direktør) Andre (angi rolle):

IKT-reglement for Norges musikkhøgskole

Datasikkerhet og cyberspace Arendal Rotaryklubb

Når må man møtes fysisk for å arbeide sikkert?

Brudd på personopplysningssikkerheten

Angrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening

Strategi for informasjonssikkerhet

Hendelser skjer - hvordan håndterer vi dem?

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

EPJ OG ES I PRAKSIS FOR DUMMIES OG VIDEREKOMNE; LEGER OG MEDARBEIDERE. Informasjonssikkerhet Jan Gunnar Broch PMU 2018

INFORMASJONSSIKKERHET

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet

NY IT-INVESTERING? KONTROLLSPØRSMÅL STYRET BØR STILLE

Sikkerhetskultur Hva er det og hvordan få det?

HelseCERT Situasjonsbilde 2018

Hva er sikkerhet for deg?

Cyberforsikring for alle penga?

DET DIGITALE TRUSSELBILDET INNAN VA FYSISK SIKRING, DIGITALSIKRING OG MENNESKELEG PÅVERKNAD. Jon Røstum, sjefstrateg Powel

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET

Krav til informasjonssikkerhet i nytt personvernregelverk

Har du kontroll på verdiene dine

Databehandleravtaler. Tommy Tranvik Unit

Normen og faktaark videokonsultasjon Jan Henriksen Direktoratet for ehelse

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Informasjonssikkerhet og digitalisering

Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019

Informasjonssikkerhet og anskaffelser. Svanhild Gundersen Seniorrådgiver Seksjon for informasjonssikkerhet

Fylkesmannen i Vestfold - Korrupsjon og økonomisk kriminalitet Page oktober 2016

Sikkerhetsloven. Mobil Agenda Alexander Iversen Sjefingeniør, Sikkerhetsavdelingen

Økende kompleksitet og tempo krever digital transformasjon i forvaltningen. Ellen Strålberg Fagdirektør Avdeling Digital transformasjon

IKT-sikkerhet for arkivarer. Kristine Synnøve Brorson

Spørsmål ved revisjon Informasjonssikkerhet kapittel 6

eforum: drøfting av Seid leveranse 2

Transkript:

PERSONVERN FOR ENHVER PRIS? KiNS-konferansen 2019 Stavanger, 5 juni 2019 Fagdirektør Roar Thon

IKKE PERSONVERN FOR ENHVER PRIS IKKE SIKKERHET FOR ENHVER PRIS

Illustrasjon: Colourbox

PÅSTAND Det blir dårlig personvern uten sikkerhet. Men for mye sikkerhet kan skade personvernet

Klipp: Digi.no

PÅSTAND «Samfunnets evne til å få full effekt ut av investering i ny teknologi og digitaliserte tjenester er avhengig av innbyggernes tillit til at teknologien er trygg, sikker, og at den fungerer når vi trenger den» Roar Thon 2016

VANSKELIG Å OPPARBEIDE TILLIT LETT Å MISTE Illustrasjoner: Colourbox

Bilde: Roar Thon 10

Digitaliserer vi over fartsgrensen?

50 000 000 75 år 38 år 13 år WWW 5 dager 35 dager 1 år 4 år Illustrasjoner: Colourbox

Klipp: NRK/DN/TV2/E24/Dagbladet/Altibox/Aftenposten

Klipp: VG

Klipp: Twitter

Bilde: Telemuseet

Paul Virilio (born 1932) is a French cultural theorist, urbanist, and aesthetic philosopher. He is best known for his writings about technology as it has developed in relation to speed and power.

"Ting du legger ut på Internett har en sterk tendens til å havne på Internett" Roar Thon 2019 Bilde: Colourbox

«Det du kan gjøre, kan andre gjøre mot deg!» Illustrasjon: Colourbox

TILFELDIG MÅLRETTET FORDI DET ER MULIG

Stjele Endre Hindre Påvirke KLIPP: PST/ETJ/NSM

Klipp: NRK/TV2

Klipp: NRK/TV2/Norsk Hydro

Klipp: Dagens Næringsliv

Utklipp: Snåsningen

Utklipp: Digi

PÅSTAND «Få virksomheter klarer å gjennomføre gode nok risikovurderinger til å identifisere sikkerhetstiltakene som gir best effekt»

Klipp: UKJENT

Illustrasjoner: Colourbox

Illustrasjoner: Colourbox

DET FINNES MANGE FORMER FOR SIKKERHETSTILTAK DET GJELDER BARE Å FINNE DE RETTE SOM FUNGERER

Illustrasjon: NSM

REKOGNOSERING INFORMASJONSINNHENTING FRA ANDRE KILDER FORSØK 1 FORSØK 2 FORSØK 3 FORSØK.. TOUCDOWN! FOTFESTE! «HOPPER VIDERE» TIL NOE MED HØYERE VERDI Illustrasjon: Colourbox

UFULLSTENDIG RISIKOBILDE SVAK SIKKERHETSSTYRING Illustrasjon: NSM

NSMs GRUNNPRINSIPPER FOR IKT-SIKKERHET Prinsipper for hvordan IKT-systemer bør sikres for å beskytte verdier og leveranser. Beskriver hva som bør gjøres for å sikre et IKT-system, men ikke hvordan. Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette Illustrasjon: NSM

Dere trenger sannsynligvis hjelp Men hvem stoler dere på?

KONFIDENSIALITET INTEGRITET TILGJENGELIGHET Illustrasjoner: Colourbox

The WannaCry ransomware attack 12-15 May 2017 targeted computers running the Microsoft Windows operating system by encrypting data and demanding ransom payments in the Bitcoin cryptocurrency Illustrasjoner: Colourbox/DN/Dagbladet

- Er det snakk om et russisk hackerangrep? - Er politiet innblandet? - Er pasientinfo på avveie? Klipp: TV2/NRK/VG

Bilde: Roar Thon

Noen uten lovlig tilgang har lest min journal KONFIDENSIALITET Noen har endret min informasjon INTEGRITET Noen har tatt over tilgangen til informasjon og verktøy TILGJENGELIGHET HVA ER DET VERSTE SOM KAN SKJE? Illustrasjoner: Colourbox

Se helheten Forstå rekkevidden av konsekvensene Forstå kompleksiteten i det vi gjør Illustrasjon: Colourbox/Roar Thon

MENNESKER TEKNOLOGI PROSESSER

«Sikkerhet er en tverrfaglig, gjennomgående, kontinuerlig prosess som eies av virksomhetens øverste leder» Illustrasjon: Colourbox

Rapportering Planlegging Oppfølging/kontroll Evaluering Risikovurdering Tiltak Klipp: DIGI/NSM

«Sikkerhetstiltak som ingen er i stand til å følge, gir i virkeligheten bare dårligere sikkerhet» Illustrasjon: Colourbox

«THE COMPUTER GOES TO SLEEP AFTER 5 MINUTES» «NOT ON MY WATCH»

Bilde: Eirik Solheim (http://eirikso.com) Creative Commons By Attribution Share Alike

Bilde: Eirik Solheim (http://eirikso.com) Creative Commons By Attribution Share Alike

54

«Vi har omorganisert oss en rekke ganger, men vi har heldigvis ikke endret oss» Bilde: colourbox.com

Du har verdier De tiltrekker seg trusselaktører Du har sårbarheter De eksponerer verdier og utnyttes av trusselaktørene Du får ikke gjort noe med at verdier har verdi Du får ikke fjernet trusselaktørene m det første Men du kan gjøre noe med dine sårbarheter SÅ GJØR NOE MED DET DU KAN GJØRE NOE MED! Bilde: colourbox.com

Klipp: NRK

TAKK FOR OPPMERKSOMHETEN @Secdefence roar.thon@nsm.no Foredrag nr 1212 062/2019 @NSM_no @NorCERT www.nsm.no