KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET
|
|
- Ingrid Hedlund
- för 5 år sedan
- Visningar:
Transkript
1 KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1
2 KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård, bank, polis, utbildning Kraftnät är ett exempel på en kritisk infrastruktur Ett par timmar utan el är irriterande men om det fortsätter Utan värme, vatten, mat, pengar, information Kan vi nå SOS alarm när telefonen laddats ur? Kan vi komma åt våra pengar när kortsystemen inte fungerar? Kan vi ta oss till jobbet Bild 2
3 KASKADEFFEKTER - Ett fel kan sprida sig genom en kritisk infrastruktur - Och vidare till andra kritiska infrastrukturer - Exempel: Spänningskollaps i kraftnätet - Fel på en punkt i distributionsnätet kompenseras genom att distribuera energin över andra vägar i nätet vilka överbelastas varefter energin distribueras över andra vägar som - 2 exempel: - USA och Kanada 2003: 50 miljoner utan el - Södra Sverige och Danmark 2003: 5 miljoner utan el Bild 3
4 UTVECKLING MOT SMARTA NÄT - Komplext nätverk - Kraftnät och cybernät - Oskyddade komponenter - Cyberhot en ny realitet i ett gammalt system - Ökning av - Konsumenter som också är leverantörer - Smarta komponenter ute i systemet - Kunder som vill monitorera / kontrollera sin elförbrukning - Okända kommunikationsvägar - Mer kommunikation ökad sårbarhet Bild 4
5 EXEMPEL: UKRAINA 23/ Dagen före julafton - UPS nedstängda utifrån (remote) - Ska säkra strömförsörjning under avbrott - Operatörer ser hur kontrollerna till det elektriska systemet tas över - Mus & tangentbord kontrolleras av någon annan - Elektriska brytare slås av och på - Omöjligt att larma - Telefonerna utsatta för överbelastningsattack - 30 stationer drabbade abonnenter i tre regioner - Ytterligare tre regioner attackerades men slogs inte ut Bild 5
6 CYBERATTACK - Data samlades in under flera månader före attacken - Phishing-mejl infekterade flera hårddiskar - Från Ukrainas energimyndighet med bilaga (word eller excel) - Lösenord samlades in och tunnel in till systemet skapades - Brandväggen till kontrollsystemet penetrerades - Fjärrtillgång till användargränssnittet med standardverktyg - Synkroniserad attack i flera regioner på kontrollsystemet plus: - TDoS, nedstängning av UPS, uppdatering av nätverkskomponenter - Stor skadegörelse på systemet - Uppdaterade nätverkskomponenter kunde inte återställas - Avslutade med KillDisk för att radera filer och göra systemet obrukbart Bild 6
7 RELEVANS - Det svenska kraftnätet är inte så olikt det ukrainska - Liknande attacker kan inträffa i Sverige - Ukrainas strömavbrott varade bara i sex timmar - Tack vare en stor manuell arbetsinsats - De hade folk som kunde gå in och styra manuellt - Många komponenter måste bytas ut - Svenska kraftnätet är mer automatiserat - Vi har inte den personalstyrkan - Experter menar att vi skulle drabbats under minst en vecka Bild 7
8 ELVIRA - 3-årigt projekt här på Högskolan och Combitech - EUs fond för inre säkerhet - Mål att: - Studera hot, kaskadeffekter och motståndskraft - Ge operatörer bättre beslutsstöd - Identifiera sårbarheter för cyberattacker - Så man vet vilka komponenter som behöver uppdateras - Simulera attacker och studera konsekvenserna - Så man kan testa systemets motståndskraft - Simulera och pröva alternativa lösningar - För att se hur man kan minska systemets sårbarhet - Arbete pågår med modellering och utveckling av simulator Bild 8
Lathund. IT-säkerhet, GDPR och NIS. Version 3.0
Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.
Läs merNÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN
NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN FÖRSTÅR VI VARANDRA? FOKUS FÖR PRESENTATIONEN Preventiva åtgärder reaktiva åtgärder Tekniskt fokus management-fokus Incidenthantering krishantering
Läs merTekniskt driftdokumentation & krishantering v.1.0
Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merIT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merSäkerhet i industriella informations- och styrsystem
Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och
Läs merSäker e-post Erfarenheter från Swedbank
Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka
Läs merBedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Läs merOm krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar
VI SKYDDAR DIN ORGANISATIONS DIGITALA LIV Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar Elsäkerhetsdagarna Stockholm December 2018 Samhällsviktig verksamhet] Tony Martinsson ] ISMP,
Läs merSÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.
SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men
Läs merLäget för telekommunikationerna den 17 januari 2005 med anledning av stormen den 8 och 9 januari 2005
PROMEMORIA DATUM VÅR REFERENS 17 januari 2005 05-000379 HANDLÄGGARE, AVDELNING/ENHET, TELEFON, E-POST Roland Svahn Avdelningen för nätsäkerhet 08-678 55 47 roland.svahn@pts.se Läget för telekommunikationerna
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merEnergimyndigheten och NIS-direktivet Panndagarna Tommy Wahlman Projektledare för införande av NIS-direktivet
Energimyndigheten och NIS-direktivet Panndagarna 2018 Tommy Wahlman Projektledare för införande av NIS-direktivet Förslag till agenda 1. Vad gör Energimyndigheten? 2. Studier över fjärrvärmebranschen.
Läs merVem tar ansvar för Sveriges informationssäkerhet?
Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes
Läs merStrategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018
Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure
Läs merNationell strategi för skydd av samhällsviktig verksamhet
Nationell strategi för skydd av samhällsviktig verksamhet Marlene Gustavsson Enheten för skydd av samhällsviktig verksamhet och naturolyckor Avdelningen för risk- och sårbarhetsreducerande arbete marlene.gustavsson@msb.se
Läs mer10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.
10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån
Läs merKartläggning av SAMHÄLLSVIKTIGA VERKSAMHETERS BEROENDE AV ELEKTRONISK KOMMUNIKATION - EN FÖRSTUDIE
Kartläggning av SAMHÄLLSVIKTIGA VERKSAMHETERS BEROENDE AV ELEKTRONISK KOMMUNIKATION - EN FÖRSTUDIE Beroendet av elektronisk kommunikation ökar Tid & frekvens Försvar Kraftdistribution Utbildning Fast telefoni
Läs merDen digitala rånaren - och hur vi skyddar oss
Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merFörmåga att motstå svåra påfrestningar genom alternativa lösningar
Årlig RSA Verktygslådan SMART Aktivitet RAPPORT Datum Årlig utredning 2018-11-08 Syfte Din verksamhet är en samhällsviktig verksamhet och måste alltså fungera tillfredsställande vid olika typer av kriser.
Läs merSårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s
Läs merDigitalisering en möjlighet om vi når säkerhet
Digitalisering en möjlighet om vi når säkerhet Presentation 2017-12-08 2 En innovativ bransch i kontinuerlig utveckling 1960 1970 1980 1990 2000 2010 Presentation 2017-12-08 3 På 2020-talet, är det då
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merEBITS Arbetsgruppen för Energibranschens Informationssäkerhet
2016-02-09 Arbetsgruppen för Energibranschens Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merNIS-direktivet. - Därför är NIS viktigt för kommuner och landsting. 5 september 2018 Christoffer Karsberg
NIS-direktivet - Därför är NIS viktigt för kommuner och landsting 5 september 2018 Christoffer Karsberg Övergripande syftet med NIS-direktivet Nätverks- och informationssystem spelar en viktig roll i samhället.
Läs merSÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Läs merSårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), NIS,
Läs merSex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
Läs merTrygghetslarm en vägledning
Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm är en av flera insatser som bidrar till att ge trygghet för ett stort antal äldre och personer med funktionsnedsättning. I ordet trygghet
Läs merSverige kan drabbas av elbrist i vinter. En skrift från E.ON som beskriver vad som händer vid en eventuell situation med elbrist
Elbrist i vinter? Foto: Bo Nystrand Sverige kan drabbas av elbrist i vinter En skrift från E.ON som beskriver vad som händer vid en eventuell situation med elbrist Foto: Bo Nystrand När det blir riktigt
Läs merMessit Webb användarhandledning
Messit Webb användarhandledning Logga in Börja med att logga in i Generic Mobiles gränssnitt som heter Messit Webb, adress http://www.genericmobile.se/. Klicka på Kundlogin i menyn. Logga in genom att
Läs merHolm Security VMP. Nästa generations plattform för sårbarhetsanalyser
Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000
Läs merRisk- och sårbarhetsanalys
Sida 1 (6) Risk- och sårbarhetsanalys Sida 2 (6) INNEHÅLL Dokumentinformation...2 1 Inledning...3 2 Nätuppbyggnad...3 2.1 Fysiskt...3 2.2 Dokumentation...3 2.3 Redundans...3 3 Riskanalys...4 4 Sårbarhetsanlys...5
Läs merRegionalt krisledningsseminarium avseende el- och telekomfunktioner Stockholm mars 2010 Syfte med seminariet är att:
Regionalt krisledningsseminarium avseende el- och telekomfunktioner Stockholm 10-11 mars 2010 Syfte med seminariet är att: 1. Utveckla förståelsen mellan teleoperatörer, elnätsägare och områdesansvariga
Läs merPulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,
Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de
Läs merEBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merChristoffer Karsberg Internationell samordnare, Enheten för verksamhetssamordning och strategisk analys, MSB
Aktuellt inom informationssäkerhet EU:s direktiv om nätverks- och informationssäkerhet (NIS) och hur det ska genomföras i Sverige Christoffer Karsberg Internationell samordnare, Enheten för verksamhetssamordning
Läs merE.ON Elnät. Personlig service när ditt företag behöver kraft
E.ON Elnät Personlig service när ditt företag behöver kraft Thomas Thorkelsson, chef för avdelningen för stora kunder på E.ON Elnät. Hos E.ON Elnät får du en egen kontaktperson som du kan ringa om du får
Läs merKrisberedskapsveckan 2019 Diskussionsfrågor
Nedsläckt land avsnitt 5 Längd: 30 min, SVT-PLAY. Tio deltagare får prova att klara sig i ett samhälle helt utan el. Vad krävs för att klara sig om krisen är ett faktum? Är du orolig för att inte klara
Läs merStörningar i elförsörjningen
Störningar i elförsörjningen Scenario Under de senaste månaderna har diskussioner om elmarknaden varit framträdande i samhällsdebatten. Det är kallt och det kommer att fortsätta vara det den närmaste tiden.
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merDen smarta staden, innovation för framtiden.
Den smarta staden, innovation för framtiden. Vart är automation på väg och varför är det viktigt för oss att vara med? Var förbrukas energin? Industri & infrastruktur Datahallar & nätverk Fastigheter Hushåll
Läs merDen smarta stadsdelen Hyllie Lösningar för smarta nät och en hållbar stad. Siemens AG 2012. All rights reserved. Sector Infrastructures & Cities
Den smarta stadsdelen Hyllie Lösningar för smarta nät och en hållbar stad Page 1 Smarta nät möjliggör integreringen av förnybara energikällor Vindkraftens utveckling i Sverige, 1982-2011 Lillgrund, Öresund
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 Utkom från trycket den 8 januari 2019 Myndigheten för samhällsskydd
Läs merProgrammet för säkerhet i industriella informations- och styrsystem
www.msb.se/ics Programmet för säkerhet i industriella informations- och styrsystem Kristina Blomqvist Programansvarig Anders Östgaard Handläggare MSB ska bidra till samhällets förmåga att Vad gäller allt
Läs merFör dig som inte kompromissar med säkerheten. Vi finns här för dig dygnet runt
För dig som inte kompromissar med säkerheten Vi finns här för dig dygnet runt 020-7 24 365 Verisure App smidiga och smarta funktioner Verisure App är en av Sveriges mest använda appar. Med den kan du enkelt
Läs merMSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)
MSB:s arbete med samhällets information- och cybersäkerhet Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) Förmågor i samhället som MSB ska bidra till Samhällets förmåga
Läs merCybersäkerhet några utmaningar. Teodor Sommestad, Doktor, Förste forskare Informationssäkerhet & IT-arkitektur Linköping
Cybersäkerhet några utmaningar Teodor Sommestad, Doktor, Förste forskare Informationssäkerhet & IT-arkitektur Linköping Cybersäkerhet: En omogen disciplin Empirisk data är ovanligt, observationer i det
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merTestmiljö för utvärdering av Digitala trygghetslarm
Testmiljö för utvärdering av Digitala trygghetslarm 1 Sammanfattning IT Norrbotten ska tillsammans med lämpliga partners för regeringsuppdragets räkning studera och publicera rapporter om hur nya digitala
Läs merSnabbstartguide för McAfee VirusScan Plus
Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.
Läs merDin personlig cybersäkerhet
Din personlig cybersäkerhet Agenda 1. Varför är befattningshavare så attraktiva mål för hotaktörer? 2. Det digitala hotlandskapet 3. Hur kan organisationer arbeta med personlig cybersäkerhet? 4. Tips,
Läs merFörsta året med EU:s fond för inre säkerhet (ISF)
EU:S FOND FÖR INRE SÄKERHET fondsekretariatet@polisen.se Första året med EU:s fond för inre säkerhet (ISF) EU-fonden förvaltar 300 miljoner kr som ska delas ut fram till 2020 inom programmets två delar:
Läs merUtredningen om genomförande av NIS-direktivet
Informationssäkerhet för samhällsviktiga och digitala tjänster SOU 2017:36 NIS-direktivet NIS-direktivet är ett av EU beslutat direktiv som ska genomföras i svensk rätt senast den 9 maj 2018 Säkerhet i
Läs merSkydd av samhällsviktig verksamhet
Skydd av samhällsviktig verksamhet Anna Rinne Enheten för skydd av samhällsviktig verksamhet Inriktning för samhällsskydd och beredskap Handlingsplan för skydd av samhällsviktig verksamhet Kort bakgrund
Läs merAtt hantera överbelastningsattacker 1
Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:
Läs merInformationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36) Remiss från Justitiedepartementet Remisstid den 24 augusti
PM 2017:156 RI (Dnr 110-974/2017) Informationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36) Remiss från Justitiedepartementet Remisstid den 24 augusti Borgarrådsberedningen föreslår
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merNIS-direktivet - Nya krav på informationssäkerhet i samhällsviktiga och digitala tjänster
NIS-direktivet - Nya krav på informationssäkerhet i samhällsviktiga och digitala tjänster PTS informationsmöte om NIS 16 november 2018 Christoffer Karsberg Strateg Samordningsansvarig på MSB för NIS-direktivets
Läs merTMALL 0141 Presentation v 1.0. Cybersäkerhet och ny lagstiftning
TMALL 0141 Presentation v 1.0 Cybersäkerhet och ny lagstiftning Bertil Bergkuist Säkerhet och Risk IT IT-Säkerhetssamordnare bertil.bergkuist@trafikverket.se Direkt: 010-125 71 39 Trafikverket Solna strandväg
Läs merNIS-DIREKTIVET SÅ PÅVERKAS DIN ORGANISATION
NIS-DIREKTIVET SÅ PÅVERKAS DIN ORGANISATION Det ökade användandet av digitala tjänster och produkter har lett till att EU för första gången har avtalat om en uppsättning regler kring cybersäkerhet, det
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Läs merTariffrapport 2009 Fjärrvärme DoA. Torsås Fjärrvärmenät AB
Tariffrapport 2009 Fjärrvärme DoA Torsås Fjärrvärmenät AB 1 / 6 Nätinformation Information Nätets/nätens namn FVD2001 Torsås Fjärrvärmenät Ort/orter FVD20012 Torsås Prisområdesnamn FVD20013 Kontaktperson
Läs merLänsstyrelsen undersöker sommarens telestörningar
Arkivbeteckning 1(10) Enligt sändlista Länsstyrelsen undersöker sommarens telestörningar Under de sommaren och hösten har Länsstyrelsen vid ett flertal tillfällen uppmärksammats på störningar inom fast
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Läs merDatacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Läs merHandläggare Datum Diarienummer Thomas Hall 2013-05-07 KSN-2012-0584
KS 6 22 MAJ 2013 KOMMUNLEDNINGSKONTORET Handläggare Datum Diarienummer Thomas Hall 2013-05-07 KSN-2012-0584 Kommunstyrelsen Gasturbin för reservkraft Förslag till beslut Kommunstyrelsen föreslås besluta
Läs merCyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår
Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår 8 december 2017 Niklas Ljung Agenda och cybersäkerhet Informationssäkerhet och cybersäkerhet Digitalisering Hotbild
Läs merFiber ger företaget nya möjligheter. Magnus Ekman Anders Wahlbom Thomas Berggren
Fiber ger företaget nya möjligheter Magnus Ekman Anders Wahlbom Thomas Berggren Regeringens målsättning:...år 2020 bör 90 procent av alla hushåll och företag ha tillgång till bredband om minst 100 Mbit/s.
Läs merKRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar
KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER F-Secure Radar 48% ökning av antalet säkerhetsincidenter 1 22,000,000 42,000,000 TA CYBERHOTEN PÅ ALLVAR Cyber angriparna vill in. Hotet mot företagets IT-säkerhet
Läs merSamhällsviktig verksamhet i Styrel. Mötesplats SO 16 november 2010 Mats Ekeblom
Samhällsviktig verksamhet i Styrel Mötesplats SO 16 november 2010 Mats Ekeblom 1 Samhällsviktig verksamhet prioriteras i Styrel för att samhällsviktiga elanvändare ska kunna få el även i händelse av kortvarig
Läs merPalo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)
Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre
Läs merSSF Arrangörsmöte Sundsvall
SSF Arrangörsmöte Sundsvall Krisberedskap Syfte För att kunna improvisera krävs en trygg stabil A-plan så långt möjligt ha en Plan B i vissa fall plan C Viktigt att alla i organisationen förstår helheten
Läs mereldata.se - Drifthistorik Skrivet av Erik Liljencrantz 2008-09-24 22:50 - Senast uppdaterad 2014-09-25 10:47
2014-09-25:Vid kontroll av brandväggen i serverhallen visade det sig vara strömadaptern som gett upp. Ersatt med ny strömadapter vilket under inkopplingen orsakade någon minut med instabil anslutning kring
Läs merPost & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merESMIKKO4 är den driftmässiga grundstommen i Schneider Electrics integrerade säkerhetssystem.
ESMIKKO4 Integrerat säkerhetssystem ESMIKKO4 integrerat säkerhetssystem är grunden i systemkonceptet ESMI integrerat säkerhetssytem. Från de olika enheterna i vår driftsäkra produktserie kan man hitta
Läs merSÅRBARHETSANALYS FÖR JÖNKÖPINGS LÄN Detta är en kort sammanfattning av hela Risk- och sårbarhetsanalysen.
>> RISK- OCH SÅRBARHETSANALYS FÖR JÖNKÖPINGS LÄN 2011 Detta är en kort sammanfattning av hela Risk- och sårbarhetsanalysen. Hänvisningar till rapporten för vidare läsning finns under varje textdel. Denna
Läs merInfrastruktur i Ornö socken (A) 2011-03-14
Inledning Att bygga ett nytt trådbundet telekommunikationsnät i Ornö socken är en samhällspåverkande aktivitet. Det kommer att påverka samhället hur man än gör. Man måste även ta i och besluta i många
Läs merEn felsökningsguide för rcloud Office tjänsterna och lite manualer.
Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina
Läs merRedo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet
Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION
Läs merIT-säkerhet och sårbarhet Hur ser kommunernas krisplanering ut? ANNA THOMASSON
IT-säkerhet och sårbarhet Hur ser kommunernas krisplanering ut? ANNA THOMASSON Inledande frågor, 1. Hur ser kommunernas arbete med krishantering ut? 2. I vilken utsträckning tar kommunen hänsyn till behov
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Läs merInformationssäkerhet för samhällsviktiga och digitala tjänster
Informationssäkerhet för samhällsviktiga och digitala tjänster Betänkande av Utredningen om genomförande av NIS-direktivet Stockholm 2017 SOU 2017:36 Sammanfattning Bakgrund I juli 2016 antog Europaparlamentet
Läs merIRL KALMAR 2013-03 - 13
IRL KALMAR 2013-03 - 13 AGENDA Björn och Fredrik Om vår ägare Om oss i Europa och Sverige Vår organisation lokalt Vår funktion/erbjudande Presentation Kamerabevakning OM VÅR ÄGARE: STANLEY BLACK & DECKER
Läs merFrågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010
samhällsskydd och beredskap 1 (8) Ert datum Er referens Avdelningen för risk- och sårbarhetsreducerande arbete Enheten för skydd av samhällsviktig verksamhet Michael Lindstedt 010-2405242 michael.lindstedt@msb.se
Läs merwww.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.
qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel
Läs merNationell lagstiftning, EU och ny teknik för utlämnande av data
Nationell lagstiftning, EU och ny teknik för utlämnande av data Birgitta Pettersson birgitta.pettersson@scb.se Nationell lagstiftning Statistiklagen Personuppgiftslagen Sekretesslagen 1 EU:s lagstiftning
Läs merStöd för ifyllnad av formuläret för itincidentrapportering
MSB-1.5 Myndigheten för samhällsskydd och beredskap 1 (6) Stöd för ifyllnad av formuläret för itincidentrapportering Syftet med detta dokument är att ge stöd till hur Formulär för itincidentrapportering
Läs merHEL-projektet i korthet:
HEL-projektet i korthet: 2001 gav regeringen Energimyndigheten i uppdrag att utveckla elförsörjningens säkerhet och beredskap genom att skapa en helhetssyn och utveckla formerna för samverkan och informationsutbyte.
Läs merSäker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merStrömavbrottet påsken 2007 vid Karolinska sjukhuset Huddinge. KAMEDO-rapport 93
Strömavbrottet påsken 2007 vid Karolinska sjukhuset Huddinge KAMEDO-rapport 93 Händelsen Strömavbrott påskafton den 7 april 2007, kl 12:13 Jordfel i högspänningskabel mellan två ställverk 70 % av elnätet
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merRisk- och sårbarhetsanalys och krisplan för Kulturnämnden
Risk- och sårbarhetsanalys och krisplan för Kulturnämnden 2013-05-07 Risk- och sårbarhetsanalys I den av fullmäktige antagna krisplanen finns ett antal definierade områden och funktioner uppräknade där
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merUtvärdering och förebyggande åtgärder
TREDJE SKEDETS RAPPORTERING: Utvärdering och förebyggande åtgärder Skedet ska rapporteras inom 4 veckor fr.o.m. det att rapporteringsplikt har konstaterats. Uppgifter som omfattas av sekretess för skydd
Läs mer