lorn tech logo red Informasjonssikkerhet i luftfarten
lorn tech logo red Informasjonssikkerhet i luftfarten

Informasjons-
sikkerhet i luftfarten

Et studie utarbeidet av
USN og LØRN sammen med partnere: Widerøe og Avarn Security

Utforsk informasjonssikkerhet i luftfarten, hvor datasystemenes sårbarheter møter kritisk infrastruktur. Oppdag truslene, forsvarstaktikkene og de nødvendige reglene for å beskytte deg selv.
Aviator using a digital tablet

Informasjons-
sikkerhet i luftfarten

Et studie utarbeidet av
USN og LØRN sammen med partnere: Widerøe og Avarn Security

Hvordan kartlegge og håndterer risiko? For å kunne bidra i sikkerhetsarbeidet i luftfarten, gir vi deg en innføring i risikobildet som luftfarten står overfor og hvilke nasjonale og internasjonale regelverk som gjelder.

Leksjoner

C1262
Tema: Informasjonssikkerhet
Modul: Risiko og trusler

Risikovurdering: fremgangsmåte og prosedyre

Hva er egentlig en risikovurdering? Og hvordan gjør man det i praksis? Episodens gjest er Trond Skjerve, senior sikkerhetskonsulent i Mnemonic, som blant annet skal snakke om steg for risikovurderinger og hvorfor det er viktig.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1263
Tema: Informasjonssikkerhet
Modul: Risiko og trusler

Nye utfordringer innenfor sikkerhet

Hvordan påvirker den økte sammenkoblingen av gamle og nye systemer sikkerhetsutfordringene innenfor verdikjeden? Carl Sandaker gjester denne episoden og forteller om hvilke trusler og risikoer er knyttet til bruken av AI, og hvordan påvirker det sikkerheten.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1264
Tema: Informasjonssikkerhet
Modul: Risiko og trusler

Kompleksitet i sikkerhet

Hvorfor er sikkerhet som komplisert, og hvordan skal man gripe an for å reduse sårbarhet?

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1265
Tema: Informasjonssikkerhet
Modul: Risiko og trusler

Trusler og trusselaktører mot luftfarten

Hva er de fremste truslene som kan få størst konsekvenser i dag? I denne samtalen har vi invitert Ulrik Sagelvmo som er sikkerhetskonsulent i Mnemonic for å definere og utdype trusselbilde mot luftfarten.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1266
Tema: Informasjonssikkerhet
Modul: Beskyttelsestiltak

Risikohåndtering og systematisk tilnærming

Hva er betydningen av risiko i en sikkerhetskontekst, og hvordan påvirker trussler og sårbarheter den? Geir Køien gjester denne episoden og forteller om hvordan organisasjoner kan effektivt identifisere og håndtere endringer i trusselbildet og sikkerhetsbehovet, spesielt når det gjelder overgangen fra On-Premise til skybaserte løsninger.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1267
Tema: Informasjonssikkerhet
Modul: Beskyttelsestiltak

Sikker bruk av sosiale medier, e-post og delingsplattform

Hva er det egentlig som skjer når man blir lurt på sosiale medier? Og hvordan kan man sikre seg på en best mulig måte? Dagens gjest er Karoline Hultman Tømte fra Norsis som gir deg retningslinjer og eksempler på sikker bruk av sosiale medier.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1268
Tema: Informasjonssikkerhet
Modul: Beskyttelsestiltak

Cybersikkerhet på hjemmekontor

Hvorfor er hjemmekontor mindre sikkert enn å jobbe på kontoret, og hva er de viktigste utfordringene knyttet til sikkerhet ved hjemmekontor? Frode Skaarnes gjester denne podkasten og forteller om hvordan man kan øke sikkerheten når man jobber hjemmefra, spesielt med tanke på bruk av personlig og bedriftsutstyr, samt tilkobling til usikre nettverk under reiser.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1269
Tema: Informasjonssikkerhet
Modul: Beskyttelsestiltak

Cybersikkerhet knyttet til tjenestebruk

Menneskelige årsak til feilkonfigurering skaper sårbarhet og kan utnyttes. Vi utforsker sikkerhet knyttet til tjenestebruk og den menneskelige faktor med Frode Skaarnes som er COO i LØRN og har bakgrunn fra Forsvaret og NSM.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1270
Tema: Informasjonssikkerhet
Modul: Bærekraft og informasjonssikkerhet

Ulike mulige angreper og trender

Hvordan digital transformasjon i luftfartsindustrien fører til økt eksponering for cybersikkerhetstrusler, spesielt når det gjelder tilkoblingen av fly og flyplasser til internett? Carl Sandaker gjester denne episoden og forteller om viktigheten av å opprettholde konfidensialitet, integritet og tilgjengelighet (CIA) i cybersikkerhetsarbeidet og hvordan det spiller en avgjørende rolle i å beskytte informasjon og systemer i en digitalisert verden.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1271
Tema: Informasjonssikkerhet
Modul: Bærekraft og informasjonssikkerhet

Dataangrep: påvirkning i samfunn og miljø

Hvordan påvirker cyberangrep flyplasser og hvilke konsekvenser kan det få for flytrafikken, nærmiljøet rundt og samfunnet generelt? Carl Sandaker gjester denne episoden og forteller om hvordan digitalisering og bruk av teknologi kan redusere friksjonen for reisende på flyplasser, og hvilke personvern- og sikkerhetsutfordringer kan oppstå i denne sammenhengen?

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1272
Tema: Informasjonssikkerhet
Modul: Bærekraft og informasjonssikkerhet

Dataangrep og bærekraftsmål

Hvordan kan cyberangrep påvirke bærekraftsmålene innen luftfartsektoren, spesielt når det gjelder utslipp? Carl Sandaker gester denne episoden og forteller om hvordan digitalisering kan bidra til å redusere teknisk gjeld og samtidig øke sårbarheten for cyberangrep i bærekraftige byer og lokalsamfunn.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1273
Tema: Informasjonssikkerhet
Modul: Bærekraft og informasjonssikkerhet

Oppnåelse av bærekraftsmål gjennom informasjonssikkerhet

Hvordan fremmer ICAO Cybersecurity Action Plan samarbeid og informasjonsdeling mellom aktører innen luftfartsindustrien for å oppnå cybersikkerhet og bærekraftsmål? Carl Sandaker gjester denne episoden og forteller om hvordan næringslivet i transportsektoren kan tilpasse seg NIS direktivets oppdaterte versjon for å styrke cybersikkerheten og sikre trygg drift i en stadig digitalisert verden.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1274
Tema: Informasjonssikkerhet
Modul: Personvern og Informasjonssikkerhet

Datainnhenting og etiske retningslinjer - Tech-selskapers databruk

Hvordan påvirker datainnsamling og bruk av data av store selskaper våre liv innen helse, utdanning, finans og sikkerhet? Finn Myrstad gjester denne episoden og forteller om hvilken rolle deceptive design spiller i å forme våre digitale opplevelser og hva konsekvensene er for individuell kontroll og personvern.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1275
Tema: Informasjonssikkerhet
Modul: Personvern og Informasjonssikkerhet

Personvernprinisppene PNR (Passenger Name Record)

Hvordan kan luftfartsbransjen balansere behovet for nasjonal sikkerhet med hensynet til personvern når det gjelder passasjerregistreringssystemer (PNR)? Viktoria Helen Jakobsen gjester denne episoden og forteller om hvordan Widerøe og andre flyselskaper sikrer at personopplysninger behandles sikkert gjennom hele behandlingskjeden, med tanke på kompleksiteten og ulike aktører.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1276
Tema: Informasjonssikkerhet
Modul: Personvern og Informasjonssikkerhet

Personvern og manipulerende design

Hva er det store tech-selskaper egentlig bruker dataen vår til? Finn Myrstad gjester denne episoden og forteller om hvordan måten de samler inn personopplysninger på er i samsvar med etiske retningslinjer.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1277
Tema: Informasjonssikkerhet
Modul: Personvern og Informasjonssikkerhet

Databeskyttelse i praksis

Hvordan kan cyber security være et fellesskapsprosjekt som involverer teknologi, mennesker og prosesser? Hvordan kan standardisering bidra til å etablere felles kjøreregler for sikkerhet? Finn Myrstad og Judith Rossebø gjester denne episoden of forteller om hvordan manglende sikkerhet påvirker samfunnsinfrastrukturer og hvordan mangelfull sikkerhet i Internet of Things-enheter kan utfordre industrier som ikke hadde prioritert sikkerhet fra starten.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1278
Tema: Informasjonssikkerhet
Modul: Introduksjon til sosial manipulering

Hva er sosial manipulering og hvorfor virker det?

Hva er sosial manipulering, og hvordan skiller man mellom vanlige hverdagslige former for manipulasjon og de mer skadelige variantene? Ragnhild Sageng gjester denne episoden og forteller om hvilke metoder brukes i phishing, spearphishing, vishing, og whaling, og hvordan man kan identifisere og beskytte seg mot slike svindelangrep.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1279
Tema: Informasjonssikkerhet
Modul: Introduksjon til sosial manipulering

Hvorfor øker sosial manipulering og hvordan (eks fra luftfarten)

Hvordan har sosial manipulering økt i omfang i løpet av de siste årene, og hva er årsaken til økt fokus på dette? Ragnhild Sageng gjester denne podkasten og forteller om hvordan angripere kan utnytte sosial manipulering for å få tilgang til kritisk infrastruktur, som flyplasser, og hvilke metoder de kan bruke for å skaffe informasjon og omgå prosedyrer.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1280
Tema: Informasjonssikkerhet
Modul: Introduksjon til sosial manipulering

Ulike former for sosial manipulering mot luftfartens aktører

Hvordan kan en angriper utnytte verdikjedene knyttet til flyplasser for å oppnå tilgang til sensitiv informasjon eller systemer? Ragnhild Sageng gjester denne episoden og forteller om Hvilke strategier en angriper kan bruke for å blende inn og få tilgang til sikre områder som serverrom på en flyplass, og hvordan følelser og kredibilitet kan spille en rolle i denne prosessen.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1281
Tema: Informasjonssikkerhet
Modul: Introduksjon til sosial manipulering

Sosial manipulering; medarbeidere og kunder

Hvordan kan medarbeidere utgjøre en trussel mot virksomheten både bevisst og ubevisst? Ragnhild Sageng gjester denne episoden og forteller om hvilke tiltak virksomheter kan implementere for å øke bevisstheten og redusere risikoen for sosial manipulering blant medarbeiderne.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1282
Tema: Informasjonssikkerhet
Modul: Sosial manipulering i praksis

Åpen etterretning (OSINT) og hvordan det blir brukt

Hva er OSINT? Og hva er forskjellen på personlig- og bedrifts- OSINT? I denne episoden gjester vi Ragnhild Sageng som forteller hvordan en hacker kan bruke åpne kilder til å hente ut mer informasjon enn man skulle tro var mulig.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1283
Tema: Informasjonssikkerhet
Modul: Sosial manipulering i praksis

Ulike metoder og verktøy

Hvordan kan en hacker komme seg inn i systemene til en bedrift? Episodens gjest Ragnhild Sageng gir et ekte eksempel og fortsetter med generelle metoder og verktøy som kan brukes.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1284
Tema: Informasjonssikkerhet
Modul: Sosial manipulering i praksis

Sikring av informasjon på Sosiale Medier - for individer og bedrifter

Hvordan kontrollerer man informasjonen om seg selv best mulig? Og hvordan kan man finne ut hva som allerede finnes? Episodens gjest er Ragnhild Sageng som jobber som etisk hacker med spesialisering i sosial manipulasjon og gir deg svarene på disse spørsmålene og mer.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1285
Tema: Informasjonssikkerhet
Modul: Sosial manipulering i praksis

Trening og sikkerhetskultur mot sosial manipulasjon i luftfarten

Hva er stegene for å øke sikkerheten i luftfarten? Og hvordan kommuniserer man hvorfor tiltakene faktisk blir gjort? Episodens gjest er Ragnhild Sageng som er etisk hacker med spesialisering i sosial manipulering.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1286
Tema: Informasjonssikkerhet
Modul: Sikkerhetskultur

Sikkerhetskultur og sammenhengen med organisasjonskultur

Hva er forskjellen mellom sikkerhetskultur og organisasjonskultur, og hvordan kan man bygge en sterk sikkerhetskultur som er en naturlig integrert del av virksomheten? Roar Thon gjester denne episoden og forteller om hvordan ledelsen kan spille en sentral rolle i å skape positivt engasjement rundt sikkerhetstiltak og etablere en kultur hvor ansatte føler seg trygge med å rapportere sikkerhetsbrudd for å forbedre sikkerheten.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1287
Tema: Informasjonssikkerhet
Modul: Sikkerhetskultur

Verdi, trussel og sårbarhet: ulike typer

Hvordan kan virksomheter identifisere og prioritere sårbarheter basert på deres verdier og trusselaktører? Roar Thon gjester denne episoden og forteller om tiltak virksomheter kan implementere for å forhindre og håndtere sårbarheter i en stadig endrende trusselkontekst.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1288
Tema: Informasjonssikkerhet
Modul: Sikkerhetskultur

Viktigheten av god sikkerhetskultur: tips og råd på ledernivå

Hvorfor er sikkerhetskultur så viktig for virksomhetens mål, omdømme og overlevelse? Roar Thon gjester denne episoden of forteller om hvordan ledere kan skape en god sikkerhetskultur ved å forstå betydningen av eksemplets makt og kontinuerlig oppfølging av sikkerhetstiltakene.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1289
Tema: Informasjonssikkerhet
Modul: Sikkerhetskultur

Viktigheten av god sikkerhetskultur: tips og råd på medarbeiderens nivå

Hvordan kan medarbeidere bidra til god sikkerhetskultur, og hva er betydningen av å respektere regler og policydokumenter? Roar Thon gjester denne episoden og forteller om hvilke utfordringer oppstår når det gjelder passord og andre sikkerhetstiltak, og hvordan vi kan, som enkeltpersoner og organisasjon, bidra til bedre sikkerhetskultur rundt disse aspektene.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1290
Tema: Informasjonssikkerhet
Modul: Sikkerhet for ledere

Ulike typer og perspektiver på risiko

Hva er risikostyring, og hvordan kan det integreres effektivt i virksomhetsstyringen for å håndtere ulike typer risiko? Eli Sofie Amdam gjester denne episoden og forteller om hvordan virksomheter kan håndtere risikoaksept og risikoeierskap i en kompleks verdikjede, spesielt når det gjelder å påvirke underleverandører og partnere.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1291
Tema: Informasjonssikkerhet
Modul: Sikkerhet for ledere

Hvordan å jobbe systematisk med risiko

Hvordan kan man systematisere risikohåndtering og risikostyring for å oppnå god kvalitet? Eli Sofie Amdam gjester denne episoden og forteller om hvordan man kan involvere hele organisasjonen i arbeidet med sikkerhet, samtidig som man finner den rette balansen for deltakelse.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1292
Tema: Informasjonssikkerhet
Modul: Sikkerhet for ledere

Ulike typer risiko, styrker og svakheter

Hvordan kan virksomheten identifisere og vurdere ulike typer sårbarheter i risikoscenarioer, inkludert organisatoriske, logiske, tekniske og fysiske sårbarheter? Eli Sofie Amdam gjester denne episoden og forteller om hvilken betydning lederforankring og lederinvolvering har for å prioritere og implementere tiltak for å redusere risikoene identifisert i risikovurderingen.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1293
Tema: Informasjonssikkerhet
Modul: Sikkerhet for ledere

Risikostyring: ROS og Tre-faktor modellen

Hva er forskjellen mellom risiko- og sårbarhetsanalyse, og hvordan kan de brukes sammen for å forstå trusler og sårbarheter bedre? Eli Sofie Amdam gjester denne episoden og forteller om hvordan ledere kan skape engasjement og forståelse for sikkerhetsarbeidet i organisasjonen gjennom kommunikasjon og kulturbygging.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1294
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Utviklingen av nettkriminalitet i det digitale landskapet

Hvordan har det digitale landskapet utviklet seg fra 80-tallet til i dag, og hvordan har det påvirket både nettrusler og metodene som brukes for nettkriminalitet? Roar Thon gjester denne episoden og forteller om de sentrale konseptene knyttet til "Crime as a Service" og "Dark Web", og hvordan disse elementene bidrar til den stadig skiftende naturen av utfordringer knyttet til nettverkssikkerhet.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1295
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Trusselaktørers angrepsmetoder

Hvordan utnytter trusselaktører tilfeldighetsperspektivet for å angripe virksomheter, og hvordan kan de utnytte informasjon fra åpne kilder til å skape skreddersydde angrep? Roar Thon gjester denne episoden og forteller om forskjellen mellom angrep som utnytter tilfeldigheter og de som er målrettet, og hvordan trusselaktører bruker sosial manipulering og menneskelig svakhet for å oppnå målene sine.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1296
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Styrking av IKT-sikkerhet

Hvorfor har Nasjonal Sikkerhetsmyndighet utviklet grunnprinsipper for IKT-sikkerhet, og hva er hensikten med å ha disse prinsippene? Roar Thon gjester denne episoden og forteller om hvordan virksomheter kan implementere en risikobasert tilnærming til sikkerhet, og hvorfor det er viktig å integrere sikkerhet som en naturlig del av organisasjonskulturen og styringen.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1297
Tema: Informasjonssikkerhet
Modul: NSM grunnprinsipper

Effektive sikkerhetstiltak for virksomheter

Hvordan kan en virksomhet sikre at de har en god oversikt over enhetene, programvaren og rettighetene som er i bruk, og hvordan kan de oppgradere og oppdatere systemene for å minimere sårbarheter? Roar Thon gjester denne episoden og forteller om de viktigste tiltakene for å beskytte verdifulle data og produkter, inkludert et regime for sikkerhetskopiering, lagringsmetoder, og opplæring av ansatte om passordpolitikk og rapportering av mistenkelige hendelser.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1298
Tema: Informasjonssikkerhet
Modul: Oppfølging av hendelser (luftfartspesifikt)

Hvordan håndterer man dataangrep?

Hvordan kan man ruste seg selv for angrep? Og hva gjør man når et angrep først oppstår? Dagens gjest er Leif Arne Brandsæter, administrerende direktør i Norkart, som svarer på disse spørsmålene og forteller hvordan Norkart håndterte å bli hacket.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1299
Tema: Informasjonssikkerhet
Modul: Oppfølging av hendelser (luftfartspesifikt)

Hvordan oppdager du at noe er galt

Hvordan kan man øke sin egen årvåkenhet i hverdagen? Og hvordan følger man opp en hendelse dersom skaden allerede har skjedd? Dagens gjest er Karoline Hultman Tømte fra Norsis som gir deg retningslinjer og eksempler på sikker bruk av sosiale medier.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1300
Tema: Informasjonssikkerhet
Modul: Oppfølging av hendelser (luftfartspesifikt)

Prosedyrer ved mistanke

Hvordan jobber Avinor med informasjonssikkerhet og oppfølging av hendelser, og hva er deres langsiktige perspektiv? Jan Kåre Haaheim gjester denne episoden og forteller om hvordan Avinor bruker tilgjengelig informasjon til å bygge et relevant trusselbilde, og hvordan de håndterer kontinuerlige endringer i trusselbildet.

Del: (Husk å skriv hvilken modul denne videoen ligger under)

C1301
Tema: Informasjonssikkerhet
Modul: Oppfølging av hendelser (luftfartspesifikt)

Hvordan håndteres hendelser på ansatt og ledernivå?

Hvordan kan man ryste seg selv for angrep? Og hva gjør man når et angrep først oppstår? Dagens gjest er Leif Arne Brandsæter, administrerende direktør i Norkart, som svarer på disse spørsmålene og forteller hvordan Norkart håndterte å bli hacket.

Del: (Husk å skriv hvilken modul denne videoen ligger under)