Sikkerhet i smb Case Åstvedt Industrier

Slides:



Advertisements
Liknende presentasjoner
4.3 FORSKRIFT OM ORGANISERING, LEDELSE OG MEDVIRKNING
Advertisements

Av Reidar Kvalvaag Beerenberg
Behov for forskning og utvikling knyttet til brukerinvolvering i offentlige IT-prosjekter Asbjørn Følstad, SINTEF IKT Oslo, 10. juni, 2004.
Utfordringer på norsk sokkel sett fra arbeidstakersiden Norsk Offshoredag Sonja D. Tinnesand forbundssekretær NOPEF.
Norm for informasjonssikkerhet Modul 1 – Normen – en oversikt
Stock Optimiser Beslutningsstøtteverktøy for optimalt reservedelslager
SIKKERHET i BKK Vestlandets eget kraftselskap Steinar Torsvik
- Avslutningsseminar prosjekt Fallende gjenstander
1 KvalitetsLosen: Prioriteringer og framdrift innenfor fellesfunksjoner / adm.funksjoner  Utarbeidet: Inneholder 3 sider inkl. denne.  Det.
En presentasjon Morten Reiertsen.
Kan det lages et felles internkontrollsystem i kommunen. Åre
Internkontroll i kommuner
Strategi og politikk for utvikling av det digitale fag- og forskningsbibliotek ved egen institusjon av Lars Egeland, Høgskolen i Vestfold Innledning på.
Er farlig avfallsbransjen kvalitetsbevisst nok
Prof. Dag Wiese Schartum, AFIN
Sikring av personopplysninger i offentlig forvaltning Prof. Dag Wiese Schartum, AFIN.
Norsk Senter for Informasjonssikring (NorSIS) er en del av regjeringens helhetlig satsing på informasjonssikkerhet i Norge. NorSIS.
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Tromsø 10. okt Eva Henriksen, Eva Skipenes,
«Sammen om Kvalitet» Informasjon om kvalitet, kvalitetssystem og avvikssystem Kurs tillitsvalgte Utdanningsforbundet 23.mai 2013 Kjell Meen, kvalitetssjef.
Prototyping In 140 Sommerville kap. 8. Mål Forstå hensikten med prototyping i forskjellige utviklingsprosjekt Forstå forskjellen mellom evolusjonær og.
IKP – basert på risiko- og sårbarhetsvurderinger i egen virksomhet
Opplæring, tilsyn, regelverk - gir det bedre informasjonssikkerhet? Tom-Andre Skar 8. juni 2007.
Presentasjon av masteroppgave
Human Factors (HF) i kontrollrom - En revisjonsmetode 2003
Risikostyringsprosessen
Informasjonssikkerhet
Oppsummering av FOU - prosjekt
Statens senter for arkiv, bibliotek og museum Evaluering av fagbibliotek Torill Redse seniorrådgiver ABM-utvikling.
Sikker oktober UiOs sikkerhet – vårt felles ansvar Espen Grøndahl
Er farlig avfallsbransjen kvalitetsbevisst nok? Forstår vi risikoen vi har tatt? Nordisk Bedriftsutvikling AS Interesserte partnereØnske og forventninger.
Avdelings ingeniør ved HiB (AHS)
Risikovurdering i UDI; DRI 3001 Dag Wiese Schartum, AFIN
Standardisering av IT-virksomheten. Bakgrunn Lokal – sentral, arbeidsgruppe under IHR IT Kartlegging høsten 2011 Diskusjonsnotat februar 2012 Høringsnotat.
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Mosjøen 17
N O R P R O F F Quality Management SAMARBEIDSPARTNER FOR
Lærerkonferansen 2014 og veien mot læringsutbytte for faglig ledelse.
Metodikk for samhandling NAV – OT/PPT
3/29/2015 Et skolebygg å være stolt av!. 2 Nøkkeltall  etablert 1. januar 2002  eier og drifter alle skolebygningene i Oslo  ca. 1,3 millioner kvm,
ARBEIDSLIVSKRIMINALITET Hva inneholder den overordnede risikoanalysen for byggherrer og bedrifter i bygg & anleggsbransjen?
Innledning til: Tilsyn, hva finner vi av avvik og hvordan lukke disse avvikene? Regelverk og veileder; § 3a og rapport fra ROS.
Beredskap Risikohåndtering, kontinuitets- og katastrofeplaner.
Kvalitetssikring. er alle tiltak som er nødvendig for å sikre at et produkt vil tilfredsstille angitte krav til kvalitet og trygghet Kvalitetsarbeid krever.
Android-Programmering Våren Oversikt Long-running operasjoner Introduksjon til Android services On-demand service Bruk av servicer på tvers av prosesser.
Krav til sikring av personopplysninger Prof. Dag Wiese Schartum, AFIN.
Krav til sikring av personopplysninger i hht pol § 13 og pof kap. 2 Prof. Dag Wiese Schartum, AFIN.
Årsplan for USIT for : – Tiltak og prioriteringer IT-direktør Lars Oftedal.
Norgesgruppen - Seminar om anti-korrupsjon
6. des “Trussel- og risikoanalyse av IKT- systemer med mobile brukere” Prosjekt - TTM4705, ITEM, NTNU Sept. – Nov John H. Embretsen
Kvalitetskultur ”Litt bedre i dag enn i går” Kvalitetsstrategi for Helse Midt-Norge
Databehandleravtaler ifm. HMN LØ RBU HMN LØ 1.
Om lysbildeserien Lysbildene er støttemateriell til prosessledere
Tips og råd Til hva dere bør tenke på når dere setter samme et business case (basert på innspill fra seminar )
Oppsummering av FOU - prosjekt
Asbjørn Følstad, SINTEF IKT Oslo, 10. juni, 2004
Krav til sikring av personopplysninger
Helse miljø og sikkerhet
Universitetsdirektørens ledergruppe 10. januar 2017
Hvordan BankID er bygget opp / fungerer (konseptuelt) Banklagret BankID, funksjonell beskrivelse med fokus på sikkerheten i systemet Sammenligning.
Asker - mulighetenes kommune
Krav til sikring av personopplysninger i hht pol § 13 og pof kap. 2
Oppsummering av FOU - prosjekt
Hvordan kan akkreditering bidra til færre ulykker i industrien
USITs prioriteringer i 1. tertial 2017
Nye personvernregler i Norge EUs personvernforordning - General Data Protection Regulation (GDPR) Maren Magnus Jegersberg Seniorrådgiver IT-direktørens.
Standardisering av IT-virksomheten
Direktoratet for e-helse
Utskrift av presentasjonen:

Sikkerhet i smb Case Åstvedt Industrier Pharos AS - Peter Bonne

Informasjonssikkerhetsutfordringer Åstvedt Industrier AS Bedriften Åstvedt Industrier as ble etablert i 1966 Bedriften har ca 350 personer i aktivitet til enhver tid, og er Hordalands største Arbeidsmarkeds- og Attføringsbedriftbedrift 600 medarbeidere pr år og 200 kursdeltakere Informasjonssikkerhetsutfordringer Alle de vanlige Personopplysninger: Arbeidsmarkeds- og Attføringsbedriftbedrift Bredt spekter av aktiviteter med bruk av IT Kursvirksomhet

Åstvedt Industrier, organisasjon STYRE ADM. DIREKTØR Sigurd E. Gjertsen FORRETNINGSUTVIKLER EQRM, HMS, prosjekter PERSONAL Personal Bedriftshelsetjeneste ADMINISTRASJON Regnskap, lønn, kantine, renhold, sentralbord KVALITETSLEDER Kvalitet, IT sikkerhet, prosjekter ÅSTVEDT MEKANISK Maskinering, Plate/sveis, Montering, Gravering ÅSTVEDT ELEKTRONIKK Utvikling, Kortmontering Trafoproduksjon, Tavlebygging ÅSTVEDT ATTFØRING Avklaring, kvalifisering, formidling. AMB, APS, AB, AMO kurs, IA ÅSTVEDT PROFILERING Skilt - dekor Skiltmontering ÅSTVEDT IT Kursvirksomhet Web & Grafisk IT Drift ÅSTVEDT KJENNEMERKE Kjøretøyskilt ÅSTVEDT LOGISTIKK Lager Transport ÅSTVEDT HELSE & OMSORG Barnehage

Informasjonssikkerhet Sikkerhets- policy Trusler/Sårbarhet Risiko Virksomhetsmål og strategier Love/regler/Etikk standarder (ISO 17799) Implementeres ved hjelp av IT-Strategi Metoder/tekniker -Kryptering, Autentisering -Signering -innbruddsdetektering -mm Utstyr/programvare -Brannmure, viruskontroll Prosedyrer -Backup -sikkerhetsrevisjon Organisering/infrastruktur/ kompetanse Internt og eksternt miljø og brukere og ”brukere” Applikasjoner/ Tjenester Operativsystemer/basis programvare Utstyr/nettverk

Risikoanalyse 1.Oversikt over og beskrivelse av systemer og komponenter som skal inkluderes 2.Identifikasjon av mulige trusler 3.Identifikasjon av sårbarhet 4.Analyse av eksisterende og planlagte sikkerhetsforholdsregler 5.Vurdering av sannsynlighet for angrep 6.Vurdering av mulige skadevirkning 7.Bestemmelse av risiko 8.Valg/anbefaling av tiltak for å redusere risiko 9. Dokumentasjon av resultatet Verdien av skadevirkning dersom nødvendig nivå på konfidensialitet, integritet, og tilgjengelighet ikke opprettholdes bestemmer hvor sensitive dataene/systemene er med hensyn på disse områdene. Sensiviteten kan være forskjellig på de tre områder for en datamengde eller et system. Sensiviteten vil i høy grad bestemme hvilke nettverks- og utstyrskonfigurasjoner som må velges samt hvilke tiltak og metoder som skal brukes for å sikre at riktig nivå opprettholdes.

Risikoanalyse og sikkerhets tiltak ”etter boka”

Viktig for Åstvedt Industrier - og andre smb Prosessen for å komme frem til en sikkerhetspolicy og tiltak må være overkommelig Informasjonssikkerhet må kunne håndteres sammen med annet kvalitetsarbeid, Åstvedt Industrier jobber bl a med: ISO 9000, kvalitetsstyring i forretningsdriften EQRM - European Quality in Rehabilitation Mark Informasjonssikkerhet er det tredje viktige område/dimensjon som er en forutsetning for effektivisering og kvalitetsforbedring basert på overgang til håndtering av informasjon på digital form

Den enkleste form for risikostyring ”vær forsiktig”? Alt du kan si er ”vær forsiktig”?

Risiko, trusler, sårbarheter, tiltak

Trusler og sårbarhet

Finnes det noe hjelp eller må man gjennom full risikoanalyse? Generelle trusler og sårbarheter finnes dokumentert Sårbarhetslister som NIST I-CAT sårbarhetsdatabase (http://icat.nist.gov) SANS institute, i samarbeid med FBI, utgir med jevne mellomrom oversikt over de 20 mest kritiske Internett sikkerhetssårbarheter, "The SANS Top 20 Internett Securities Vulnerabilities". Senter for Informasjonssikring, SIS' varslingsliste: http://www.norsis.no/details.php?type=omsis&id=297 Informasjonssikkerhets standarder kan brukes for å lage sikkerhetspolicy ISO/IEC 17799 m fl

Kilder for trusler og sårbarhet, SANS Stormsenter

Standarder for informasjonssikkerhet

Administrasjon av informasjonssikkerhet ISO/IEC 17799 ISO/IEC 17799 omfatter følgende områder: Sikkerhetsarbeid i organisasjonen Klassifisering og sikring av aktiva Personellsikkerhet Fysisk og miljømessig sikkerhet Kommunikasjons- og driftsadministrasjon Tilgangskontroll Systemutvikling og vedlikehold Kontinuitetsplanlegging Overensstemmelse

Standarder, hjelpemidler BS ISO/IEC 17799 -Bearbeiding -Deling i to nivåer -Konkretisering Strukturering av ca 1600 detaljpolicies/ tiltak iht ISO 17799 Oversettelse Information Security Policies made easy NS-ISO/IEC 17799 DS 484-1 - Basale krav - Udvidede krav Åstvedt Industrier - Overordnet policy for alle 9 områder i ISO 17799 - Policy/tiltak for 6 av områdene

Håndtering av spesielt viktige systemer og informasjon Identifisering av systemer og informasjon Trussel og sårbarhetsvurdering risikovurdering og valg av tiltak For Åstvedt Industrier er personopplysninger definert som spesielt viktig (ÅI er atføringsbedrift) Det er identifisert 5 systemer med personopplysninger

Oppsummering, resultat Sikkerhetspolicy og tiltak definert ut fra: Kilder for generelle trusler, sårbarheter og anbefalte tiltak Standarder for informasjonssikkerhet Risikovurdering og valg av tiltak for spesielt viktige systemer og informasjon Deretter kommer implementering - mye er implementert i utgangspunktet