Johan Thulin. Technology Officer; Cyber Security IT-FORUM 2018 EFFEKTIV SÄKERHET
|
|
- Mats Sundberg
- för 5 år sedan
- Visningar:
Transkript
1 Johan Thulin Technology Officer; Cyber Security IT-FORUM 2018 EFFEKTIV SÄKERHET
2 Cybersäkerhet
3 Nationell strategi för samhällets informations- och cybersäkerhet Skr. 2016/17:213 Gartner: "Senior Business Executives Are Finally Aware That Cybersecurity Has a Significant Impact on the Ability to Achieve Business Goals and Protect the Corporate Reputation
4 WORLD`S LARGEST Media company Merchant Software vendor Taxi company Owns no content! Owns no inventory! Doesn t write most apps! Owns no cars! Hotel chain Phone company Movie house Owns no property! Owns no infrastructure! Owns no theaters!
5
6
7 Operativ Teknik OT IT Informations Teknik Specialskrivna applikationer Styr en fysisk enhet Sak centrerad Silobaserad arkitektur Realtid + undvik personskador Stöttar fysiskt värdeskapande Standardiserade applikationer Styr informationsobjekt Människa centrerad Öppen arkitektur Ej Realtid + Undvik dataförlust Stöttar organisations processer
8 DIGITALISERING? Gartner: Digitalization is the use of digital technologies to change a business model and provide new revenue and value-producing opportunities; it is the process of moving to a digital business. Varför just nu? 1. Hög mognad angående användande av digitala lösningar. 2. Snabbare och billigare nätverk, tex 3G 5G 3. Fortsatt snabb utveckling av processorkraft
9 5 STEG FÖR DIGITAL TRANSFORMATION: MYNDIGHETS EKOSYSTEM Tillvals system AFFÄRS EKOSYSTEM Eftermarknad INFRA- STRUKTUR EKOSYSTEM Operatör INDUSTRI EKOSYSTEM 1 PRODUKTER 2 Smartare produkter 3 Uppkopplade produkter 4 Industriella ekosystem 5 Sammankopplade ekosysystem Produktutveckling Tjänsteutveckling
10 Så vad är problemet?
11 ATTACK MOT ELNÄTET I UKRAINA Attacken skedde 23 December 2015 och anses vara den första framgångsrika cyberattacken mot ett elnät. 30 Understationer stängdes av och ungefär människor var utan el i 1-6 timmar. Källa: Cyberattacks to Ukraine Power Grid Jianguo Ding, Skövde universitet, Elvira projektet
12 HÄNDELSEFÖRLOPP Källa: Whitehead, David E., et al. "Ukraine cyber-induced power outage: Analysis and practical mitigation strategies." Protective Relay Engineers (CPRE), th Annual Conference for. IEEE, 2017.
13
14 NOTPETYA Eternal Blue En sårbarhet framtagen av NSA släpptes 14:e april 2017 av gruppen Shadow Brokers Microsoft släppte redan 14:e Mars en patch (Security bulletin MS17-010) 12:e maj användes sårbarheten första gången av WannaCry 27:e juni användes sårbarheten av NotPetya Effekt (ett urval) Maersk miljoner USD i förluster Under 10 dagar: 4000 servers, PCs & 2500 applikationer byggdes om. 20% produktionsbortfall Merck 300 miljoner USD i förluster FedEx 300 miljoner USD i förluster
15
16
17 ??????
18 COMPLIANCE
19 ?? A vulnerability in the Open Systems Gateway initiative (OSGi) interface of Cisco Policy Suite could allow an unauthenticated, remote attacker to directly connect to the OSGi interface.?? The scope has at least three conflicting definitions. We identified three formal documents that define the scope of the ISMS (ISMS 4.3, A.8.1.1, ISMS Program Structure)??
20 HUR GÖR MAN EN HOT- OCH RISKANALYS? Beskriv förutsättningarna Definiera analysobjekt Identifiera hot Beskriv/ modellera riskerna Värdera Åtgärdsförslag Ta fram åtgärdsförslag Värdera riskerna
21 FÖRUTSÄTTNINGAR Konsekvens Organisationens uppdrag: Det värde som organisationen tillhandahåller Exempelvis hantera vårddata för att möjliggöra effektiv vård Organisationens målsättning: Organisationens eget syfte Exempelvis att tjäna pengar Organisationens ansvar: Den skada som kan uppkomma för andra Sannolikhet Riskaptit Exempelvis skada som kan uppkomma om patientdata kommer ut eller blir otillgänglig
22 SÅRBARHETER HÅRDVARA Bristfälligt Underhåll Portabilitet MJUKVARA Inga registreringsloggar Komplicerade gränssnitt NÄTVERK Brist på kryptering vid överföringar Enda åtkomstpunkt PERSONLIGT Bristfällig träning Brist på övervakning PLATS Ohållbart elektriskt system Kontor i område känsligt för övervämningar ORGANISATION Bristande ansvarsfördelning Inga arbetsbeskrivningar
23 SÅRBARHETER OCH HOT Tillgång Sårbarhet Hot Obevakat lager Stöld av utrustning Hårdvara fuktkänslighet Korrosion Mjukvara Nätverk Personligt Plats Organisation Brist på verifieringskedjan Komplicerat användargränssnitt Oskyddad kommunikationslinje Oskyddad lösenordsöverföring Otillräcklig träning Brist på övervakning Kontor i område känsligt för översvämning Ohållbart elektriskt system Ingen godkännandeprocess för nyttjanderätt Ingen dokumenthanteringsprocess Oupptäckt missbruk av rättigheter Fel i användningen Avlyssning Hackers Misstag Stöld av utrustning, misstag Översvämning Strömavbrott Missbruk av privilegier Datakorruption
24 VÄRDERING: BELASTNINGSATTACK Exempel Vi utsätts för en belastningsattack och vi måste vidta åtgärder för att upprätthålla tillgänglighet. Konsekvens Organisationens uppdrag: 1: Patientdata är fortfarande tillgänglig (med det går lite segt). Organisationens målsättning: 2: Åtgärderna kostar oss pengar Organisationens ansvar: 2: Användarna blir oroliga men utsätts egentligen inte för någon risk
25 VART SKALL MAN BÖRJA? 20 Prioriterade kontroller, uppdelade i tre kategorier Baskontroller (1-6): Kontroller som bör implementeras först i alla organisationer för en grundläggande förmåga att upprätthålla cybersäkerhet Grundläggande (7-16): Tekniska best practices som ger tydliga säkerhetsfördelar och är bra för organisationer att implementera Administrativa (17-20): Kontroller mer inriktade på människor och processer för att upprätthålla cybersäkerhet
26 BASKONTROLLER 1. Inventera och kontrollera hårdvara 2. Inventera och kontrollera mjukvara 3. Kontinuerlig sårbarhetshantering 4. Reglera användandet av administrative rättigheter 5. Säker konfiguration av mobila enheter, bärbara, arbetsstationer och servers 6. Upprätta, övervaka och analysera säkerhetsloggar
27 GRUNDLÄGGANDE KONTROLLER 7. Skydd av och web klienter 8. Skydd mot skadlig kod 9. Kontrollera och begränsa öppna porter och tjänster samt protokoll 10.Backup, återställningsförmåga 11.Säker konfigurering av nätverksenheter som tex brandväggar, routers och switchar
28 GRUNDLÄGGANDE KONTROLLER 12. Perimeterskydd 13.Dataskydd 14.Begränsa åtkomst enligt minsta behörighets principen 15.Kontroll av access till trådlösa nätverk 16.Kontroll över och monitorering av användare och konton
29 ADMINISTRATIVA KONTROLLER 17. Säkerhets medvetenhet och kompetensutveckling 18.Applikations och mjukvaru -säkerhet 19.Incidenthantering 20.Penetrationstester och red team övningar
30 SAMMANFATTNING Höja medvetenheten om behovet genom att förstå och sprida medvetenhet om hotbilden Det går inte att uppnå 100% säkerhet, fokusera på de faktiska riskerna Det finns mycket hjälp att få, tex eller
31
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merMicrosoft erbjudande idag. Helena Fuchs, Microsoft Per Bay, COSMO CONSULT
Microsoft erbjudande idag Helena Fuchs, Microsoft Per Bay, COSMO CONSULT "Vi står på randen av en teknisk revolution som fundamentalt förändrar hur vi lever, hur vi arbetar och relaterar till varandra.
Läs merTrender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Läs merNätverket Den viktigaste faktorn för ökad produktivitet och kvalité.
Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Henrik Vikberg Business development manager Håkan Kallenberg Solution Architect Hur kan nätverket ha en så central roll? 1. Idag är
Läs merHUR OCH VARFÖR DIGITAL!
HUR OCH VARFÖR DIGITAL! INFORMATION // INTELLIGENCE // ADVICE EKONOMISK UTVECKLING Jä mförelse Inflation, BNP och IT-budget utveckling 6,0% 4,0% 2,0% 0,0% 2013 2014 2015 2016 2017p 2018p 3,5% 1,5% 0,6%
Läs merKASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security
KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades
Läs merTransforming Your Challenges Into Advantages
Transforming Your Challenges Into Advantages That s Smart, Safe, Sustainable Manufacturing Johan Ydeskog Rockwell Automation At A Glance 22,000 EMPLOYEES 80+ COUNTRIES $6.35B Fiscal 2013 Sales World s
Läs merIntroduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar
Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar 19 november 2012 - Erica Wiking Häger och Mikael Moreira Innehåll 1. Vad är molntjänster? 2. Legala utmaningar 3. EU:s förslag
Läs merNätverket Den viktigaste faktorn för ökad produktivitet och kvalité.
Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Henrik Vikberg Business development manager Håkan Kallenberg Solution Architect Hur kan nätverket ha en så central roll? 1. Idag är
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merTHE POWER OF FLOWS UTVECKLING OCH TRENDER INOM DIGITALISERING OCH INTEGRATION
THE POWER OF FLOWS UTVECKLING OCH TRENDER INOM DIGITALISERING OCH INTEGRATION Freddie Rinderud, senior advisor freddie.rinderud@radareco.se +46 707 830 490 Övergripande förändringar och drivkrafter Vikande
Läs merVGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merEkosystem, roll för små och medelstora företag och digitaliseringens värde i framtida affärer Moderatorer: Christer Norström, SICS Swedish ICT,
Ekosystem, roll för små och medelstora företag och digitaliseringens värde i framtida affärer Moderatorer: Christer Norström, SICS Swedish ICT, Ingrid Nordmark, Swedish ICT Research DIGITALIZATION IN INDUSTRY
Läs merSäkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist
Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella
Läs merEG Utility Användarträff Stefan Fleron, Senior VP EG Utility
EG Utility Användarträff 2018 Stefan Fleron, Senior VP EG Utility Hur förändras energibranschen? Viktiga förändringsområden Ökning av förnybar energi Distribuerad energiproduktion Elektrifiering av transport
Läs merLocum AB. Anders Gidrup säkerhetschef Locum AB
Locum AB Landstingsägt bolag som förvaltar och bygger nya vårdfastigheter Förvaltar 33 sjukhus inkl. all styr- och övervakning. Samhällsviktig verksamhet och av vikt för civilt försvar. Inom sjukhusen
Läs merKRITISK INFRASTRUKTUR OCH CYBERSÄKERHET
KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1 KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård,
Läs merSäkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.
Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition
Läs merGDPR. General Data Protection Regulation
GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av
Läs merSOA One Year Later and With a Business Perspective. BEA Education VNUG 2006
SOA One Year Later and With a Business Perspective BEA Education VNUG 2006 Varför SOA är viktigt? As margins erode companies need to optimize for process and operational efficiency or find new markets
Läs merMorgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC
Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den Annsofie Petersson IDC 2 3 4 5 6
Läs merForsknings- och innovationsagenda 2019
Forsknings- och innovationsagenda 2019 Innehåll Sammanfattning 3 Prioriterade områden för ICT Sweden 4 Artificiell intelligens............. 4 System av system............... 4 Cybersäkerhet..................
Läs merMålriktad prestanda för IoT-arkitektur. SAUTER modulo6
Målriktad prestanda för IoT-arkitektur SAUTER modulo6 Modulo 6 Funktioner i korthet Prestanda Pålitlig bearbetning av stora mängder data och realtidskommunikation med en mängd olika nätverksenheter gör
Läs merFreddie Rinderud Senior advisor
RADAR DEN PERFEKTA STORMEN Freddie Rinderud Senior advisor freddie.rinderud@radareco.com DEN PERFEKTA STORMEN Kravet på digital innovation En ny teknisk era Industrialiseringen av IT KRAVET PÅ DIGITAL
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Läs merVägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson
Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson Förändringens vindar Hybrid IT Ditt moln Hybrid IT Kanske 23% Har
Läs merHAN interface Thomas Pehrsson, Ordf SEK 13 samt Metering Specialist, E.ON Elnät
HAN interface 2017-03-17 Thomas Pehrsson, Ordf SEK 13 samt Metering Specialist, E.ON Elnät Standardiseringen arbetar både för ökad interoperabilitet och för att stödja teknikutvecklingen avseende kommunikation
Läs merVERVA. Fujitsu Services Kenneth Landérus F
VERVA Fujitsu Services Kenneth Landérus F Fujitsu Services 2008 Fujitsus erbjudande produkter Volymlicensiering på 40 programtillverkares produkter 2 Fujitsu Services 2008 2008-01-28 Verva Programvaror
Läs merIT-SÄKERHET OCH ARBETSPLATS SOM TJÄNST
IT-SÄKERHET OCH ARBETSPLATS SOM TJÄNST Sara Carlsson, Head of IT, Bergman & Beving Operations AB Fredrik Gotting, Strategy & Development Manager, Pulsen IT SÄKERHET & IT ARBETSPLATS SOM TJÄNST Sara Carlsson,
Läs merSURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1
SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...
Läs merSerotonin Gåshud Kittlar i magen Skratt Uppskattad
Serotonin Gåshud Kittlar i magen Skratt Uppskattad C 10 H 12 N 2 O Oxytocin C 43 H 66 N 12 O 12 S 2 Nyfikenhet Närvarande Gemenskap Mänskligt Dopamin Förväntansfull Glad Inspirerande Härlig C 8 H 11 NO
Läs merVåra tjänster [Our services] UMS Group Inc., All Rights Reserved
Våra tjänster [Our services] UMS Group Inc., All Rights Reserved Asset Management-projekt Utvärderingar/ Gapanalyser enligt PAS 55 eller ISO 55000 så att din organisation ser vilka delområden som kan förbättras
Läs merIT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
Läs merDaniel Akenine, Teknikchef, Microsoft Sverige
Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång
Läs merSICS Introducing Internet of Things in Product Business. Christer Norström, CEO SICS. In collaboration with Lars Cederblad at Level21 AB
SICS Introducing Internet of Things in Business Christer Norström, CEO SICS In collaboration with Lars Cederblad at Level21 AB A NOT CONNECTED PRODUCT TO A CONNECTED PRODUCT IOT introduction Examples What
Läs merDYNAMISK INFRASTRUKTUR
Anders Westberg 2009-09-22 DYNAMISK INFRASTRUKTUR 2009 IBM Corporation Behovet av förändring i dagens IT-infrastruktur är tydligt 85% idle 3% databehandling I en distribuerad miljö kan upp till 85% av
Läs merMolntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.
Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.
Läs merEU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus
EU s dataskyddsförordning Krav, utmaningar och möjligheter David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus Svenska kunder 2 Ca 100 KOMMUNER EU:s dataskyddsförordning Krav,
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merMicrosoft Operations Manager 2005
Microsoft Operations Manager 2005 Grundläggande begrepp Syfte med artikel När jag började arbeta med MOM2K5 upplevde jag det som svårt att få en överblick över alla komponenter och hur dessa hängde ihop.
Läs merVulnerability Assessment Tjänstebeskrivning
Vulnerability Assessment Tjänstebeskrivning Version: 3.0 Innehållet 1. Inledning... 2 2. Tjänstens syfte... 2 3. Tjänstens omfattning... 2 4. Tillvägagångssätt... 3 5. Förutsättningar... 4 6. Rapport...
Läs merDin kommuns väg till kostnadseffektiv IT-verksamhet
KommITS 16-17 Nov Din kommuns väg till kostnadseffektiv IT-verksamhet Stefan Persson Seniorkonsult/Affärsutvecklare Stefan Persson Seniorkonsult/affärsutvecklare Atea Göteborg stefan.a.persson@atea.com
Läs merIntegration är nyckeln till digitalisering.
Integration är nyckeln till digitalisering. Integration är nyckeln till digitalisering. För att möta en allt snabbare och föränderlig marknad behöver din verksamhet vara flexibel och snabbrörlig. Nya krav
Läs merCIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists
CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE IT & DIGITALISERING SVERIGE 2016-2017 Viktigaste IT-trender 2016-2020 Intelligenta system Integration Informationssäkerhet Digitalisering Automatisering
Läs merUrban anpassning genom två linser. Urban adaptation through two lenses. - Erfarenheter från
Urban adaptation through two lenses Experiences from climate proofing Helsinki as a researcher and a politician Urban anpassning genom två linser - Erfarenheter från klimatriskhantering i Helsingfors som
Läs merKRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar
KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER F-Secure Radar 48% ökning av antalet säkerhetsincidenter 1 22,000,000 42,000,000 TA CYBERHOTEN PÅ ALLVAR Cyber angriparna vill in. Hotet mot företagets IT-säkerhet
Läs merNÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN
NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN FÖRSTÅR VI VARANDRA? FOKUS FÖR PRESENTATIONEN Preventiva åtgärder reaktiva åtgärder Tekniskt fokus management-fokus Incidenthantering krishantering
Läs merAdministratör IT-system Kursplan
Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20
Läs merLumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Läs merPulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,
Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de
Läs merProduktionslogistik i den Smarta Fabriken
Produktionslogistik i den Smarta Fabriken ProdSummit 2018 2018-04-12 lars.sandberg@prevas.se +46 705 69 49 00 Lars Sandberg PREVAS IN BRIEF Technical IT company founded in 1985 Net Sales, 2017 SEK 735
Läs merPenetration testing Tjänstebeskrivning
Penetration testing Tjänstebeskrivning Version: 3.0 Innehållet 1. Inledning... 2 2. Tjänstens syfte... 2 3. Tjänstens omfattning... 2 4. Tillvägagångssätt... 3 5. Förutsättningar... 4 6. Rapport... 4 7.
Läs merEn IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Läs merSocial Engineering ett av de största hoten mot din verksamhet
Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security
Läs merSmart Industri Digitaliseringens möjligheter - Investering i Kompetens Göteborg Torsten Nordgren Director Future Factory and Business
Smart Industri Digitaliseringens möjligheter - Investering i Kompetens Göteborg 2018-10-09 Torsten Nordgren Director Future Factory and Business Transformation SKF ett globalt företag Grundat 1907 Försäljning
Läs merSÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade
Läs merGranskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Läs merFörsäljning & Eftermarknad
Försäljning & Eftermarknad CLM eller Inforce vad ska vi välja? Helena Bjurhult och Emma Karlsson Infor Solution Consulting 1 Försäljning & Eftermarknad CLM eller Inforce - vad skall vi välja? 11.30-12.15
Läs merHandbok Remote Access TBRA
NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till
Läs merUtarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...
2014-04-22 Projektbeteckning Tekniskstandard Tekniskstandard David Sundelin / Pelle Nilsson IT-infrastruktur/Servermiljö Extern TEKNISK STANDARD ÅNGE KOMMUN INNEHÅLLSFÖRTECKNING Teknisk standard Ånge Kommun...1
Läs merFörändrade förväntningar
Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Läs merA metadata registry for Japanese construction field
A metadata registry for Japanese construction field LCDM Forum, Japan October 25 th -27 th - 2006 TAKEYA, Isobe LCDM Forum Secretariat Document No. GEC-2005-002 LCDM Forum, Japan LCDM Forum, Japan Non-profit
Läs mer#JohnRosenbaum. Senior Social Media Advisor, Infomedia SE
#JohnRosenbaum Senior Social Media Advisor, Infomedia SE En av de första svenskarna på Facebook Framgångsrikt förutspått melodifestivalvinnare & politiska val genom att analysera Social Mediedata @JohnnyRosenbaum
Läs merIntelligent Business Integration. icore Kund- och Partnerdagar 2018
icore Kund- och Partnerdagar 2018 Digitalisering kräver integration! Noterat Sveriges Regering har tagit ett större grepp kring vår IT-utveckling och digitalisering. Vi har i ett antal rapporter på senare
Läs merRiskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Läs merGranskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merMottagarorienterat arbetssätt för styrning av informationssäkerhet. Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB
Mottagarorienterat arbetssätt för styrning av informationssäkerhet Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB 2010-05-11 1 bengt.berg@cybercomgroup.com Del 1: Några utmaningar
Läs merInput till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015
Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.
Läs merConfiguration Management
Configuration Management En möjliggörare för värdeskapande smart industri CM Forum SIS TK 280, TK 611 och CM vad är kopplingen? Er digitala information bör vara beskaffad så här! Era identifierare bör
Läs merBengt Brander Oktober 2011. IBM Maximo. 2009 IBM Corporation
Bengt Brander Oktober 2011 IBM Maximo IBM at a Glance YE2010 $99.8B Revenue, $19.7B Income (2010) 426,751 full time regular employees and a broad range of business partners Operations in over 170 countries,
Läs merVarför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.
Läs merAgenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i
Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec
Läs merAtt använda data och digitala kanaler för att fatta smarta beslut och nå nya kunder.
Att använda data och digitala kanaler för att fatta smarta beslut och nå nya kunder https://www.linkedin.com/in/johanjohansson1 https://www.linkedin.com/in/johanjohansson1 7500 timmar digital analys de
Läs merSmart produktion & nya affärer Teknikföretag i Sverige digitaliserar
Programmet Smart Produktion & Nya affärer är en del i Arena SVERIGE DIGITALISERAR Smart produktion & nya affärer Teknikföretag i Sverige digitaliserar Ett samarbete mellan Teknikföretagen och IF Metall
Läs merTeknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?
Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur säkerställer stadsnätsägaren
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs mer5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent
5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och
Läs merFyra spännande prylar och en ska bort Teknik är kul!
Tomas Lagerberg, Forskningschef Automation, ABB Corporate Research, Västerås Digitalisering Den fjärde industrirevolutionen!? September 29, 2016 Slide 1 Fyra spännande prylar och en ska bort Teknik är
Läs merStrategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018
Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merSjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Läs merKOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den
EUROPEISKA KOMMISSIONEN Bryssel den 30.1.2018 C(2018) 471 final KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den 30.1.2018 om tillämpningsföreskrifter för Europaparlamentets och rådets direktiv (EU)
Läs merMain headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS
Main headline Affärsvärde till Perstorp AB Headline mha appar SAPSA IMPULS 2018-11-06 1 Vem är vi? Hans Montelius vd på Repona AB Helder Goncalves Global Presales Manager at Neptune Software 2 Agenda Repona
Läs merAudi Urban Future Initiative
Framtidens Hållbara Transportsystem Audi Urban Future Initiative ITRL Sustainable transport perspective 2016-06-01 Integrated Transport Research Lab 2 PANELEN PRESENTERAR Mobilitet - Rörlighet är morgondagens
Läs merMiddleware vad, hur, varför när?
Middleware vad, hur, varför när? Anders Kingstedt Askus AB Ersättas med en bild 1 Disposition Vad? Hur? Varför? När? Målsättning Ge er möjlighet att skilja på och 2 Vad? - är Middleware Ersättas med en
Läs merSystemkrav WinServ II Edition Release 2 (R2)
Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merMobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq.
Mobil åtkomst David Ahlén Client Executive dahlen@netiq.com Sören Pettersson Identity and Security Specialist, CISSP spettersson@netiq.com Kort om NetIQ NetIQ Scale to deliver, with a culture to care.
Läs merLär dig sälja framtidens trådlösa. idag
Lär dig sälja framtidens trådlösa. idag Customer presentation 1 Agenda Förändringar Ny standard Vad kan vi göra Hur går vi vidare 2 Hur vi kopplar upp oss är under förändring. Antalet switchportar som
Läs merOkontrollerad industriell Gigabit Ethernet-switch med 6-portar, 4 PoE+-portar och spänningsreglering - DIN-Rail-/väggmonterbar
Okontrollerad industriell Gigabit Ethernet-switch med 6-portar, 4 PoE+-portar och spänningsreglering - DIN-Rail-/väggmonterbar Product ID: IES61002POE Den industriella PoE+-switchen IES61002POE med 6 portar
Läs merCyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection
Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer
Läs merCyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.
Cyberäkerhet i industriella styrsystem och IoT Var är riskerna? Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Detta är Swerea IVF Vi levererar avancerade forskningsoch konsulttjänster. Vi omvandlar
Läs merDen mobila användaren sätter traditionella säkerhetssystem ur spel
Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,
Läs mer[VIRTUAL APPLICATION]
rva Red Cloud IT AB Juha Jurvanen whitepaper [VIRTUAL APPLICATION] rcloud Virtual Application r C l o u d V i r t u a l A p p l i c a t i o n 2 Innehåll Inledning... 3 VDI och rva... 3 Internet... 3 Uppkoppling...
Läs merNär systemen inte får stanna
När systemen inte får stanna När systemen inte får stanna IT för verksamheter med höga krav Strategy IT-strategi och verksamhetsnära rådgivning för lönsammare IT. Information Infrastructure High-end infrastruktur
Läs merLåt oss ta hand om din utveckling, medan du själv utvecklar ditt företag
Låt oss ta hand om din utveckling, medan du själv utvecklar ditt företag *vad är SmartCode? Vi gör ett komplett utbud av tjänster. Vi designar, utvecklar, stödjer och uppdaterar allt som fungerar i Web.
Läs mer