Cyberförsvarsförmåga genom tekniska cyberförsvarsövningar
|
|
- Roland Johansson
- för 7 år sedan
- Visningar:
Transkript
1 Cyberförsvarsförmåga genom tekniska cyberförsvarsövningar SESAM - Ledning och verkan i Cyberåldern Magnus Sparf Enhetschef magnus.sparf@foi.se
2 FOI Informationssäkerhet Forskning, expertstöd och utbildning utgående från Tekniska egenskaper hos informationssystem Sociala aspekter Säkerhetsprinciper på systemnivå Verksamhet baserad på kundernas behov Integritet, relevans och vetenskaplig kvalitet
3 Inriktningar informationssäkerhet Strategiskt expertstöd cybersäkerhet Teknik för IT-säkerhet IT-forensik Träning och övning inom försvar av IT-system Säkerhet i industriella informations- och styrsystem Bedömning av informationssäkerhetsrisker Sociala aspekter av informationssäkerhet
4 Hotet - Kapplöpning
5 Några egenskaper på cyber Mer krigförande Mindre krigförande Kärnvapen Konventionella stridskrafter Cyber Diplomati och ekonomi Libicki, M. (2009), Cyberdeterrence and cyberwar. Användbart både innan och under en väpnad konflikt. Svårförutsägbar verkan. Vådabekämpning och misslyckande möjligt. Man har kanske bara en variant av varje skott. I princip omöjligt att med säkerhet peka ut den skyldiga.
6 Defaitistisk (realistisk?) syn på cyberhotet Innan det händer När det händer Efter det hänt Utveckla säker programvara Pålitlig leverantörskedja Konfigurera programvaror att vara säkra Hantera arvet Backup Utbilda och träna användare och specialister Minimera och avgränsa skada Fortsatt drift av kritiska funktioner Säkerställ bevisning Forensisk analys tillsammans med polis Återställ infekterade system Erfarenhetsåtermatning
7 CRATE Cyber Range And Training Environment,
8 Cybersäkerhetsförmåga Nationell Myndighet Företag Globalt till småföretag Hemma Träning
9 Behov SOU 2015:23 6 i Förslag till förordning för statliga myndigheters informationssäkerhet Myndigheten ska aktivt, genom utbildning och övning, verka för att en god säkerhetskultur etableras i organisationen Framtida övningsutveckling inom informations- och cybersäkerhetsområdet Bedömning: Övningsverksamhet inom informations- och cybersäkerhetsområdet bör fortsätta och förstärkas. Det finns även behov av att utveckla övningar av olika slag för flera sektorer och nivåer i olika organisationer. Informations- och cybersäkerhet i Sverige. Strategi och åtgärder för säker information i staten, SOU 2015:23
10 Behov TNA Cyber Rekommendation 3 tillämpad träning Vid genomförande av studien har det klarlagts att den befintliga utbildning som idag förekommer eller som föreslås under kap 4.2 måste kompletteras med tillämpad träning. Tillämpad träning innebär i praktiken att skapa möjligheter att prova och öva teoretiska kunskaper i verkliga, typlika eller simulerade system alternativt att träna rapportering, konsekvensanalyser och stabsmetodik. TNA Cyber Analys av utbildningsbehov inom cybersäkerhetsområdet C3IOP rapport #147, 15FMV1980-1:1.2
11 Test och övningsanläggningar (ranges)
12 CRATE - Cyber Range And Training Environment Designad för cyberförsvarsövningar, utbildning och experiment ~400 fysiska servrar Förmåga att rulla ut virtuella maskiner (3000+) med olika sårbarheter i olika organisationsstrukturer i en kontrollerad miljö (Windows, Linux) Klientbaserade trafik- och händelsegenererade agenter som simulerar användarbeteende Internet BGP routing Webbaserat verktyg för att designa och hantera utrullning av olika konfigurationer Verktyg för att logga, följa, rekonstruera och utvärdera Används till vardags i kurser samt vid större övningar
13 Den huvudsakliga idén Träning och övning: Realistiska tekniska övningar är kul och medvetandehöjande. Operationer i cybermiljön och dess taktik behöver prövas. Test och evaluering: IT-säkerhetsprodukter (IDS, brandväggar, SIEM, mm) IT-avdelningar Experiment och forskning Beteende hos grupper, individer och på skadlig kod Algoritmer, Protokoll Värdering av säkerhetsåtgärder och säkerhet i system Experiment och forskning Träning och övning Test och evaluering
14 Sandlåda för experiment, träning och taktisk/operativ övning Produkt på marknaden Teknikmognad Utveckling CYBER RANGE Demonstration Grundläggande forskning Tid Tillhandahåller realistisk simulerad operativ miljö på teknisk nivå. Mötesplats för akademi, institut, industri och operatörer/användare.
15 Tidslinjal Webbaserat konfigurationsverktyg Agentdrivet beteende Donationer av hårdvara från Linköpings universitet Förenklad fjärranslutning Donationer av hårdvara från SMHI Automatiserad konfiguration och utrullning MSB investerar i modern hårdvara N* N* N* IT-incidenthanteringskurs I* DDoS-övningar med svenska myndigheter, NATO CCDCOE. *I/N = (inter)nationell övning Baltic Cyber Shield: 6 blå lag, ett rött lag ~30, mer än 100 deltagare från olika länder. Experiment och test med Försvarsmakten. Fokus på intrångsdetektion och röda lag. 2015
16 Management & configuration Management interface (web based tool) Administration network (1 Gbps) Game network (1 Gbps) Up to 2048 VLAN:s Command and Control Server - Storage and distribution of VM templates - Execution of scripts ~ 400 servers Traffic monitoring (sniff server)
17 Evaluation
18 Methods for gathering objective and subjective data
19 What shall we train? Virus Venn Diagram
20 Kontaktuppgifter
Cybersäkerhet några utmaningar. Teodor Sommestad, Doktor, Förste forskare Informationssäkerhet & IT-arkitektur Linköping
Cybersäkerhet några utmaningar Teodor Sommestad, Doktor, Förste forskare Informationssäkerhet & IT-arkitektur Linköping Cybersäkerhet: En omogen disciplin Empirisk data är ovanligt, observationer i det
Läs merCIO och Chef för Cyberförsvarsfrågor i FM Generalmajor. Fredrik
CIO och Chef för Cyberförsvarsfrågor i FM Generalmajor Fredrik robertsson @FmCIOFreRob CIO i Försvarsmakten Planerar, leder och följer upp Försvarsmaktens strategiska informationshantering och it-verksamhet.
Läs merKursplaner för Administartör IT-System Innehåll
Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merAdministratör IT-system Kursplan
Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20
Läs merEBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet
EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,
Läs mer12FMVNNN-1:1 Michael Stolz. Trendspaning. Michael Stolz Produktledare och Projektledare SML/MDF
Trendspaning Michael Stolz Produktledare och Projektledare SML/MDF Friskrivning/Disclaimer: Denna presentation speglar författarens personliga analys och synpunkter. Dessa kan avvika från myndigheten FMV:s
Läs merSÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merResiliens i en förändrad omvärld
WWW.FORSVARSMAKTE N.SE Resiliens i en förändrad omvärld 2015-03- 27 1 AGENDA Kort presentation inklusive Försvarsmaktens uppgifter Förändrad omvärld och förändrat samhälle hur ser hotbilden ut? Förändrat
Läs merPlattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.
Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merVirtuell Server Tjänstebeskrivning
Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s
Läs merVulnerability Assessment Tjänstebeskrivning
Vulnerability Assessment Tjänstebeskrivning Version: 3.0 Innehållet 1. Inledning... 2 2. Tjänstens syfte... 2 3. Tjänstens omfattning... 2 4. Tillvägagångssätt... 3 5. Förutsättningar... 4 6. Rapport...
Läs merMSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)
MSB:s arbete med samhällets information- och cybersäkerhet Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) Förmågor i samhället som MSB ska bidra till Samhällets förmåga
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merKlient/server. Översikt. Lektion 1: Webbtekniker från Microsoft. Webbteknik från Microsoft. Klient/server. Designmönster. Utrullning.
Klient/server Översikt Webbteknik från Microsoft. Klient/server. Designmönster. Utrullning. Lektion 1: Webbtekniker från Microsoft Microsoft webbtekniker. ASP.NET. Klientsidan. Internet Information Server.
Läs merNATO Cooperative Cyber Defence Center of Excellence
Agenda Bakgrund CCD COE och Locked Shields Försvarsmakten Hur såg förberedelserna och genomförandet ut? Hur kunde ett tillfälligt sammansatt lag som inte arbetat tillsammans eller deltagit i övningen Locked
Läs merProgrammet för säkerhet i industriella informations- och styrsystem
www.msb.se/ics Programmet för säkerhet i industriella informations- och styrsystem Kristina Blomqvist Programansvarig Anders Östgaard Handläggare MSB ska bidra till samhällets förmåga att Vad gäller allt
Läs merErfarenheter av eduroam införande. Michael Lööw
Erfarenheter av eduroam införande Michael Lööw Bakgrund Linköpings universitet (LiU) kontaktade Linköpings Kommun 2012 - Intresse/möjlighet till eduroam på stadsbibliotek mm o För studenter Utredning om
Läs merADR-utbildning Nu och i framtiden. Joakim Nielsen, DGM Sverige
ADR-utbildning Nu och i framtiden Joakim Nielsen, DGM Sverige 1 Inledning Varför utbildning? ADR utbildning idag traditionellt synsätt Comptency Based Training också i ADR? Framtidstrender inom utbildning
Läs merUtredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system
Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-
Läs merRegelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard
Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS
Läs merInformationssäkerhet trender Konferens om risk- och sårbarhetsanalyser (RSA), WTC, Stockholm
Informationssäkerhet trender 2015 Konferens om risk- och sårbarhetsanalyser (RSA), WTC, Stockholm 2015-05-04 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten
Läs merSITIC. Sveriges ITincidentcentrum
SITIC Sveriges ITincidentcentrum Presentationsstruktur Bakgrund Uppdrag Omgivning Intressenter Utformning Resurser Incidentrapportering Status Bakgrund PTS rapport Förutsättningar för att inrätta en särskild
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merW HIT E PA P ER. Vanliga frågor om Hybrid datacenter som tjänst. Hur kan jag veta att investeringen blir lönsam? t e xt : Johan Bentzel
W HIT E PA P ER Vanliga frågor om Hybrid datacenter som tjänst Hur kan jag veta att investeringen blir lönsam? t e xt : Johan Bentzel p u b li c e r a d : September 2018 WHITE PAPER Vanliga frågor om Hybrid
Läs merLocum AB. Anders Gidrup säkerhetschef Locum AB
Locum AB Landstingsägt bolag som förvaltar och bygger nya vårdfastigheter Förvaltar 33 sjukhus inkl. all styr- och övervakning. Samhällsviktig verksamhet och av vikt för civilt försvar. Inom sjukhusen
Läs merSid 1 Aug Säker it-drift för offentliga aktörer Försäkringskassan
Sid 1 Aug 2017 Säker it-drift för offentliga aktörer Försäkringskassan Hur har vi hamnat här? Det finns ca 784 datorhallar inom statliga myndigheter It-driftskostnader 2012 uppgick till ca 10.5 Miljarder
Läs merRemissvar till Ju2015/2650/SSK, betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten
REMISSVAR Hanteringsklass: Öppen 2015-09-14 1 (6) Dnr 2015/633 Justitiedepartementet Enheten för samordning av samhällets krisberedskap 103 33 Stockholm Kopia: Fritzes kundservice 106 47 Stockholm Remissvar
Läs merDatacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merInformationssäkerhet trender 2015. OffSÄK, Malmö 2015-04-17
Informationssäkerhet trender 2015 OffSÄK, Malmö 2015-04-17 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten i moderna it-tjänster Privatlivet, informationsexplosionen
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merHandbok Remote Access TBRA
NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till
Läs merVirtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm
Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen
Läs merSäkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.
Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition
Läs merSURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1
SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merTerminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50
Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 TK 318 2015-09-02 Jan-Olof Andersson Bearbetat underlag från: Lars Söderlund/Rose-Mharie Åhlfeldt 2015-09-07 1 TR-50 Teknisk rapport
Läs merNya möjligheter med M3 Technology. Björn Svensson, Björn Torold
Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation
Läs merSkriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system kl. 8 12
LiTH, Linköpings tekniska högskola (6) IDA, Institutionen för datavetenskap Juha Takkinen 008-03-3 Skriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system 008-03-3 kl. 8 Lokal
Läs merDaniel Akenine, Teknikchef, Microsoft Sverige
Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång
Läs merEVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.
EVRY One Outsourcing Linköping AB Erfaranheter av daglig drift och nyttjande av IFS Applications 8. Vår erfarenhet IFS Applications 8 Ca 10 st genomförda eller pågående uppgraderingar till IFS 8. Första
Läs merseminarier& våren 2008 utbildningar
seminarier& våren 2008 utbildningar Zitac Consulting Zitac Consulting är ett teknikintensivt IT-företag som erbjuder produkter och tjänster inom huvudsakligen tre kompetensområden: teknik, webb samt grafisk
Läs merTMALL 0141 Presentation v 1.0. Cybersäkerhet och ny lagstiftning
TMALL 0141 Presentation v 1.0 Cybersäkerhet och ny lagstiftning Bertil Bergkuist Säkerhet och Risk IT IT-Säkerhetssamordnare bertil.bergkuist@trafikverket.se Direkt: 010-125 71 39 Trafikverket Solna strandväg
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merSäkerhet. Hoten mot informationsnäten att bedöma och hantera risker.
Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis
Läs merWindows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Läs merSäkerhet i industriella informations- och styrsystem
Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och
Läs merTEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7
för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....
Läs merSå här övertygar du ledningen om att satsa på IT-säkerhet
Så här övertygar du ledningen om att satsa på IT-säkerhet 2 SKA VI BARA PRATA OM RISK, RISK, RISK? Risk Kontroll Image Kvalitet KONTROLL OCH KVALITET Hotet inifrån 80 % av Informationssäkerhetsincidenter
Läs merDatasäkerhet och integritet
OH-10 v1 Lite om svagheter/exploits Faserna i ett säkerhetsprojekt Instruktion och strategier för säkerhetskopiering Instruktion och strategier för virusskydd Alla siter (datorsystem) har svagheter Design
Läs merAtt införa IPv6 internetprotokoll version 6 En praktisk vägledning
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara
Läs merTomas Borg, konsult, SAS Institute Elin Rydell, konsult, SAS Institute Copyright 2003, SAS Institute Inc. All rights reserved.
SAS Business Intelligence Nya rapporteringsverktyg i SAS 9 Tomas Borg, konsult, SAS Institute Elin Rydell, konsult, SAS Institute Copyright 2003, SAS Institute Inc. All rights reserved. Kunskapsvärdekedjan
Läs merStorage. Effektivare datalagring med det intelligenta informationsnätet.
Storage. Effektivare datalagring med det intelligenta informationsnätet. 2 Teknik och samverkan i en gemensam infrastruktur skapar nya möjligheter för effektivare datalagring Datalagring är en central
Läs merChristina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren
Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren Informationssäkerhet trender 2015 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten i
Läs merCyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.
Cyberäkerhet i industriella styrsystem och IoT Var är riskerna? Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Detta är Swerea IVF Vi levererar avancerade forskningsoch konsulttjänster. Vi omvandlar
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift
ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift ISY Case är ett standardsystem för hantering av verksamhetsspecifika behov hos en kommun. Systemet finns idag tillgängligt för verksamheterna
Läs merAzure Designer. Version 1.0 Mats Persson
Version 1.0 Distributionslista Befattning Bolag/enhet Namn Åtgärd Info. Student KaU Carl Philip Matsson Konsult/huvudhandledare Sogeti Konsultchef Sogeti Åsa Maspers Projektledare/handledare Sogeti Marcus
Läs merISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Läs merPROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde
Läs merSäkerhet, krisberedskap och höjd beredskap. Christina Goede Programansvarig Skydd av samhällsviktig verksamhet och kritisk infrastruktur, MSB
Säkerhet, krisberedskap och höjd beredskap Christina Goede Programansvarig Skydd av samhällsviktig verksamhet och kritisk infrastruktur, MSB MSB ska bidra till samhällets förmåga att Vad gäller allt från
Läs merSårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), NIS,
Läs merInformationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket
Informationssäkerhet en förutsättning för effektiv digitalisering Moderator: William Linnefell, Ekonomistyrningsverket Informationssäkerhet en utmaning eller ett stöd i digitaliseringsarbetet? ESV-dagen
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Läs merMjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Kommunstyrelsen 2019-05-08 1 (2) Sida 123 Dnr KS/2016:222, KS/2019:73 Uppföljning av granskning avseende IT-säkerhet 2017 - svar till KF Bakgrund PwC utförde
Läs merKurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
Läs merSeminarium om säkerhet i IT-system för kraftsystem
Seminarium om säkerhet i IT-system för kraftsystem Arrangörer: KTH Industriella informations- och styrsystem & Ventyx/ABB Mathias Ekstedt Syfte Utbyta erfarenheter - Vad gör olika aktörer idag? - Vilka
Läs merInstallationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas
Ort och datum Ort och datum Namn Namn Magnus Einarsson/+46 (0)+46 54 291742 2010-06-29 1.0 1 (5) Innehållsförteckning 3 1 Inledning 3 1.1 Introduktion... 3 1.2 Revisionshistoria... 3 1.3 Referenser...
Läs merÄmnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning
Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/
Läs mer2014-2015 Alla rättigheter till materialet reserverade Easec
1 2 Innehåll Introduktion... 3 Azure Client SDK Libraries... 4 Översikt: Azure Client Libraries... 5 Azure SDK... 6 Azure SDK (forts.)... 7 Azure SDK (forts.)... 8 Cloud Services... 10 Cloud Services...
Läs mer9 Lägesförståelse i informationssamhället
9 Lägesförståelse i informationssamhället Ulrik Franke, Joel Brynielsson, Tommy Gustafsson, Jonas Hallberg och Pontus Svenson Informationsteknik blir en allt viktigare del av samhället. Vi arbetar, umgås,
Läs merFöreställ dig en enklare värld. med HPE SimpliVity
Föreställ dig en enklare värld med HPE SimpliVity Föreställ dig en enklare värld Föreställ dig en värld där varje IT-problem är enkelt att lösa. Det är en värld med HPE SimpliVity, från Tech Data. Klicka
Läs merAtt hantera överbelastningsattacker 1
Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:
Läs merJ Lundh. Kraven riktas mot linjechefer och datoranvändare. Linjechefer ansvarar för att reglerna är kända i organisationen.
Dokument typ Funktion Klassning Nr,16758.7,21 $6 Bilaga 4. 1 Gäller Utgivare Grupp System/Apparat 5 5' Giltig/Datum Utgåva Ersätter 1997-03-01 05 Utgåva 04 Titel 6lNHUKHWVUHJOHUYLGGDWRUDQYlQGQLQJ Text
Läs merSYFTE. Styrgrupp: SUSEC Handbok i informationssäkerhet
SYFTE Skapa underlag till en webbaserad handbok i informationssäkerhet. ett samarbete mellan universitet och högskolor vad bör finnas och användas (miniminivå) vad finns tillgängligt och vad är användbart
Läs merSLUTRAPPORT. Delprojekt tunn klient
. Bilaga 1 Sida 1 (10) Syftet med slutrapporten är att redovisa måluppfyllelse, erfarenheter och rekommendation till fortsatt utveckling av pilotmiljön. SLUTRAPPORT Delprojekt tunn klient Sida 2 (10) INNEHÅLL
Läs merUtredningen om genomförande av NIS-direktivet
Informationssäkerhet för samhällsviktiga och digitala tjänster SOU 2017:36 NIS-direktivet NIS-direktivet är ett av EU beslutat direktiv som ska genomföras i svensk rätt senast den 9 maj 2018 Säkerhet i
Läs merOm krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar
VI SKYDDAR DIN ORGANISATIONS DIGITALA LIV Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar Elsäkerhetsdagarna Stockholm December 2018 Samhällsviktig verksamhet] Tony Martinsson ] ISMP,
Läs merIntroduktion till Lean Basic
Introduktion till Lean Basic En Lean-utbildning som fördjupar hela organisationens Lean-kunskap Varför denna utbildning? En grundläggande förutsättning att etablera ett förbättringsarbete i hela organisationen
Läs merSårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s
Läs merF2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?
Läs merSjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet
Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Innehållsförteckning 1. Generellt... 3 1.1. Syfte... 3 1.2. Berörda dokument... 3 1.3. Sjunet Informationssäkerhet... 3 1.4. Avgränsning...
Läs merRäkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se
Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling
Läs merAtt Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Läs merRISKHANTERING FÖR SCADA
RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS
Läs merKRITISK INFRASTRUKTUR OCH CYBERSÄKERHET
KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1 KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård,
Läs merGräns för utkontraktering av skyddsvärd information
Promemoria 2017-07-24 Statsrådsberedningen Gräns för utkontraktering av skyddsvärd information 1. Regeringen avser att sätta en gräns för utkontraktering av skyddsvärd information Enligt Säkerhetspolisen
Läs merTa ett tryggt kliv till molnet
Ta ett tryggt kliv till molnet Microsoft Azure skapar besparingar och enklare arbete för små och medelstora företag. Den pålitliga och säkra molntjänsten är skalbar för behov av alla slag och storlekar.
Läs merSÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS
SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar
Läs merIvar Rönnbäck Avdelningschef. Avdelningen för utbildning, övning och beredskap
Ivar Rönnbäck Avdelningschef Avdelningen för utbildning, övning och beredskap Ett år med MSB Varför MSB? Att bilda en ny myndighet Vad blev nytt? Var står vi nu? MSB vision och verksamhetsidé Vision Ett
Läs merDatorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Läs merRekommendationer teknisk lösning_samsa_ ver
Rekommendationer teknisk lösning_samsa_ ver 1.2 2019-02-12 Funktionskoordinator SAMSA VÄSTRA GÖTALANDSREGIONEN Innehåll Rekommendationer teknisk lösning... 2 Minsta krav för en klientdator... 2 Processor...
Läs merÖvning 1: Skapa virtuell maskin för utveckling.
Övning 1: Skapa virtuell maskin för utveckling. Arbetsuppgift 1: Skapa storage account. Steg 1: I vänstre delen av Preview Portal, klicka på Browse. Steg 2: I fönstret Browse, klicka på alternativet Storage.
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September
Läs merTeknisk kravspecifikation för nytt Omsorgs system
1(6) Handläggare, titel, telefon Katarina Westmar 011-151019 2012-01-17 Version Pa4 Godkänt av Mikael Daremo Teknisk kravspecifikation för nytt Omsorgs system Innehållsförteckning 1. Beskrivning av Norrköpings
Läs mer