SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Storlek: px
Starta visningen från sidan:

Download "SSF Säkerhetschef. Informationssäkerhet Per Oscarson"

Transkript

1 SSF Säkerhetschef Informationssäkerhet Per Oscarson

2 Hotbild

3 Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring Aktörer Typer av IT-attacker Okända hot Framtidens hot

4 Hotbild Hotbild Hot Hot Hot Informationstillgångar

5 Informationssäkerhetshot Informationssäkerhetshot är händelser som bedöms att på ett oönskat sätt försämra informationstillgångars konfidentialitet, riktighet och tillgänglighet.

6 Hot och hotobjekt Hotkälla (hotobjekt) Ligger bakom Hot (tänkt händelse)

7 Hotobjekt (hotkällor) Människa Teknik Natur T.ex. brand, översvämning, storm Kombinationer Människor använder eller konstruerar teknik på ett felaktigt eller destruktivt sätt

8 Organisationens hotbild Politiska strömningar, teknisk utveckling, kriminalitet, nationell hotbild, m.m. Hot Samhälle (generella hot) Hot Inriktning, legala krav, konjunktur, informationstyper m.m. Organisationsform, kultur, kundnöjdhet, geografi, resultat, värdegrund, ledarskap, uttalanden m.m. Hot Hot Sektor/bransch Organisation (interna hot) Informationstillgångar Hot Hot

9 Interna och externa hot Interna Externa Organisationsgränser ofta otydliga Otydlighet kring information Vem äger informationen? Var lagras informationen? Hur kommuniceras informationen? Vem kommer åt informationen och varifrån?

10 Oavsiktliga hot IT-beroende Teknik går sönder och fungerar inte under alla förhållanden och sköts inte på rätt sätt En mängd orsaker kan leda till fel, t.ex. konstruktionsfel/buggar, installationsfel, konfigurationsfel, handhavandefel Större driftstopp, haverier, elavbrott m.m. kan äventyra verksamheter

11 Egenheter hos digital information Kan kommuniceras och överföras snabbt Kan skickas och nås globalt Kan lagras i mycket stora mängder Kan kopieras och mångfaldigas oändligt Kan raderas och förändras enkelt och snabbt Vilket är originalet?

12 Avsiktliga IT-hot cybercrime Årlig kostnad för cybercrime är 400 MDR USD (McAfee, 2015)

13 Avsiktliga IT-hot syften Anseende, rykte ( Kilroy was here ) Ekonomisk vinning Hämnd Skrämsel/maktdemonstration Politiska, ideologiska, religiösa Kunskap/information/spionage

14 Kapplöpning Uråldrig logik där angripare försöker hitta luckor och sårbarheter medan försvarare försöker täppa till dessa Särskilt relevant inom ITområdet med snabb utveckling Exempel Microsofts Patch Tuesday Sedan 2003 andra tisdagen i varje månad

15 Aktörer Enskilda hackers ( lone wolfs ) Hacktivister grupper på nätet Intressegrupper Politiska, religiösa eller andra intressen, mer eller mindre extrema Företagsspioneri Cyberspioner Organiserad brottslighet Lokala, nationell, internationell, maffia, MCklubbar etc. Terroristorganisationer Nationer Informationskrigföring Cyber warfare

16 Cyber warfare En del i modern krigföring Vi behöver en upprustad förmåga där vi förebygger, upptäcker och aktivt kan motverka cyberangrepp. Vi måste också kunna genomföra aktiva aktioner i cybermiljön. Den aktiva förmågan är en form av motanfall. Försvarsminister Peter Hultqvist i DN

17 Exempel 1: DDOS-attacker Överbelastningsattacker som får en server att sluta fungera Ett stort antal (ofta kapade) datorer används tillsammans för att kunna skicka enorma datamängder till en server s.k. botnät Kända DDOS-attacker i världen 28 st/tim

18 Exempel 2: Ransomware Gisslanattacker (Hostage attacks) Filer krypteras och ägaren krävs på en lösensumma för att filerna ska dekrypteras Exempel: Cryptolocker Mycket vanligt de senaste två åren

19 Exempel 3: Phishing-attacker Användare luras att fylla i kort- eller kontouppgifter på falska webbsidor Exempelvis banker och teleoperatörer Vanligt förekommande de senaste 10 åren Blir bättre utformande och mer trovärdiga Typ av social engineering Spear fishing-attacker riktas mot en specifik organisation och kan därmed göras mer sofistikerad och trovärdig

20 Exempel 4: Identitetsstölder Växande problem Exempelvis kontokortsinformation, ID-nummer, adresser, inloggningsuppgifter Används bl.a. för att handla på nätet, låna pengar, begå olagliga handlingar

21 Marknader för IT-brott Man behöver inte längre vara IT-expert, utan allting kan köpas Stulna identiteter Crime as a Service (CaaS) och Malware as a Service (MaaS) Materiella varor som vapen och droger Liknar vilken e-handel som helst Bitcoin är det dominerande betalningsmedlet

22 Marknader för IT-brott (forts.) The Dark Web (även Invisible Web, Hidden Web) är en del av webben som kräver särskild webbläsare och behörighet och som till stor del används till kriminell verksamhet Darkleaks är en marknadsplats för handel av hemligheter och utpressningsmaterial

23 Okända och framtida hot Avhängigt samhällsutvecklingen Politiska strömningar Generell hotbild Avhängigt teknisk utveckling Nya attackmöjligheter Nya tillämpningsområden, t.ex. Internet of things/internet of everything

24 Informationssäkerhetsrisker Området för föränderligt för att historik ska vara en stabil grund för bedömning Okända hot svåra att identifiera Kapplöpning rörliga hot mot rörliga mål Inträffade (kända) incidenter Framtida, befarade incidenter Dåtid Nutid Framtid Tid

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings

Läs mer

Den digitala rånaren - och hur vi skyddar oss

Den digitala rånaren - och hur vi skyddar oss Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår

Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår 8 december 2017 Niklas Ljung Agenda och cybersäkerhet Informationssäkerhet och cybersäkerhet Digitalisering Hotbild

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

Hur värnar kommuner digital säkerhet?

Hur värnar kommuner digital säkerhet? Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Anmälda personuppgiftsincidenter 2018

Anmälda personuppgiftsincidenter 2018 Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Får man säga vad man vill på nätet?

Får man säga vad man vill på nätet? Får man säga vad man vill på nätet? Lektionen berör dilemman som hänger samman med demokratiska rättigheter och skyldigheter, till exempel gränsen mellan yttrandefrihet och kränkningar i sociala medier.

Läs mer

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner Operation Olympic

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-12-01 Per Oscarson Innehåll Onsdag Introduktion till informationssäkerhet Hotbild Styrning av informationssäkerhet Organisation Incidenter Torsdag LSF (Tommy

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Styrning av informationssäkerhet Organisationens förutsättningar Ledningssystem för informationssäkerhet Standarder inom informationssäkerhet

Läs mer

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Social engineering Lite återkoppling på utkasten Social Engineering Socialt samspel handlar om sedvänjor, kultur och tradition Man kan utnyttja detta genom så kallad

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

Hur hanterar du säkerhetsincidenter du inte vet om?

Hur hanterar du säkerhetsincidenter du inte vet om? Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga

Läs mer

Analyser. Verktyg för att avgöra vilka skydd som behövs

Analyser. Verktyg för att avgöra vilka skydd som behövs Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Ann-Marie Ammi A. Lovén MSB/CERT-SE

Ann-Marie Ammi A. Lovén MSB/CERT-SE Ann-Marie Ammi A. Lovén MSB/CERT-SE Ransomware? Ransomware? Källa: http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-evolution-of-ransomware.pdf Ransomware? Gruppnamn

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Digitaliseringen ställer nya krav på säkerhet

Digitaliseringen ställer nya krav på säkerhet Digitaliseringen ställer nya krav på säkerhet Digitaliseringen är här för att stanna Digitaliseringen öppnar nya möjligheter för företag, men med digitaliseringen kommer också nya typer av säkerhetshot

Läs mer

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag Advokatsamfundets cyberförsäkring Nya tidens skydd för företag Vanliga cyberangrepp Ta kontroll över företagets svagaste länk Malware Skadlig kod som är designad för att få åtkomst till eller skada en

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-12-01 Per Oscarson Innehåll Onsdag Introduktion till informationssäkerhet Hotbild Styrning av informationssäkerhet Organisation Incidenter Torsdag LSF (Tommy

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Skatteverkets insatser mot fel och fusk 2019

Skatteverkets insatser mot fel och fusk 2019 Skatteverkets insatser mot fel och fusk 2019 Skatteverkets uppdrag Bidra till finansieringen av den offentliga sektorn, bidra till ett väl fungerande samhälle för allmänhet och företag samt motverka brottslighet.

Läs mer

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

IT-säkerhet Externt intrångstest Mjölby kommun April 2016 www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Anmälan av personuppgiftsincident

Anmälan av personuppgiftsincident Anmälan av personuppgiftsincident enligt 3 kap. 9 brottsdatalagen (2018:1177) Har ni inte svar på alla frågor när ni fyller i anmälan, kan ni komplettera anmälan när ni har ytterligare information om incidenten.

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de

Läs mer

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D. Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition

Läs mer

Bedrägerier och annat otyg

Bedrägerier och annat otyg Bedrägerier och annat otyg Nationellt IT-Brottscentrum, NOA IT Swedish Cybercrime Center, SC3 Jan Olsson, Kommissarie 1 Bedrägerier är det ett problem? Inga svenska beräkningar men: - Annual Fraud Indicator

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Svar på regeringsuppdrag

Svar på regeringsuppdrag 1 (11) Svar på regeringsuppdrag Rapport Försäkringskassans analys och bedömning av informationssäkerheten i den egna verksamheten 2 (11) Försäkringskassans analys och bedömning av informationssäkerheten

Läs mer

Omvärldsutvecklingen Politiska styrningar Totalförsvar. Vi behöver ert stöd!

Omvärldsutvecklingen Politiska styrningar Totalförsvar. Vi behöver ert stöd! Bakgrund Omvärldsutvecklingen Politiska styrningar Totalförsvar Vi behöver ert stöd! Bred syn på säkerhetspolitiska hot Terrorism, klimat, migration, pandemier och människosmuggling utgör utrikes- och

Läs mer

Tillsammans mot brott. Ett nationellt brottsförebyggande program skr. 2016/17:126

Tillsammans mot brott. Ett nationellt brottsförebyggande program skr. 2016/17:126 Tillsammans mot brott Ett nationellt brottsförebyggande program skr. 2016/17:126 2 Syfte Skapa förutsättningar för ett strukturerat och långsiktigt brottsförebyggande arbete i hela samhället. Stimulera

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN FÖRSTÅR VI VARANDRA? FOKUS FÖR PRESENTATIONEN Preventiva åtgärder reaktiva åtgärder Tekniskt fokus management-fokus Incidenthantering krishantering

Läs mer

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Uppdrag Affärsmodell Specialfastigheter ska långsiktigt och affärsmässigt äga, utveckla och förvalta fastigheter med höga säkerhetskrav. Säkerheten

Läs mer

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar

Läs mer

Informationssäkerhetsprogram Valter Lindström Strateg

Informationssäkerhetsprogram Valter Lindström Strateg Informationssäkerhetsprogram 2020 Valter Lindström Strateg Disposition Hotbild Informationssäkerhetsprogram 2020 Motivation CYBERHOT Stater spionage Kriminella organisationer Ekonomisk vinning Berömd Hotbilden

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Bilaga D - Intervjuer

Bilaga D - Intervjuer Bilaga D - Intervjuer Intervju IT-chef Kommun A Inledande frågor: 1. Vilka delaktiviteter anser du ingår i aktiviteten administrera lösenord? Svar: Rutiner för att hantera behörigheter och lösenord. Delegerar

Läs mer

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra

Läs mer

RUTIN FÖR RISKANALYS

RUTIN FÖR RISKANALYS Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.

Läs mer

Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen

Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen Bakgrund Sambi 2012 Ett samarbete mellan ehälsomyndigheten, Inera och Internetstiftelsen Skapa tillit till elektroniska identiteter som används

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket GOB-satsningen Anders Tegsten, Polisen GOB-satsningen Verksamhetsanalytiker Anders Tegsten anders.tegsten@polisen.se Sekretariatet

Läs mer

Mediebranschen hot, risker och sårbarheter. Studiedag Kultur i väst, 16 maj - Erik Ryd

Mediebranschen hot, risker och sårbarheter. Studiedag Kultur i väst, 16 maj - Erik Ryd Mediebranschen 2016 - hot, risker och sårbarheter Studiedag Kultur i väst, 16 maj - Erik Ryd Vad gör MSB på området? Kontinuerlig analys av hot, risker och sårbarheter mot mediebranschen Mediernas beredskapsråd

Läs mer

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet 2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet 30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar

Läs mer

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun Nätsäkert Om datorer och internet för elever i Karlshamns kommun Nätsäkert innehåller information om datoranvändning i skolan, för elever och vårdnadshavare, från Karlshamns kommun, september 2016. Karlshamns

Läs mer

Säkerhetspolicy för Västerviks kommunkoncern

Säkerhetspolicy för Västerviks kommunkoncern Säkerhetspolicy för Västerviks kommunkoncern Antagen av kommunfullmäktige 2016-10-31, 190 Mål Målen för säkerhetsarbete är att: Västerviks kommun ska vara en säker och trygg kommun för alla som bor, verkar

Läs mer

Identitetskapning bedrägerier med stulna identiteter

Identitetskapning bedrägerier med stulna identiteter Identitetskapning bedrägerier med stulna identiteter 1 Innehållsförteckning Identitetskapning och bedrägerier med hjälp av stulna identiteter...3 Vad innebär att en identitet kapas?...3 Tecken på att du

Läs mer

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1 KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård,

Läs mer

HITTA KRONJUVELERNA. Charlotta Rudoff & Åsa Schwarz PAGE 2 THIS IS KNOWIT

HITTA KRONJUVELERNA. Charlotta Rudoff & Åsa Schwarz PAGE 2 THIS IS KNOWIT HITTA KRONJUVELERNA Charlotta Rudoff & Åsa Schwarz PAGE 2 THIS IS KNOWIT CHARLOTTA RUDOFF Säkerhetskonsult Knowit Säkerhetsskyddschef Statsvetare/Säkerhetspolitik Erfarenheter från bl.a. ÅSA SCHWARZ 20

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Anmälan av personuppgiftsincident

Anmälan av personuppgiftsincident Anmälan av personuppgiftsincident enligt artikel 33 i dataskyddsförordningen (GDPR). Har ni inte svar på alla frågor när ni fyller i anmälan, kan ni komplettera anmälan när ni har ytterligare information

Läs mer

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec

Läs mer

Instruktion för åtgärdsplan vid personuppgiftsincidenter

Instruktion för åtgärdsplan vid personuppgiftsincidenter Instruktion för åtgärdsplan vid personuppgiftsincidenter Innehållsförteckning Åtgärdsplan för personuppgiftsincidenter... 3 Bakgrund och syfte... 3 Vad är en personuppgiftsincident?... 3 Exempel på personuppgiftsincidenter...

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

KOMMUNALA STYRDOKUMENT

KOMMUNALA STYRDOKUMENT Bromölla kommun KOMMUNALA STYRDOKUMENT Antagen/Senast ändrad Gäller från Dnr Ks 2007-11-07 180 2007-11-08 2007/524-008 Ks 2016-08-17 172 2016-08-18 2016/537 KOMMUNÖVERGRIPANDE RIKTLINJER FÖR SÄKERHETSARBETET

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

Motion till riksdagen 2015/16:2649 av Beatrice Ask m.fl. (M, C, FP, KD) Brott som begås på internet

Motion till riksdagen 2015/16:2649 av Beatrice Ask m.fl. (M, C, FP, KD) Brott som begås på internet Kommittémotion Motion till riksdagen 2015/16:2649 av Beatrice Ask m.fl. (M, C, FP, KD) Brott som begås på internet Förslag till riksdagsbeslut 1. Riksdagen ställer sig bakom det som anförs i motionen om

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

IT-forensiskt seminarium :00-14:15 D215

IT-forensiskt seminarium :00-14:15 D215 IT-forensiskt seminarium 2010-10-20 10:00-14:15 D215 http://www.hh.se/dt2006 Foto:FUTURE15PIC (CC) IT-forensiskt seminarium 2010-10-20 10:00-14:15 D215 Seminarieledare och redigering: Mattias Weckstén

Läs mer

Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys

Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Säkerhetsanalys 10 maj 2012 Svante Barck-Holst Agenda Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Vad är en säkerhetsanalys? Vad är syftet? Begrepp Risk och sårbarhetsanalys vs. Säkerhetsanalys Metod

Läs mer

Håbo kommuns förtroendevalda revisorer

Håbo kommuns förtroendevalda revisorer www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...

Läs mer

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy. DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis

Läs mer

Personuppgiftspolicy Kindegren Singh Media Group

Personuppgiftspolicy Kindegren Singh Media Group Personuppgiftspolicy Kindegren Singh Media Group Våra användares förtroende för oss är av yttersta vikt för oss, och KSMG AB tar därför ansvar för att skydda din integritet. Denna personuppgiftspolicy

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Livet online är på riktigt KÄNN DITT MEDIA!

Livet online är på riktigt KÄNN DITT MEDIA! Livet online är på riktigt KÄNN DITT MEDIA! DU HAR RÄTTIGHETER! Du får ut mer av Internet när du håller på dina rättigheter och uppför dig ansvarsfullt. Praktiskt taget alla har tillgång till Internet

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13 Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

INTEGRITETSPOLICY FÖR RYHED IDROTT OCH REHAB AB

INTEGRITETSPOLICY FÖR RYHED IDROTT OCH REHAB AB INTEGRITETSPOLICY FÖR RYHED IDROTT OCH REHAB AB 2018-05-25 Den 25 maj 2018 träder Dataskyddsförordningen i kraft vilket ställer fler krav på hur vi som företag hanterar personuppgifter i vårt arbete. För

Läs mer