SlideShare a Scribd company logo
Cyber security

  Hass Associates
Hvordan Amerika og Europa prøver å
        styrke deres cyber-forsvar
        INNEN en uke med hverandre,
har både EU-kommisjonen og det hvite
hus satt ut en rekke nye regler utformet
for å dempe den økende cyber-angrep
mot offentlige og private ofre. De
farligste av disse er rettet mot det som
kalles kritisk nasjonal infrastruktur.
Målene kan være fysisk (for eksempel
strømnett) eller virtuelle, for eksempel
datanettverk brukes av det finansielle
systemet.
Sammen med hans the union melding på 11 februar utgitt
Barack Obama et executive bestille ment å plugge hullet som blir
forlatt av svikt i Kongressen for å passere lovgivning for cyber-
sikkerhet som samsvarer med den voksende trusselen. "Vi ikke
kan se tilbake år fra nå", sa han, "og lurer på hvorfor vi gjorde
ingenting i ansiktet av reelle trusler mot vår sikkerhet og
økonomien." Presidentens frustrasjon stammer fra skjebnen til to
dødfødt tiltak. En er Cyber etterretningsdeling og Protection Act,
kjent som CISPA, vedtatt av Representantenes hus i fjor, som
ikke klarte å gjøre det til en stemme i Senatet (det hvite hus truet
et veto på grunn av bekymringer om personvern). Den andre er
den Cybersecurity Act, som ble støttet av administrasjonen, men
falt offer for en republikanske filibuster i Senatet.
Om alle sider er enig om alvoret i trusselen, vanskeliggjør
Americas partisk splitt avtalen selv i cyber-sikkerhet. De fleste
republikanerne understreke nasjonal sikkerhet og deling av
informasjon, men vil unngå imponerende tyngende regjeringen-sett
sikkerhetsstandarder på private firmaer. Demokratene bekymre seg
mindre om regulatoriske overkill, men er redd for noe som lignet
en snooper charter som ville tillate at staten å lirke inn dataene som
holdes av Internett bedrifter på enkeltpersoner. Mr Obama's
executive order fokuserer på å dele informasjon om trusler mellom
myndigheter og privat sektor. Dette vil vanligvis være
uklassifiserte, men kan inkludere potensielt klassifisert materiale
hvis angrepene er på operatører av infrastruktur "så avgjørende for
USA at inhabilitet eller ødeleggelse av slike systemer og eiendeler
ville ha en debilitating innvirkning på landets sikkerhet, økonomi,
helse eller sikkerhet".
Borgerrettigheter lobbyer er lettet som-i motsetning til hva
som ble forutsett i CISPA-dataflyten er for tiden, bare enveis.
Privat sektor firmaer er ikke forpliktet til å gi ut informasjon om
sine kunder. Eller, hvis de gjør det, vil de ha immunitet fra
straffeforfølgelse som CISPA ville ha gitt dem. En "cyber-
sikkerhet ramme" som fastsetter forholdet mellom regjeringen og
viktig infrastruktur operatører skal etableres innen 240 dager av
ordren. CISPA skulle gå tilbake til huset på 14 februar. Men uten
videre endringer på personvern er det sannsynlig å stoppe igjen.
EU-kommisjonens cyber-sikkerhetsstrategi er derimot på et
tidligere tidspunkt. Den ønsker medlemsland å innføre lover
overbevisende viktig firmaer i bransjer som transport, telekom,
finans og online infrastruktur for å avsløre detaljer om ethvert
angrep de lide til selvstyremyndigheten, kjent som en CERT
(Computer Emergency Response Team).
Hver CERT vil være ansvarlig for regjerende viktig
infrastruktur-leverandører mot Internett-angrep og dele
informasjon med kolleger, rettshåndhevelsesorganer og
databeskyttelse organer. Hva verken europeiske eller
amerikanske tiltak avtale med direkte er mangel på cyber-
sikkerhet spesialister. En dyster gjennomgang av den britiske
regjeringens strategi ved National tilsynet Office, en utgifter
vaktbikkje, sa kompetansegap kunne ta 20 år til broen. Skoler har
en tendens til å mangle passende kurs, og stand spesialister
kanskje ha ervervet kriminelle poster under tidligere liv som
hackere.
Ett forsøk på å løse problemet, tar form av offentlige
konkurranser å finne talentfulle utenforstående. På 9 februar i
London sentrum, under beundrer øyne bransjespesialister, Wild
og andre tjenestemenn, var fire lag av hackere prøver å bryte
(dummy) rakett-kontroll programvare i håp om å nå finalen av
Storbritannias Cybersecurity utfordring. I fjor aktiviteten, også
fått utført, var å sprenge et atomkraftverk.




                                                 ..end of slide

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
Christy Abraham Joy
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
MindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Hvordan amerika og europa prøver å styrke deres cyber forsvar

  • 1. Cyber security Hass Associates
  • 2. Hvordan Amerika og Europa prøver å styrke deres cyber-forsvar INNEN en uke med hverandre, har både EU-kommisjonen og det hvite hus satt ut en rekke nye regler utformet for å dempe den økende cyber-angrep mot offentlige og private ofre. De farligste av disse er rettet mot det som kalles kritisk nasjonal infrastruktur. Målene kan være fysisk (for eksempel strømnett) eller virtuelle, for eksempel datanettverk brukes av det finansielle systemet.
  • 3. Sammen med hans the union melding på 11 februar utgitt Barack Obama et executive bestille ment å plugge hullet som blir forlatt av svikt i Kongressen for å passere lovgivning for cyber- sikkerhet som samsvarer med den voksende trusselen. "Vi ikke kan se tilbake år fra nå", sa han, "og lurer på hvorfor vi gjorde ingenting i ansiktet av reelle trusler mot vår sikkerhet og økonomien." Presidentens frustrasjon stammer fra skjebnen til to dødfødt tiltak. En er Cyber etterretningsdeling og Protection Act, kjent som CISPA, vedtatt av Representantenes hus i fjor, som ikke klarte å gjøre det til en stemme i Senatet (det hvite hus truet et veto på grunn av bekymringer om personvern). Den andre er den Cybersecurity Act, som ble støttet av administrasjonen, men falt offer for en republikanske filibuster i Senatet.
  • 4. Om alle sider er enig om alvoret i trusselen, vanskeliggjør Americas partisk splitt avtalen selv i cyber-sikkerhet. De fleste republikanerne understreke nasjonal sikkerhet og deling av informasjon, men vil unngå imponerende tyngende regjeringen-sett sikkerhetsstandarder på private firmaer. Demokratene bekymre seg mindre om regulatoriske overkill, men er redd for noe som lignet en snooper charter som ville tillate at staten å lirke inn dataene som holdes av Internett bedrifter på enkeltpersoner. Mr Obama's executive order fokuserer på å dele informasjon om trusler mellom myndigheter og privat sektor. Dette vil vanligvis være uklassifiserte, men kan inkludere potensielt klassifisert materiale hvis angrepene er på operatører av infrastruktur "så avgjørende for USA at inhabilitet eller ødeleggelse av slike systemer og eiendeler ville ha en debilitating innvirkning på landets sikkerhet, økonomi, helse eller sikkerhet".
  • 5. Borgerrettigheter lobbyer er lettet som-i motsetning til hva som ble forutsett i CISPA-dataflyten er for tiden, bare enveis. Privat sektor firmaer er ikke forpliktet til å gi ut informasjon om sine kunder. Eller, hvis de gjør det, vil de ha immunitet fra straffeforfølgelse som CISPA ville ha gitt dem. En "cyber- sikkerhet ramme" som fastsetter forholdet mellom regjeringen og viktig infrastruktur operatører skal etableres innen 240 dager av ordren. CISPA skulle gå tilbake til huset på 14 februar. Men uten videre endringer på personvern er det sannsynlig å stoppe igjen. EU-kommisjonens cyber-sikkerhetsstrategi er derimot på et tidligere tidspunkt. Den ønsker medlemsland å innføre lover overbevisende viktig firmaer i bransjer som transport, telekom, finans og online infrastruktur for å avsløre detaljer om ethvert angrep de lide til selvstyremyndigheten, kjent som en CERT (Computer Emergency Response Team).
  • 6. Hver CERT vil være ansvarlig for regjerende viktig infrastruktur-leverandører mot Internett-angrep og dele informasjon med kolleger, rettshåndhevelsesorganer og databeskyttelse organer. Hva verken europeiske eller amerikanske tiltak avtale med direkte er mangel på cyber- sikkerhet spesialister. En dyster gjennomgang av den britiske regjeringens strategi ved National tilsynet Office, en utgifter vaktbikkje, sa kompetansegap kunne ta 20 år til broen. Skoler har en tendens til å mangle passende kurs, og stand spesialister kanskje ha ervervet kriminelle poster under tidligere liv som hackere.
  • 7. Ett forsøk på å løse problemet, tar form av offentlige konkurranser å finne talentfulle utenforstående. På 9 februar i London sentrum, under beundrer øyne bransjespesialister, Wild og andre tjenestemenn, var fire lag av hackere prøver å bryte (dummy) rakett-kontroll programvare i håp om å nå finalen av Storbritannias Cybersecurity utfordring. I fjor aktiviteten, også fått utført, var å sprenge et atomkraftverk. ..end of slide