Digital Sikkerhet Lenkesamling - itnett/FTD02H-N GitHub Wiki

+++

Digital Sikkerhet Lenkesamling

Kapittel 1

Nasjonal strategi for digital sikkerhet

Nasjonal strategi for digital sikkerhet

Skatteetaten - Vær på vakt mot svindel – logg deg inn

Skatteetaten - Vær på vakt mot svindel – logg deg inn

Iverksette styringssystem for informasjonssikkerhet

Iverksette styringssystem for informasjonssikkerhet

NSM Veiledere og råd

NSM Veiledere og råd

NSMs grunnprinsipper for IKT-sikkerhet

NSMs grunnprinsipper for IKT-sikkerhet

Fokus 2020 - Etterretningstjenestens åpne vurdering av aktuelle sikkerhetsutfordringer for Norge

Fokus 2020

NSMs årlige risikovurdering – digitale avhengigheter, oppkjøp og investeringer

NSMs årlige risikovurdering

Stuxnet analysis by Langner

Stuxnet analysis by Langner

2017 cyberattacks on Ukraine

2017 cyberattacks on Ukraine

2020 United States federal government data breach

2020 United States federal government data breach

Cryptii Enigma simulator

Cryptii Enigma simulator

Cryptii Caesar simulator

Cryptii Caesar simulator

Fileformat.info hash-funksjon utregning

Fileformat.info hash-funksjon utregning

AES Encryption and Decryption Online Tool(Calculator)

AES Encryption and Decryption Online Tool

Nettvett

Nettvett

Datasikkerhet for ledere

Datasikkerhet for ledere
Datasikkerhet for ledere på Allvit

Barn på nett - En veileder for foreldre og lærere

Barn på nett - Universitetsforlaget
Barn på nett - Allvit

Kapittel 2

NorSIS rapporter om digital sikkerhetskultur

NorSIS rapporter

Digitaliseringsdiraktoratet om digital sikkerhetskultur

Digitaliseringsdiraktoratet om digital sikkerhetskultur

Michele Gelfand - Rule Makers, Rule Breakers

Michele Gelfand - Rule Makers, Rule Breakers

Ashley Madison data breach

Ashley Madison data breach

Du Bestemmer (Utdanningsdirektoratet og Datatilsynet)

Du Bestemmer

Ung.no (Bufdir)

Ung.no

Slettmeg.no (NorSIS)

Slettmeg.no

Kapittel 5

Grunnlovens §102

Grunnlovens §102

EMK Artikkel 8

EMK Artikkel 8

Nettvett — sikkerhet og Internett

Nettvett - sikkerhet og Internett

Id-tyveri og forebygging

Forebygge identitetsverdi
Politiet om ID-tyveri

The Tor project — surf anonymt på nett

The Tor project

Tails — start anonym PC fra minnepinne

Tails

Qubes OS — anonymitet for avanserte brukere

Qubes OS

Vitenskaplige artikler om anonymitet

Vitenskaplige artikler om anonymitet

Kapittel 7

Varsler fra Nasjonalt cybersikkerhetssenter (NCSC)

Varsler fra NCSC

Common Vulnerability Scoring System (CVSS)

Common Vulnerability Scoring System (CVSS)

National Vulnerability Database (NVD)

National Vulnerability Database (NVD)

Common Vulnerabilities and Exposures (CVE)

Common Vulnerabilities and Exposures (CVE)

NOU 2015:13 Digital sårbarhet - sikkert samfunn

NOU 2015:13

Utvalgte eksempler fra senere tid

Wi-fi sårbarheter

Kapittel 8

Crowdstrike - What Is an Advanced Persistent Threat?

Crowdstrike - What Is an Advanced Persistent Threat?

Politiets sikkerhetstjeneste (PST) - Trusselvurdering

Politiets sikkerhetstjeneste (PST) - Trusselvurdering

NSM og KRIPOS - Løsepengevirus temarapport

NSM og KRIPOS - Løsepengevirus temarapport

Artikkel fra Aftenposten om digital kampanje mot hvalfangst

[Artikkel fra Aftenposten om digital kampanje mot hvalfangst](https://www.aftenposten.no/norge/i/L00W9x/hvalfangst-har-satt-norge-paa-ang

repslisten-til-anonymous)

Artikkel fra Newsweek om Operation Moonlight Maze

Artikkel fra Newsweek om Operation Moonlight Maze

Artikkel fra WeLiveSecurity om bruken av utnyttelseskoden kalt EternalBlue

Artikkel fra WeLiveSecurity om EternalBlue

Artikkel fra Cisco Talos om VPNFilter

Artikkel fra Cisco Talos om VPNFilter

Artikkel fra BBC om utbredelsen av WannaCry-løsepengevirus i verden

Artikkel fra BBC om WannaCry

Etterretningsdoktrine for Politiet

Etterretningsdoktrine for Politiet

Forsvarets etterretningsdoktrine

Forsvarets etterretningsdoktrine

Digital forensics

Digital forensics

Lockheed Martin, the Cyber Kill Chain

Lockheed Martin, the Cyber Kill Chain

US-CERT - CISA

US-CERT - CISA

The Diamond Model of Intrusion Analysis

The Diamond Model of Intrusion Analysis

MITRE ATT&CK

MITRE ATT&CK

Kapittel 10

Veileder om ivaretakelse av sikkerhet i offentlige anskaffelser

Veileder om ivaretakelse av sikkerhet i offentlige anskaffelser

Kommunerevisjonen - nr. 3 2021 - Tømmernes; Kunne dette skjedd hos oss?

Kommunerevisjonen - nr. 3 2021

Rekordbot for slurv med personvern

Rekordbot for slurv med personvern

Foreningen Kommunal Informasjonssikkerhet (KiNS) - maler for databehandleravtaler

KiNS - maler for databehandleravtaler

Gartner Top Strategic Technology Trends for 2021

Gartner Top Strategic Technology Trends for 2021

NHO om små og mellomstore bedrifter (SMB)

NHO om små og mellomstore bedrifter

SSB om statistikk for virksomheter i Norge

SSB om statistikk for virksomheter i Norge

Ofte stilte spørsmål om sky og tjenesteutsetting

NSM - Ofte stilte spørsmål om sky og tjenesteutsetting

Datatilsynet avvikshåndtering

Datatilsynet avvikshåndtering

Nasjonalt cyberkrimsenter (NC3)

Nasjonalt cyberkrimsenter (NC3)

NSM kvalitetsordning for leverandører som håndterer IKT-hendelser

NSM kvalitetsordning

The Market for Lemons

The Market for Lemons

DOFFIN - Database for offentlige innkjøp

DOFFIN

NOU 2018: 14 - IKT-sikkerhet i alle ledd — Organisering og regulering av nasjonal IKT-sikkerhet

NOU 2018: 14

Kapittel 11

Building Security In Maturity Model

Building Security In Maturity Model

Gary McGraw personlig hjemmeside

Gary McGraw personlig hjemmeside

Silver Bullet Podcast with Security Gurus

Silver Bullet Podcast

SAFECode

SAFECode

OWASP Software Assurance Maturity Model

OWASP Software Assurance Maturity Model

Threat Dragon - open-source threat modeling tool from OWASP

Threat Dragon

Utvalgte sammendrag fra faget "Informasjons- og programvaresikkerhet"

Utvalgte sammendrag fra faget "Informasjons- og programvaresikkerhet"

Microsoft Threat Modeling Tool

Microsoft Threat Modeling Tool +++