SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
|
|
- Klara Hansson
- för 5 år sedan
- Visningar:
Transkript
1 SIEM FOR BEGINNERS
2 Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys och rapportering av loggdata. Med rätt konfigurering är det till exempel möjligt att upptäcka fel och oönskad aktivitet i system och nätverk i realtid. Idag är datavolymerna så stora att det är omöjligt att genomföra bevakning och felsökning manuellt. Inom ett företags IT-miljö kan åtskilliga miljoner logghändelser genereras dagligen och att sålla bland dessa manuellt är i praktiken omöjligt. I takt med att datamängderna ständigt ökar blir det också viktigt att skapa spårbarhet i ITmiljön. Utmaningen med att hantera de ständigt ökande datamängderna och de enorma mängderna säkerhetsloggdata har lett till utvecklandet av SIEM, Security Information and Event Management. Vad står SIEM för? Begreppet är ett samlingsnamn för teknologierna SIM Security Information Management och SEM Security Event Management. Där man kan säga att SEM möjliggör insamling och sammanställning av olika händelser medan SIM används för att korrelera och rapportera den insamlade informationen. SIEM möjliggör automatiserad bevakning och felsökning av säkerhetsrelaterad data. I den automatiserade processen korreleras, analyseras, presenteras och lagras loggar på en central plats. Centraliserad logghantering kan även användas för andra ändamål som rör IT-drift, applikationsutveckling och Business Intelligence. Hur fungerar SIEM? SIEM-lösningens uppgift är att samla in och analysera loggdata från systemen i den aktuella miljön. Lösningen samlar in logghändelser från de olika enheterna i nätverket på en central plats. Logghändelser kan till exempel hämtas från applikationer, servrar, nätverksutrustning, lagringsenheter, routrar, nätverksenheter, antivirusprogram och databaser. Genom att centralisera loggarna möjliggörs felsökning och monitorering så att användaren enkelt till exempel kan korrelera olika events för att åtgärda fel eller identifiera intrång. Med SIEM får man en värdefull överblick i realtid gällande avvikande aktiviteter samtidigt som man kan identifiera eventuella hot och attacker samt analysera dessa. Sammanställd händelseinformation kan sättas upp vilket underlättar arbetet för användaren då denne inte behöver gå igenom samtliga säkerhetsvarningar som utlöses av systemet dagligen. SIEM kan till exempel varna om ett misstänkt mönster detekteras och genera viktig information om händelserna till användaren. Att inhämta och korrelera data hjälper användare att upptäcka eventuella svagheter i systemet. Det går även att upprätta ett varningssystem för kända sekvenser vilka skapas utifrån korrelationsregler. SIEM kan även minska antalet händelser som behöver utredas. Användarna kan tillämpa regler som sållar bort de varningar som inte är relevanta. Till exempel så kan en regelbaserad korreleringsmotor sammanbinda olika händelser och på så sätt minska antalet falska alarm.
3 Användningsområden för SIEM-system? Regelefterlevnad / Compliance Loggarna innehåller data som exempelvis kan visa hur organisationen efterlever olika regelverk och lagar. Vilka krav är självklart beroende av organisationen i fråga, men några kända regelverk som företag har att rätta sig efter är: PCI DSS regelverk för de som hanterar kreditkortsinformation GDPR dataskyddsregelverk för de som verkar inom EU HIIPA regelverk kring sekretess gällande hälsoinformation i USA ISO internationellt erkänd säkerhetsstandard SOX regelverk för de som är listade på amerikanska börsen SIEM kan hjälpa organisationer att efterfölja de olika regler och lagar som är gällande. Det går att bygga dashboards och rapporter som är viktiga för att säkerställa efterlevnad hos reglerande tillsynsmyndigheter. Med SIEM kan ni även övervaka access till system där exempelvis kreditkortsinformation och persondata lagras, och sätta upp varningar för när användare ger sig själva tillgång till dessa uppgifter. IT-utredningar / Forensics Med SIEM har man möjlighet att se vem som gjort vad och när det skedde i en IT-miljö. SIEM kan reducera skador av säkerhetsincidenter och konsekvenserna av dessa, eftersom SIEM möjliggör spårbarhet i systemet. SIEM gör det möjligt svara på frågor som: Vad hände? När hände det? Var hände det? Varför hände det? Vem gjorde det? Vid intrång i IT-miljön kan det finnas viktig information i loggarna om hur attacken är uppbyggd, hur den är utformad och hur den går till. Systemet ger information som gör det lättare att se mönster i IT-miljön vilket kan vara viktigt för att ta med sig inför kommande incidenter och för att reducera risken för intrång i nätverken. Användaraktivitet och behörighetskontroll Många organisationer har behov av att vid behov kunna gå tillbaka för att se vilken användare som har gjort vad vid ett specifikt tillfälle. Men ofta finns det också regler kring vad en användare får göra. En läkare på ett sjukhus får exempelvis inte söka i vilka journaler som helst t.ex. för att ta fram information om sin bråkiga granne. Man kan också t.ex. vilja upptäcka ifall en uppsagd anställd exporterar stora mängder data ur ens system.
4 Med ett SIEM-system går det att skapa rapporter kring användaraktivitet och regelefterlevnad. Det gör det möjligt att avvärja interna hot, behörighetsöverträdelser samt möjlighet att övervaka filintegriteten. Alla ändringar loggas och blir synliga och information sparas på ett säkert sätt vilket förhindrar att obehöriga ändringar sker. Genom en realtidsnotifikation av säkerhetsincidenter kan en potentiell skada eller ett informationsläckage minimeras. SIEM som tjänst 24/7 SIEM ställer stora krav på IT-säkerhetskunskaper och erfarenhet för att fungera tillfredställande. Sentor har därför utvecklat en metodik för att kunna leverera en högteknologisk tjänst där vi tar ansvar från kravställning till löpande drift och 24/7-bevakning av loggar och larm. Tjänsten skräddarsys efter kundens behov och krav för att säkerställa en leverans av högsta kvalitet. Vill du veta mer? Besök eller ring.
5 Huvudkontoret Regionkontor Syd Sentor MSS AB Björn Trädgårdsgränd Stockholm +46 (0) Sentor MSS AB Adelgatan Malmö +46 (0)
Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system
Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merMED ISO KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR
MED ISO 27001 KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR Med ISO 27001 kan TeamEngine möta ökade kundkrav och efterleva GDPR Molntjänstföretaget TeamEngine möttes av ökade säkerhetskrav från
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merGDPR OCH OUTSOURCING - VEM BÄR ANSVARET?
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merSÅ FÖRBEREDER NI ER INFÖR DATASKYDDSLAGEN (GDPR)
SÅ FÖRBEREDER NI ER INFÖR DATASKYDDSLAGEN (GDPR) Dataskyddslagen (GDPR) Det har sedan en lång tid tillbaka pågått diskussioner kring en uppdatering av EU:s dataskyddslag som i grunden inte har uppdaterats
Läs merPULSENDAGARNA GDPR. EU:s dataskyddsförordning ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION
PULSENDAGARNA ÅRETS MÖTESPLATS FÖR INSPIRATION & INNOVATION GDPR EU:s dataskyddsförordning Johan Kronander, Affärsområdeschef, Pulsen Identity & Access Management Reform EU:s dataskyddsregler Kommissionen
Läs merSENTORS 3-FASMETODIK HJÄLPER INSPLANET ATT EFTERLEVA GDPR
SENTORS 3-FASMETODIK HJÄLPER INSPLANET ATT EFTERLEVA GDPR Sentors 3-fasmetodik hjälper Insplanet att efterleva GDPR Insplanet befinner sig i slutskedet av att anpassa verksamheten till GDPR som ersätter
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Läs merBilaga 3c Informationssäkerhet
SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merMALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar
Läs merVår flexibla lösning för för Intelligent Workload Management
Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.
Läs merAcando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling
Acando Simplifying GDPR ACANDO CAPABLE BUSINESS GDPR Från ord till handling Agenda 1 Välkomna! 2 GDPR i korthet 3 Hur kommer vi i mål? Vad finns det för nyttoeffekter? 4 Verktyg: SAP, IAM, RPA 5 Vad händer
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merBilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen
stockholm.se Stadsledningskontoret It-avdelningen Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete 3 2.1 Allmänt 3 2.2 Ledningssystem
Läs merInput till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015
Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.
Läs merSex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
Läs merHur hanterar du säkerhetsincidenter du inte vet om?
Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Läs merSäkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Läs merSerotonin Gåshud Kittlar i magen Skratt Uppskattad
Serotonin Gåshud Kittlar i magen Skratt Uppskattad C 10 H 12 N 2 O Oxytocin C 43 H 66 N 12 O 12 S 2 Nyfikenhet Närvarande Gemenskap Mänskligt Dopamin Förväntansfull Glad Inspirerande Härlig C 8 H 11 NO
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merPULS & TRÄNING Dokumentation för Trygghetskameror (GDPR)
PULS & TRÄNING Dokumentation för Trygghetskameror (GDPR) Innehåll Innehållsförteckning Syftet med trygghetskameror Allmänt Bakgrund Förklaring och motivering enligt BRÅ Drift lagring och backup Utrustning
Läs merDataskyddsförordningen GDPR
Dataskyddsförordningen GDPR 2017-12-14 1 När? Dataskyddsförordningen 25 maj 2018. Dataskyddslag - SOU 2017:39 En ny dataskyddslag kompletterande bestämmelser till EU:s dataskyddsförordning. 2 Vad är en
Läs merHur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight?
Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight? Fredrik Rehnström, CISSP, CISM, CGEIT Seniorkonsult, vvd, partner Ca 50% av de beslut som fattas görs på underlag
Läs merNIS-DIREKTIVET SÅ PÅVERKAS DIN ORGANISATION
NIS-DIREKTIVET SÅ PÅVERKAS DIN ORGANISATION Det ökade användandet av digitala tjänster och produkter har lett till att EU för första gången har avtalat om en uppsättning regler kring cybersäkerhet, det
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merInformationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Läs merTa kontroll över dina loggar och gör dem användbara!
Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,
Läs merProgrammet för säkerhet i industriella informations- och styrsystem
www.msb.se/ics Programmet för säkerhet i industriella informations- och styrsystem Kristina Blomqvist Programansvarig Anders Östgaard Handläggare MSB ska bidra till samhällets förmåga att Vad gäller allt
Läs merDropbox resa mot GDPRefterlevnad
Dropbox resa mot GDPRefterlevnad Dropbox resa mot GDPR-efterlevnad 2 Introduktion Allmänna dataskyddsförordningen (GDPR) är en EUförordning som uppdaterat och synkroniserat ramverket för hanteringen av
Läs merVisualisering och Dashboards
Visualisering och Dashboards Compose IT Automation Dashboard per Lokation eller System Aktuell larmstatus Prioriteringsordning per KPI med trend/vecka Senaste månadens öppnade ärenden/dag Senaste månadens
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merDen nya dataskyddsförordningen - GDPR
Den nya dataskyddsförordningen - GDPR Hur klarar din organisation den? 2016-11-01 1. Sammanfattning Den 25 maj 2018 kommer Personuppgiftslagen (PUL) att ersättas av EU Allmän Dataskyddsförordning eller
Läs merRisk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management
Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar
Läs merÅ tgä rdsfö rsläg. Angrepp via tjänsteleverantörer. Sammanfattning. Innehåll
Sida 1 (7) Å tgä rdsfö rsläg Angrepp via tjänsteleverantörer Sammanfattning Aktörer har på senare tid börjat angripa och ta sig in i tjänsteleverantörers IT-miljöer. Detta för att aktören i nästa steg
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merVäxjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena
Läs merHantera föreskriften för operativa risker
Hantera föreskriften för operativa risker SAS Enterprise Governance Risk & Compliance Föreskrifterna och SAS Enterprise Governance Risk & Compliance De nya föreskrifterna från Finansinspektionen avseende
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merSURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1
SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...
Läs merIntegritet och behandling av personuppgifter
Integritet och behandling av personuppgifter För Svenskt Trätekniskt Forum är personlig integritet något vi tycker är viktigt. Vi vill därför alltid eftersträva en hög nivå av dataskydd. I denna policy
Läs merBilaga 3c Informationssäkerhet
Bilaga 3c Informationssäkerhet stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Hantverkargatan 3D 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merJuridiska förutsättningar och rättsliga modellösningar. Johan Bålman och Per Furberg johan.balman@regeringskansliet.se per.furberg@ setterwalls.
Juridiska förutsättningar och rättsliga modellösningar Johan Bålman och Per Furberg johan.balman@regeringskansliet.se per.furberg@ setterwalls.se Centrala begrepp i vägledningen Mål: Rättsliga modellösningar
Läs merNär systemen inte får stanna
När systemen inte får stanna När systemen inte får stanna IT för verksamheter med höga krav Strategy IT-strategi och verksamhetsnära rådgivning för lönsammare IT. Information Infrastructure High-end infrastruktur
Läs merSpårbarhet och daglig partirapportering, vad gäller?
Spårbarhet och daglig partirapportering, vad gäller? EU har infört krav på spårbarhet för fiskeri- och vattenbruksprodukter. Orsaken är behovet av en förbättrad kontroll och konsumenternas behov av säkrad
Läs merIMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief
IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS Solution Brief SAMMANFATTNING Nya säkerhetshot kräver en ny form av säkerhetshantering. De som arbetar med it-säkerhet behöver en systemarkitektur
Läs merIT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
Läs merPCI DSS 3.0! PCI Vad? För vem? Hur uppnå? Om man inte efterlever?!!! Mathias Elväng, QSA! David Borin, QSA!!
PCI DSS 3.0! PCI Vad? För vem? Hur uppnå? Om man inte efterlever?!!! Mathias Elväng, QSA! David Borin, QSA!! SENTOR I KORTHET Företaget Startat 1998 50- tal säkerhetsexperter anställda i Stockholm, Malmö,
Läs merTegehalls revisionsbyrå och dataskyddsförordningen
Tegehalls revisionsbyrå och dataskyddsförordningen Vi har ett nytt och mer stärkt personuppgiftsskydd i och med att personuppgiftslagen (PUL) ersätts med dataskyddsförordningen (GDPR), ett EU-direktiv.
Läs merHandlingsplan för persondataskydd
Kommunledningskontoret Handlingsplan för persondataskydd Dokumentansvarig: Anders Lindqvist, Verksamhetsutvecklare Fastställd av: Kommunstyrelsen, Dnr KS 18/226 Omfattar: Koncernen Ånge kommun Fastställd
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merHantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft.
Hantera nya dataskyddsförordningen ENKLA GRUNDER I DATASKYDD MAJ 25 2018 Den nya dataskyddsförordningen träder i kraft. Den nya dataskyddsförordningen GDPR träder i kraft 25 maj 2018 och ersätter då den
Läs merDnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören
Dnr UFV 2017/93 Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2017-05-22 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Definitioner
Läs merLathund. IT-säkerhet, GDPR och NIS. Version 3.0
Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.
Läs merEfterlevnadsförberedelse
Efterlevnadsförberedelse En handledning till den allmänna dataskyddsförordningen (GDPR) elavon.se Den allmänna dataskyddsförordningen (GDPR) kommer att reglera integriteten och hanteringen av personuppgifter
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschefen 2014-11-25 Rev. 2015-03-16 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merSÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET
SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.
Läs merProReport PROMARK WORKFORCE MANAGEMENT PROREPORT BESLUT BASERADE PÅ FAKTA
PROREPORT BESLUT BASERADE PÅ FAKTA är ett rapporteringsverktyg för att dela information. Det ger dig möjlighet att presentera och distribuera data från ProMark i form av automatiserade rapporter och statistik,
Läs merVad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Läs merLRF Konsult AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.
Sid 1(7) 2019.2 Dataskyddspolicy fullständig För att kunna erbjuda dig våra tjänster behöver vi behandla dina personuppgifter. Vi på LRF Konsult vill att du ska känna dig trygg när du lämnar dina personuppgifter
Läs merSvensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.
Integritetspolicy För att kunna erbjuda dig våra tjänster behöver vi behandla dina personuppgifter. Vi på Svensk ArtistFaktura AB (SAFAB) vill att du ska känna dig trygg när du lämnar dina personuppgifter
Läs merEn guide om GDPR och vad du behöver tänka på
En guide om GDPR och vad du behöver tänka på Guide: GDPR och vad du behöver tänka på VAD ÄR GDPR - GENERAL DATA PROTECTION REGULATION? Den 25 maj 2018 börjar EU:s nya dataskyddsförordning, GDPR, att gälla
Läs merFör dig som kund 8. Inledning 2 Personuppgifter 3 För dig som kandidat 4
1 Innehåll Inledning 2 Personuppgifter 3 För dig som kandidat 4 Potentiell kandidat 4 Kandidat 5 Kandidater som redan finns i vårt nätverk 6 När du blir anställd 7 För dig som kund 8 Potentiell kund 8
Läs merGDPR Användare Maj 2018
GDPR Användare Maj 2018 2 INNEHÅLLSFÖRTECKNING ANVÄNDARE... 3 NÄR OCH VARFÖR BEHANDLAR VI DINA PERSONUPPGIFTER?... 3 Hantera förfrågningar... 3 Lämna erbjudanden... 3 Hantera och utskick av nyhetsbrev...
Läs merSäkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem
Läs merIntegritetspolicy - Integritet och behandling av personuppgifter
Sida 1 av 5 Integritetspolicy - Integritet och behandling av personuppgifter För är personlig integritet viktigt. Vi eftersträvar därför en hög nivå av dataskydd. I denna policy informerar vi om hur vi
Läs merPERSONUPPGIFTSBITRÄDESAVTAL Hantering av personuppgifter i Skyddat Webbaserat informationssystem (WIS)
1 (6) Hantering av personuppgifter i Skyddat Webbaserat informationssystem (WIS) Detta personuppgiftsbiträdesavtal reglerar Personuppgiftsbiträdets behandling av personuppgifter för den Personuppgiftsansvariges
Läs merHuvudvärksförbundets Integritetspolicy
1 Huvudvärksförbundets Integritetspolicy Huvudvärksförbundet värnar om din integritet och följer dataskyddsförordningen GDPR (General Data Protection Regulation). I policyn förklaras hur och varför vi
Läs merFå total överblick över ditt larmsystem.
ALARM COMMUNICATION SERVICES EagleEye Få total överblick över ditt larmsystem. Tjänsten EagleEye innebär att du via vår larmservicecentral får total kontroll över din säkerhetsinstallation. Via en app
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merIntegritetspolicy för Bernhold Ortodonti
Integritetspolicy för Bernhold Ortodonti Denna Integritetspolicy publicerades 2018-05-25. Innehållsförteckning 1. Bakgrund 2. Definitioner 3. Varför Behandlar vi dina personuppgifter? 4. Hur länge bevarar
Läs mer2359 Mediegruppen 10/13_SE. Digital övervakning av förisolerade rörsystem för fjärrvärme
2359 Mediegruppen 10/13_SE Digital övervakning av förisolerade rörsystem för fjärrvärme 2359 Detect brochure SE.indd 3 22/10/13 11.59 proaktiv övervakning och felsökning Central övervakning av förisolerade
Läs merDu är alltid välkommen att kontakta oss om du har frågor om hur vi behandlar dina personuppgifter. Kontaktuppgifter står sist i denna text.
PERSONUPPGIFTSPOLICY SWETIC värnar om din personliga integritet och eftersträvar alltid en hög nivå av dataskydd. Denna personuppgiftspolicy förklarar hur vi samlar in och använder din personliga information.
Läs merVälkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se
Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag
Läs merKan man skapa Windows-loggar som är förståeliga för en lekman?
Kan man skapa Windows-loggar som är förståeliga för en lekman? Vilka är vi på Secorum AB Secorum är ett företag som jobbar med logghantering ur ett helhetsperspektiv. Vad innebär då detta? Det finns många
Läs merPolicy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Läs merTillägg om Zervants behandling av personuppgifter
Tillägg om Zervants behandling av personuppgifter Detta tillägg om behandling av personuppgifter är en bilaga till användaravtalet mellan Zervant och kunden och är underkastad dess användarvillkor i den
Läs merInformationssäkerhet
Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala
Läs merVad är en personuppgift och vad är en behandling av personuppgifter? Vilka personuppgifter samlar vi in om dig och varför?
Integpros personuppgiftspolicy Vad är en personuppgift och vad är en behandling av personuppgifter? Allt som direkt eller indirekt kan härledas till en fysisk person som är i livet omfattas av begreppet
Läs merHolm Security VMP. Nästa generations plattform för sårbarhetsanalyser
Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000
Läs merBig Data för Fordon och Transport! Vår Digitala Framtid, Trafikverket!! Björn Bjurling, SICS Swedish ICT, 20150421!
Big Data för Fordon och Transport! Vår Digitala Framtid, Trafikverket!! Björn Bjurling, SICS Swedish ICT, 20150421! Sammanfattning! Big Data är överallt! Big Data Analytics används för att utvinna information
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merRapport om IT-infrastruktur och säkerhet inom offentlig sektor
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet
Läs merUnion to Unions policy om dataskyddsförordningen, General Data Protection Regulation (GDPR)
Union to Unions policy om dataskyddsförordningen, General Data Protection Regulation (GDPR) 2 Union to Unions policy om dataskyddsförordningen, General Data protection Regulation (GDPR) Innehåll 1. Inledning...
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A
2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen
Läs merRegelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard
Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar
Läs merDatasäkerhet och integritet
OH-10 v1 Lite om svagheter/exploits Faserna i ett säkerhetsprojekt Instruktion och strategier för säkerhetskopiering Instruktion och strategier för virusskydd Alla siter (datorsystem) har svagheter Design
Läs merINTEGRITETSTSPOLICY AVSEENDE RESTAURANGGÄSTER MED FLERA
RESTAURANG AB SVARTENGRENS INTEGRITETSTSPOLICY AVSEENDE RESTAURANGGÄSTER MED FLERA Svartengrens värnar om Din personliga integritet och eftersträvar alltid att skydda Dina personuppgifter i största möjliga
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschef 2014-11-25 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...
Läs merGDPR Kund Menhammar Maj 2018
GDPR Kund Menhammar Maj 2018 2 INNEHÅLLSFÖRTECKNING KUND MENHAMMARS STUTERI... 3 NÄR OCH VARFÖR BEHANDLAR VI DINA PERSONUPPGIFTER?... 3 Hantera kundförhållandet... 3 Hantera köp... 3 Genomföra kreditbedömning...
Läs merSÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR
SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR Som verksam inom segmentet för kritisk infrastruktur ställs du dagligen inför utmaningen att säkra några av vårt samhällets viktigaste och mest värdefulla resurser.
Läs mer