19

VI BYGGER NORGE - Vest Næringsråd · 2018-03-19 · Krav om at informasjonssystemer og sikkerhetstiltak skal dokumenteres (pol. § 13 og pof. § 2-16) Krav om dokumenterte internkontrolltiltak

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

VI BYGGER NORGE

MED IT.

DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER

FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å

TILBY UNIKE LØSNINGER FOR KUNDENE VÅREStavanger Forum

Lokal tilstedeværelseog globalleveransekapasitet

Atea er markedsleder innen

IT-infrastruktur og

systemintegrasjon for privat

og offentlig sektor i Norden og

Baltikum.

= Kontorer

= Datasentre

• Skifte i 2016 mot:

– Digitalisering

• Fornye, forenkle, forbedre

– Endring i forretningsmodeller

– Gevinstrealisering

•Bedre kundeservice

•Øke inntekter

•Øke produktivitet

•Bedre samhandling

Den digitale (r)evolusjon

• For veldig mange er det måten vi kommuniserer med hverandre

–Hotel

–Brøyting

–Taxi

–Velferdsteknologi

–Bank

–Middagslevering

Hvem har digitalisert?

Atea InfoSecSpesialister på IT-sikkerhet

Antivirus

Brannalarm

Brannmur

Selvsagt!

Har informasjonssystemene i bedriften brannalarm...?

Den største trusselen av ALLE – brukaren.

• Tilsette kan skade

informasjonssikkerheten

– Falle for svindel

– Sende e-post til feil adressat

– Bruke svake passord

– Skrive sensitiv informasjon på sosiale

medier

– Laste ned infiserte programmer

• Tilsette kan hjelpe

informasjonssikkerheten

– Oppdage uønskede hendelser

– Rapportere og advare om uønskede

hendelser

Lovpålagte IT-krav som følge av personvernloven

Krav om at informasjonssystemer og sikkerhetstiltak skal dokumenteres (pol. § 13 og pof. § 2-16)

Krav om dokumenterte internkontrolltiltak (pol. § 14)

Krav til beskrivelse av sikkerhetsmål og sikkerhetsstrategi (pof. § 2-3)

Krav til jevnlig gjennomgang av bruk av IT-systemer, som skal dokumenteres (pof. § 2-3)

Krav til å fastlegge kriterier for akseptabel risiko (pof. § 2-4)

Krav til å gjennomføre og dokumentere risikovurderinger (pof. § 2-4)

Krav til å gjennomføre og dokumentere sikkerhetsrevisjoner (pof. § 2-5)

Krav til å melde ifra til Datatilsynet ved visse sikkerhetsbrudd (pof. § 2-6)

Krav til å etablere ansvar- og myndighetsstrukturer for bruk av IT-systemet (pof. § 2-7)

Krav til å konfigurerer IT-systemer for å oppnå tilfredsstillende sikkerhet (pof. § 2-7)

Krav til å etablere tilgangskontroll og autorisasjoner (pof. § 2-8)

Krav til å opplære og trene personell i forsvarlig bruk av IT-systemer (pof. § 2-8)

Krav til fysiske tiltak mot uautorisert tilgang til IT-systemer (pof. § 2-10)

Krav til dokumentere tiltak mot autorisert innsyn i konfidensielle opplysninger (pof. § 2-11)

Krav til krypteringsløsninger ved overføring av konfidensielle opplysninger (pof. § 2-11)

Krav til å sikre nødvendig tilgjengelighet av opplysninger (pof. § 2-12)

Krav til forsvarlige backup-rutiner (pof. § 2-12)

Krav til sikkerhetstiltak for å hindre uautorisert bruk og tiltak for å kunne oppdage slike forsøk (pof. § 2-14)

Krav til tiltak mot uautoriserte endringer av opplysninger (pof. § 2-13)

Krav til tiltak mot ødeleggende programvare (pof. § 2-13)

Krav til riktig bruk av cookies (ekomloven § 2-7b)

Forordningen begynner å gjelde i EU 25. mai 2018

God IT-sikkerhet innebærer at du har styring på risikobaserte administrative,

tekniske og regulatoriske tiltak i din virksomhet slik at

– Informasjon ikke skal komme på avveie eller bli ødelagt

– Informasjon er tilgjengelig og korrekt

– Tilgang til og endringer av informasjon er sporbare

– Lov- og regelverk samt avtaler med forretningspartnere er oppfylt

IT-sikkerhet omfatter tiltak innen følgende områder

– Fysisk sikring (adgang, brann, vann, strøm, datarom etc)

– IT-teknologien du anvender

– Driften av IT

– Organisering, ansvar og styring

– Policy og regelverk

– Sikkerhetskultur

Hva er IT-sikkerhet?

• Autentisering

• Anti-DDoS

• AntiMalware

• AntiSpam

• AntiVirus

• Applikasjons-

kontroll

• Arkivering

• Backup

• Brannmur

• Føderering

• Helsesjekk

• IPS / IDS

• Kryptering

• Mgmt Logging

• Patching

• Sandbox

• SIEM

• Sikker E-post

• Sikker fildeling

• Sikker print

• Sikker sletting

• Virtualisering

• VPN

• WAF

• Web filter

• Beredskapsplan

• Bevisstgjøring

• Ekstern / intern

revisjon

• Evaluering

• ISO 27001

• Klassifisering

• Modenhets-

analyse

• Opplæring

• Rapportering

• Retningslinjer

• Risikoanalyse

• Risikoforbedring

• Risikohåndtering

• Risikovurdering

• ROS-analyse

• Rutiner

• Sikkerhets

arkitektur

• Sikkerhetskultur

• Sikkerhetsmål

• Sikkerhetspolicy

• Strategi

• Systemer /

informasjon

• Veiledninger

Sikkerhetsansvaret i organisasjonerØverste leder

IT-avdeling Ledergruppe

IT-sikkerhet

Organisatoriske

tiltakTekniske tiltak

Cyber forsikringSkade & Kost begrensning

IRTRespons & utrykkning

Managed SecurityOvervåkning 24/7-365

Security ConsoleAlarm & hendelser

AOSDrift av sikkerhetstjenester

• Produkter

• Løsninger

• Teknologi

• Konsulent

• Support

• Tjenester

• Vaktordning

• Rådgivning

• ROS

Atea InfoSec

Classic

Atea InfoSec

12

150

60

KUNDER

Sikkerhetsseminar kommer i samarbeid med VNR

Følg oss

Facebook TwitterLinkedIn Instagram Youtube

Følg oss på sosiale medier, og få nyheter som

gir deg merverdi i din arbeidshverdag.

Bygg nettverk, hev

kompetansen og la deg

inspirere. Bli med på høstens

vakreste IT-eventyr!

Mer informasjon:www.ateacommunity.no

Atea Community 2016Landets største IT-konferanse

Atea Community 2016

• Landets største IT-konferanse

• Innom åtte av Norges største byer:

– Tromsø 13. september

– Bodø 22. september

– Trondheim 26. september

– Ålesund 29. september

– Bergen 6. oktober

– Stavanger 20. oktober

– Kristiansand 27. oktober

– Oslo 10. november