lorn tech logo red Informasjonssikkerhet i luftfarten
lorn tech logo red Informasjonssikkerhet i luftfarten

Informasjons-
sikkerhet i luftfarten

Et studie utarbeidet av
USN og LØRN sammen med partnere: Widerøe og Avarn Security

Utforsk informasjonssikkerhet i luftfarten, hvor datasystemenes sårbarheter møter kritisk infrastruktur. Oppdag truslene, forsvarstaktikkene og de nødvendige reglene for å beskytte deg selv.
Aviator using a digital tablet

Informasjons-
sikkerhet i luftfarten

Et studie utarbeidet av
USN og LØRN sammen med partnere: Widerøe og Avarn Security

Hvordan kartlegge og håndterer risiko? For å kunne bidra i sikkerhetsarbeidet i luftfarten, gir vi deg en innføring i risikobildet som luftfarten står overfor og hvilke nasjonale og internasjonale regelverk som gjelder.

Leksjoner

Risiko og trusler
C1262
Tema: Informasjonssikkerhet
Modul: Risiko og trusler

Risikovurdering: fremgangsmåte og prosedyre

Hva er egentlig en risikovurdering? Og hvordan gjør man det i praksis? Episodens gjest er Trond Skjerve, senior sikkerhetskonsulent i Mnemonic, som blant annet skal snakke om steg for risikovurderinger og hvorfor det er viktig.

C1263
Tema: Informasjonssikkerhet
Modul: Risiko og trusler

Nye utfordringer innenfor sikkerhet

Hvordan påvirker den økte sammenkoblingen av gamle og nye systemer sikkerhetsutfordringene innenfor verdikjeden? Carl Sandaker gjester denne episoden og forteller om hvilke trusler og risikoer er knyttet til bruken av AI, og hvordan påvirker det sikkerheten.

presto_player(47851)
C1264
Tema: Informasjonssikkerhet
Modul: Risiko og trusler

Kompleksitet i sikkerhet

Hvorfor er sikkerhet som komplisert, og hvordan skal man gripe an for å reduse sårbarhet?

C1265
Tema: Informasjonssikkerhet
Modul: Risiko og trusler

Trusler og trusselaktører mot luftfarten

Hva er de fremste truslene som kan få størst konsekvenser i dag? I denne samtalen har vi invitert Ulrik Sagelvmo som er sikkerhetskonsulent i Mnemonic for å definere og utdype trusselbilde mot luftfarten.

Beskyttelsestiltak
C1266
Tema: Informasjonssikkerhet
Modul: Beskyttelsestiltak

Risikohåndtering og systematisk tilnærming

Hva er betydningen av risiko i en sikkerhetskontekst, og hvordan påvirker trussler og sårbarheter den? Geir Køien gjester denne episoden og forteller om hvordan organisasjoner kan effektivt identifisere og håndtere endringer i trusselbildet og sikkerhetsbehovet, spesielt når det gjelder overgangen fra On-Premise til skybaserte løsninger.

C1267
Tema: Informasjonssikkerhet
Modul: Beskyttelsestiltak

Sikker bruk av sosiale medier, e-post og delingsplattform

Hva er det egentlig som skjer når man blir lurt på sosiale medier? Og hvordan kan man sikre seg på en best mulig måte? Dagens gjest er Karoline Hultman Tømte fra Norsis som gir deg retningslinjer og eksempler på sikker bruk av sosiale medier.

C1268
Tema: Informasjonssikkerhet
Modul: Beskyttelsestiltak

Cybersikkerhet på hjemmekontor

Hvorfor er hjemmekontor mindre sikkert enn å jobbe på kontoret, og hva er de viktigste utfordringene knyttet til sikkerhet ved hjemmekontor? Frode Skaarnes gjester denne podkasten og forteller om hvordan man kan øke sikkerheten når man jobber hjemmefra, spesielt med tanke på bruk av personlig og bedriftsutstyr, samt tilkobling til usikre nettverk under reiser.

C1269
Tema: Informasjonssikkerhet
Modul: Beskyttelsestiltak

Cybersikkerhet knyttet til tjenestebruk

Menneskelige årsak til feilkonfigurering skaper sårbarhet og kan utnyttes. Vi utforsker sikkerhet knyttet til tjenestebruk og den menneskelige faktor med Frode Skaarnes som er COO i LØRN og har bakgrunn fra Forsvaret og NSM.

Bærekraft og informasjonssikkerhet
C1270
Tema: Informasjonssikkerhet
Modul: Bærekraft og informasjonssikkerhet

Ulike mulige angreper og trender

Hvordan digital transformasjon i luftfartsindustrien fører til økt eksponering for cybersikkerhetstrusler, spesielt når det gjelder tilkoblingen av fly og flyplasser til internett? Carl Sandaker gjester denne episoden og forteller om viktigheten av å opprettholde konfidensialitet, integritet og tilgjengelighet (CIA) i cybersikkerhetsarbeidet og hvordan det spiller en avgjørende rolle i å beskytte informasjon og systemer i en digitalisert verden.

C1271
Tema: Informasjonssikkerhet
Modul: Bærekraft og informasjonssikkerhet

Dataangrep: påvirkning i samfunn og miljø

Hvordan påvirker cyberangrep flyplasser og hvilke konsekvenser kan det få for flytrafikken, nærmiljøet rundt og samfunnet generelt? Carl Sandaker gjester denne episoden og forteller om hvordan digitalisering og bruk av teknologi kan redusere friksjonen for reisende på flyplasser, og hvilke personvern- og sikkerhetsutfordringer kan oppstå i denne sammenhengen?

C1272
Tema: Informasjonssikkerhet
Modul: Bærekraft og informasjonssikkerhet

Dataangrep og bærekraftsmål

Hvordan kan cyberangrep påvirke bærekraftsmålene innen luftfartsektoren, spesielt når det gjelder utslipp? Carl Sandaker gester denne episoden og forteller om hvordan digitalisering kan bidra til å redusere teknisk gjeld og samtidig øke sårbarheten for cyberangrep i bærekraftige byer og lokalsamfunn.

C1273
Tema: Informasjonssikkerhet
Modul: Bærekraft og informasjonssikkerhet

Oppnåelse av bærekraftsmål gjennom informasjonssikkerhet

Hvordan fremmer ICAO Cybersecurity Action Plan samarbeid og informasjonsdeling mellom aktører innen luftfartsindustrien for å oppnå cybersikkerhet og bærekraftsmål? Carl Sandaker gjester denne episoden og forteller om hvordan næringslivet i transportsektoren kan tilpasse seg NIS direktivets oppdaterte versjon for å styrke cybersikkerheten og sikre trygg drift i en stadig digitalisert verden.

Personvern og Informasjonssikkerhet
C1274
Tema: Informasjonssikkerhet
Modul: Personvern og Informasjonssikkerhet

Datainnhenting og etiske retningslinjer - Tech-selskapers databruk

Hvordan påvirker datainnsamling og bruk av data av store selskaper våre liv innen helse, utdanning, finans og sikkerhet? Finn Myrstad gjester denne episoden og forteller om hvilken rolle deceptive design spiller i å forme våre digitale opplevelser og hva konsekvensene er for individuell kontroll og personvern.

C1275
Tema: Informasjonssikkerhet
Modul: Personvern og Informasjonssikkerhet

Personvernprinisppene PNR (Passenger Name Record)

Hvordan kan luftfartsbransjen balansere behovet for nasjonal sikkerhet med hensynet til personvern når det gjelder passasjerregistreringssystemer (PNR)? Viktoria Helen Jakobsen gjester denne episoden og forteller om hvordan Widerøe og andre flyselskaper sikrer at personopplysninger behandles sikkert gjennom hele behandlingskjeden, med tanke på kompleksiteten og ulike aktører.

C1276
Tema: Informasjonssikkerhet
Modul: Personvern og Informasjonssikkerhet

Personvern og manipulerende design

Hva er det store tech-selskaper egentlig bruker dataen vår til? Finn Myrstad gjester denne episoden og forteller om hvordan måten de samler inn personopplysninger på er i samsvar med etiske retningslinjer.

C1277
Tema: Informasjonssikkerhet
Modul: Personvern og Informasjonssikkerhet

Databeskyttelse i praksis

Hvordan kan cyber security være et fellesskapsprosjekt som involverer teknologi, mennesker og prosesser? Hvordan kan standardisering bidra til å etablere felles kjøreregler for sikkerhet? Finn Myrstad og Judith Rossebø gjester denne episoden of forteller om hvordan manglende sikkerhet påvirker samfunnsinfrastrukturer og hvordan mangelfull sikkerhet i Internet of Things-enheter kan utfordre industrier som ikke hadde prioritert sikkerhet fra starten.

Introduksjon til sosial manipulering
C1278
Tema: Informasjonssikkerhet
Modul: Introduksjon til sosial manipulering

Hva er sosial manipulering og hvorfor virker det?

Hva er sosial manipulering, og hvordan skiller man mellom vanlige hverdagslige former for manipulasjon og de mer skadelige variantene? Ragnhild Sageng gjester denne episoden og forteller om hvilke metoder brukes i phishing, spearphishing, vishing, og whaling, og hvordan man kan identifisere og beskytte seg mot slike svindelangrep.

C1279
Tema: Informasjonssikkerhet
Modul: Introduksjon til sosial manipulering

Hvorfor øker sosial manipulering og hvordan (eks fra luftfarten)

Hvordan har sosial manipulering økt i omfang i løpet av de siste årene, og hva er årsaken til økt fokus på dette? Ragnhild Sageng gjester denne podkasten og forteller om hvordan angripere kan utnytte sosial manipulering for å få tilgang til kritisk infrastruktur, som flyplasser, og hvilke metoder de kan bruke for å skaffe informasjon og omgå prosedyrer.

C1280
Tema: Informasjonssikkerhet
Modul: Introduksjon til sosial manipulering

Ulike former for sosial manipulering mot luftfartens aktører

Hvordan kan en angriper utnytte verdikjedene knyttet til flyplasser for å oppnå tilgang til sensitiv informasjon eller systemer? Ragnhild Sageng gjester denne episoden og forteller om Hvilke strategier en angriper kan bruke for å blende inn og få tilgang til sikre områder som serverrom på en flyplass, og hvordan følelser og kredibilitet kan spille en rolle i denne prosessen.

C1281
Tema: Informasjonssikkerhet
Modul: Introduksjon til sosial manipulering

Sosial manipulering; medarbeidere og kunder

Hvordan kan medarbeidere utgjøre en trussel mot virksomheten både bevisst og ubevisst? Ragnhild Sageng gjester denne episoden og forteller om hvilke tiltak virksomheter kan implementere for å øke bevisstheten og redusere risikoen for sosial manipulering blant medarbeiderne.

Sosial manipulering i praksis
C1282
Tema: Informasjonssikkerhet
Modul: Sosial manipulering i praksis

Åpen etterretning (OSINT) og hvordan det blir brukt

Hva er OSINT? Og hva er forskjellen på personlig- og bedrifts- OSINT? I denne episoden gjester vi Ragnhild Sageng som forteller hvordan en hacker kan bruke åpne kilder til å hente ut mer informasjon enn man skulle tro var mulig.

presto_player(47832)
C1283
Tema: Informasjonssikkerhet
Modul: Sosial manipulering i praksis

Ulike metoder og verktøy

Hvordan kan en hacker komme seg inn i systemene til en bedrift? Episodens gjest Ragnhild Sageng gir et ekte eksempel og fortsetter med generelle metoder og verktøy som kan brukes.

C1284
Tema: Informasjonssikkerhet
Modul: Sosial manipulering i praksis

Sikring av informasjon på Sosiale Medier - for individer og bedrifter

Hvordan kontrollerer man informasjonen om seg selv best mulig? Og hvordan kan man finne ut hva som allerede finnes? Episodens gjest er Ragnhild Sageng som jobber som etisk hacker med spesialisering i sosial manipulasjon og gir deg svarene på disse spørsmålene og mer.

C1285
Tema: Informasjonssikkerhet
Modul: Sosial manipulering i praksis

Trening og sikkerhetskultur mot sosial manipulasjon i luftfarten

Hva er stegene for å øke sikkerheten i luftfarten? Og hvordan kommuniserer man hvorfor tiltakene faktisk blir gjort? Episodens gjest er Ragnhild Sageng som er etisk hacker med spesialisering i sosial manipulering.

Sikkerhetskultur
C1286
Tema: Informasjonssikkerhet
Modul: Sikkerhetskultur

Sikkerhetskultur og sammenhengen med organisasjonskultur

Hva er forskjellen mellom sikkerhetskultur og organisasjonskultur, og hvordan kan man bygge en sterk sikkerhetskultur som er en naturlig integrert del av virksomheten? Roar Thon gjester denne episoden og forteller om hvordan ledelsen kan spille en sentral rolle i å skape positivt engasjement rundt sikkerhetstiltak og etablere en kultur hvor ansatte føler seg trygge med å rapportere sikkerhetsbrudd for å forbedre sikkerheten.

C1287
Tema: Informasjonssikkerhet
Modul: Sikkerhetskultur

Verdi, trussel og sårbarhet: ulike typer

Hvordan kan virksomheter identifisere og prioritere sårbarheter basert på deres verdier og trusselaktører? Roar Thon gjester denne episoden og forteller om tiltak virksomheter kan implementere for å forhindre og håndtere sårbarheter i en stadig endrende trusselkontekst.

C1288
Tema: Informasjonssikkerhet
Modul: Sikkerhetskultur

Viktigheten av god sikkerhetskultur: tips og råd på ledernivå

Hvorfor er sikkerhetskultur så viktig for virksomhetens mål, omdømme og overlevelse? Roar Thon gjester denne episoden of forteller om hvordan ledere kan skape en god sikkerhetskultur ved å forstå betydningen av eksemplets makt og kontinuerlig oppfølging av sikkerhetstiltakene.

C1289
Tema: Informasjonssikkerhet
Modul: Sikkerhetskultur

Viktigheten av god sikkerhetskultur: tips og råd på medarbeiderens nivå

Hvordan kan medarbeidere bidra til god sikkerhetskultur, og hva er betydningen av å respektere regler og policydokumenter? Roar Thon gjester denne episoden og forteller om hvilke utfordringer oppstår når det gjelder passord og andre sikkerhetstiltak, og hvordan vi kan, som enkeltpersoner og organisasjon, bidra til bedre sikkerhetskultur rundt disse aspektene.

Sikkerhet for ledere
C1290
Tema: Informasjonssikkerhet
Modul: Sikkerhet for ledere

Ulike typer og perspektiver på risiko

Hva er risikostyring, og hvordan kan det integreres effektivt i virksomhetsstyringen for å håndtere ulike typer risiko? Eli Sofie Amdam gjester denne episoden og forteller om hvordan virksomheter kan håndtere risikoaksept og risikoeierskap i en kompleks verdikjede, spesielt når det gjelder å påvirke underleverandører og partnere.

C1291
Tema: Informasjonssikkerhet
Modul: Sikkerhet for ledere

Hvordan å jobbe systematisk med risiko

Hvordan kan man systematisere risikohåndtering og risikostyring for å oppnå god kvalitet? Eli Sofie Amdam gjester denne episoden og forteller om hvordan man kan involvere hele organisasjonen i arbeidet med sikkerhet, samtidig som man finner den rette balansen for deltakelse.

C1292
Tema: Informasjonssikkerhet
Modul: Sikkerhet for ledere

Ulike typer risiko, styrker og svakheter

Hvordan kan virksomheten identifisere og vurdere ulike typer sårbarheter i risikoscenarioer, inkludert organisatoriske, logiske, tekniske og fysiske sårbarheter? Eli Sofie Amdam gjester denne episoden og forteller om hvilken betydning lederforankring og lederinvolvering har for å prioritere og implementere tiltak for å redusere risikoene identifisert i risikovurderingen.

C1293
Tema: Informasjonssikkerhet
Modul: Sikkerhet for ledere

Risikostyring: ROS og Tre-faktor modellen

Hva er forskjellen mellom risiko- og sårbarhetsanalyse, og hvordan kan de brukes sammen for å forstå trusler og sårbarheter bedre? Eli Sofie Amdam gjester denne episoden og forteller om hvordan ledere kan skape engasjement og forståelse for sikkerhetsarbeidet i organisasjonen gjennom kommunikasjon og kulturbygging.

NSM grunnprinsipper
C1294
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Utviklingen av nettkriminalitet i det digitale landskapet

Hvordan har det digitale landskapet utviklet seg fra 80-tallet til i dag, og hvordan har det påvirket både nettrusler og metodene som brukes for nettkriminalitet? Roar Thon gjester denne episoden og forteller om de sentrale konseptene knyttet til "Crime as a Service" og "Dark Web", og hvordan disse elementene bidrar til den stadig skiftende naturen av utfordringer knyttet til nettverkssikkerhet.

C1295
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Trusselaktørers angrepsmetoder

Hvordan utnytter trusselaktører tilfeldighetsperspektivet for å angripe virksomheter, og hvordan kan de utnytte informasjon fra åpne kilder til å skape skreddersydde angrep? Roar Thon gjester denne episoden og forteller om forskjellen mellom angrep som utnytter tilfeldigheter og de som er målrettet, og hvordan trusselaktører bruker sosial manipulering og menneskelig svakhet for å oppnå målene sine.

C1296
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Styrking av IKT-sikkerhet

Hvorfor har Nasjonal Sikkerhetsmyndighet utviklet grunnprinsipper for IKT-sikkerhet, og hva er hensikten med å ha disse prinsippene? Roar Thon gjester denne episoden og forteller om hvordan virksomheter kan implementere en risikobasert tilnærming til sikkerhet, og hvorfor det er viktig å integrere sikkerhet som en naturlig del av organisasjonskulturen og styringen.

C1297
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Effektive sikkerhetstiltak for virksomheter

Hvordan kan en virksomhet sikre at de har en god oversikt over enhetene, programvaren og rettighetene som er i bruk, og hvordan kan de oppgradere og oppdatere systemene for å minimere sårbarheter? Roar Thon gjester denne episoden og forteller om de viktigste tiltakene for å beskytte verdifulle data og produkter, inkludert et regime for sikkerhetskopiering, lagringsmetoder, og opplæring av ansatte om passordpolitikk og rapportering av mistenkelige hendelser.

Oppfølging av hendelser (luftfartspesifikt)
C1294
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Utviklingen av nettkriminalitet i det digitale landskapet

Hvordan har det digitale landskapet utviklet seg fra 80-tallet til i dag, og hvordan har det påvirket både nettrusler og metodene som brukes for nettkriminalitet? Roar Thon gjester denne episoden og forteller om de sentrale konseptene knyttet til "Crime as a Service" og "Dark Web", og hvordan disse elementene bidrar til den stadig skiftende naturen av utfordringer knyttet til nettverkssikkerhet.

C1295
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Trusselaktørers angrepsmetoder

Hvordan utnytter trusselaktører tilfeldighetsperspektivet for å angripe virksomheter, og hvordan kan de utnytte informasjon fra åpne kilder til å skape skreddersydde angrep? Roar Thon gjester denne episoden og forteller om forskjellen mellom angrep som utnytter tilfeldigheter og de som er målrettet, og hvordan trusselaktører bruker sosial manipulering og menneskelig svakhet for å oppnå målene sine.

C1296
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Styrking av IKT-sikkerhet

Hvorfor har Nasjonal Sikkerhetsmyndighet utviklet grunnprinsipper for IKT-sikkerhet, og hva er hensikten med å ha disse prinsippene? Roar Thon gjester denne episoden og forteller om hvordan virksomheter kan implementere en risikobasert tilnærming til sikkerhet, og hvorfor det er viktig å integrere sikkerhet som en naturlig del av organisasjonskulturen og styringen.

C1297
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Effektive sikkerhetstiltak for virksomheter

Hvordan kan en virksomhet sikre at de har en god oversikt over enhetene, programvaren og rettighetene som er i bruk, og hvordan kan de oppgradere og oppdatere systemene for å minimere sårbarheter? Roar Thon gjester denne episoden og forteller om de viktigste tiltakene for å beskytte verdifulle data og produkter, inkludert et regime for sikkerhetskopiering, lagringsmetoder, og opplæring av ansatte om passordpolitikk og rapportering av mistenkelige hendelser.