Är informationssäkerhetsriskerna lika stora på små företag som stora företag?

Storlek: px
Starta visningen från sidan:

Download "Är informationssäkerhetsriskerna lika stora på små företag som stora företag?"

Transkript

1 Är informationssäkerhetsriskerna lika stora på små företag som stora företag? Peter Jönsson TDATY-04 Augusti 2004 ISRN MAH-TSDT/EX--04/002--SE+120/140

2 Är informationssäkerhetsriskerna lika stora på små företag som stora företag? Examensarbete p Malmö Högskola Teknik & Samhälle IBM Peter Jönsson Augusti

3 I Abstract Title: Author: Supervisor: Project: Content: Are the Information Security risks as big on small companies as larger ones? Peter Jönsson Björn Nilsson This project concludes the Computer Science education program. The project consists of a Bachelor thesis, 15 points. This course is included in the computer science program and is the final course. The report is written in collaboration with IBM and aims at answering the question: Are the Information Security risks as big on small companies as larger ones? It also aims at giving information about the factors surrounding Information Security. The report clarifies what the different Information Security terminologies mean and how they could be applied into the real world. Furthermore it clarifies the Information Security conditions on ten smaller companies to some extent. Information has been gathered through literature and documentation, through discussions with the supervisor and via personal interviews with ten smaller companies. IBM supplied literature, a supervisor and a list of potential interview objects. The conclusion of the report is that the answer whether the Information Security Risks are as big on small companies as on larger ones can not be answered by a simple Yes or No. Many different elements have to be considered when making a judgment. One situation does not necessarily have to be the same as another one and sometimes the risks are larger for a large company and sometimes for a smaller company. The same risk could have a different meaning for two different persons as well as a company with few employees could be considered large depending on the need for information technology. It is hard to pass a judgment on how large the risks are for a company. Risks are judged differently by different persons. This depends on what knowledge, competence, experience, training, insights, analysis capacity etc. the person in question possesses. It is important that the right person estimate the risks from all relevant aspects (customer aspect, employee aspect, environment aspect etc.) and that all of these can be judged against each other. Work involving Information Security will never end, it develops all the time! Old technology is being used in new ways and areas which were not originally thought of, and new technologies are constantly being developed. At the same time new risks and thus consequences appear. ISO is a document put together by people with high competence and good insight into Information Security. The document will, however, never be a complete template. Keywords: Information Security, Risk analysis, Cryptography, PKI, Confidentiality, Integrity, Availability, Privacy, Disaster planning, Information Security Policy, Security Policy, Usecase, Information Classification. Malmö University Technology & Society Malmö 3

4 II Sammanfattning Titel: Författare: Handledare: Projekt: Innehåll: Är informationssäkerhetsriskerna lika stora på små företag som stora företag? Peter Jönsson Björn Nilsson Detta projekt sammanfattar Datateknikerutbildningen på Malmö Högskola. Projektet utgörs av ett högskoleingengörsexamensarbete på 15 poäng. Examensarbetet är den sista kursen som utförs i Datateknikerutbildningen. Rapporten är skapad i samarbete med IBM och syftar till att ge svar på frågan Är informationssäkerhetsriskerna lika stora på små företag som stora företag?. Den syftar även till att ge information omkring ämnet Informationssäkerhet. Rapporten utreder vad de olika Informationssäkerhetsbegreppen innebär och hur de kan tillämpas i det verkliga livet. Vidare utreder den i viss mån informationssäkerhetsförhållanden på tio småföretag. Information har samlats in genom litteratur och dokumentation som berör ämnet, via diskussioner med handledare, samt via personliga intervjuer med tio småföretag. IBM tillhandahöll litteratur, handledare samt en lista på tänkbara intervjuobjekt. Rapporten skulle kunna sammanfattas med att svaret på huruvida riskerna är lika stora för små som stora företag beror på många faktorer, ett Ja eller Nej är inte möjligt. Man måste väga in många faktorer när man gör en bedömning av informationssäkerhetsrisker. En situation behöver inte vara lik en annan och ibland är riskerna större för ett stort företag, ibland för ett mindre. Samma risk kan ha olika betydelse för olika typer av personer i ett företag samt att ett företag med få anställda kan betraktas som stort beroende på informationsteknologins betydelse för verksamheten. Det är väldigt svårt att göra en bedömning om hur stora riskerna är för ett företag. Risker bedöms olika beroende på riskbedömarens kompetens, erfarenheter, skolning, insikter, analysförmåga och liknande. Det är viktigt att rätt personer bedömer riskerna utifrån alla relevanta synvinklar (kundsynvinkel, anställdas synvinkel, miljöpåverkan osv.) och att dessa kan värderas mot varandra. Informationssäkerhetsarbete tar aldrig slut, det utvecklas hela tiden! Gammal teknologi används på nya sätt inom områden som man inte tidigare hade förutspått och ny teknologi utvecklas ständigt. Samtidigt med utvecklingen uppstår således även nya risker och därmed även konsekvenser. ISO är ett dokument som sammanställts av personer med hög kompetens och god insikt i informationssäkerhet. Dokumentet kommer dock aldrig att bli en komplett mall. Nyckelord: Informationssäkerhet, Informationssäkerhetsrisker, Riskanalys, Kryptografi, PKI, Sekretess, Riktighet, Oavvislighet, Privacy, Katastrofplanering, Informationssäkerhetspolicy, Säkerhetspolicy, Use-case, Informationsklassificering. Malmö Högskola Teknik & Samhälle Malmö 4

5 III Förord Denna uppsatts utgör författarens examensarbete på högskoleingengörsnivå inom det datatekniska högskoleingengörsprogrammet på Malmö Högskola Teknik & Samhälle. Uppsatsen omfattar 15 poäng. Först och främst skulle författaren vilja tacka Björn Nilsson, handledare och uppdragsgivare vid IBM i Malmö för sin engagerade och kunniga vägledning samt Bo Wendt, också vid IBM i Malmö, för hjälpen med att leta fram potentiella intervjuobjekt. Vidare ges ett stort tack till alla de företag som ställde upp med intervjutid så att den slutliga analysen i rapporten kunde göras möjlig. Malmö, augusti 2004 Peter Jönsson 5

6 Innehållsförteckning I ABSTRACT...3 II SAMMANFATTNING...4 III FÖRORD INLEDNING PROBLEMFORMULERING SYFTE INFORMATIONSSÄKERHET Sekretess Riktighet Tillgänglighet Privacy VARFÖR INFORMATIONSSÄKERHET? FÖRUTSÄTTNINGAR METODIK DATAINHÄMTNING Litteratur Intervju FAKTAREDOVISNING Informationssäkerhetsbegrepp Intervju FAKTA ANALYS Intervjusammanställning SLUTSATS REFERENSER FAKTAREDOVISNING VAD ÄR INFORMATIONSSÄKERHET? Inledning Vad är information? Informationssäkerhetsbegrepp KONSEKVENSER OM MAN INTE ANVÄNDER INFORMATIONSSÄKERHET Hot och risker Konsekvenser Statistik och fakta VILKEN INFORMATIONSSÄKERHET BEHÖVS, OCH HUR MYCKET? Inledning Risk/konsekvens- analys Tillräckligt säker räcker alltid HUR SÄKERSTÄLLER MAN ATT INFORMATION HANTERAS I ENLIGHET MED RISKANALYS? Inledning Informationsklassificering Informationssäkerhetspolicy Användarutbildning Informationssäkerhetsansvarig TEKNIKER FÖR ATT HANTERA INFORMATIONSSÄKERHET Inledning Access tillgång till information Riktighet/Oavvislighet Sekretess

7 5.5.5 Kryptering Access Utbildning av användare i att hantera information Publicering av säkerhetspolicy Återkommande riskanalyser Efterlevnad av policies Tillgänglighet TRENDER VID ANVÄNDANDE/ICKE ANVÄNDANDE AV INFORMATIONSSÄKERHET Inledning Använder tillgänglig teknik inte riskbedömd teknik Underskattande av risker Avsaknad av beslut som är baserade på kunskap och fakta Införande av för komplicerade och onödiga funktioner Icke införande av nödvändiga funktioner Övertro på tekniska lösningar Avsaknad av policylösningar Dåligt utbildade användare i informationssäkerhet Största riskerna ligger oftast i hur användare hanterar information Virus Spam USE CASES - INFORMATIONSSÄKERHET I PRAKTIKEN Inledning Use Case: Hantering av patientjournaler på ett sjukhus - pappersversion Use Case: Hantering av patientjournaler på ett sjukhus - datorbaserade Use Case: Hantering av information under produktutveckling Use Case: Katastrofplanering vid totalt bortfall av IT-system MASKARNAS ATTACK Inledning Slammer attackerar Blaster följer upp Sasser gör entré Avslutande kommentar FAKTA ANALYS INLEDNING OMRÅDEN Informationssäkerhetspolicy Andra policies Riskanalys och klassificering Katastrofplanering Informationssäkerhetspersonal Skalskydd Datorstruktur Lösenord Internet Virus, Spam Utbildning av anställda Anställda som slutar Informationstillgänglighet SNABBSTATISTIK TRENDER Inledning Använder tillgänglig teknik inte riskbedömd teknik Underskattande av risker Avsaknad av beslut som är baserade på kunskap och fakta Införande av för komplicerade och onödiga funktioner

8 6.4.6 Icke införande av nödvändiga funktioner Övertro på tekniska lösningar Avsaknad av policylösningar Dåligt utbildade användare i informationssäkerhet Största riskerna ligger oftast i hur användare hanterar information Virus Spam SLUTSATS INLEDNING SLUTSATSER Slutsats 1 Finns inget konkret Ja eller Nej Slutsats 2 Många infallsvinklar Slutsats 3 Informationssäkerhet är ett område som ständigt förändras SLUTLEDNING...72 BILAGOR...73 A BILAGA A GLOSLISTA...73 B BILAGA B INTERVJUMATERIAL...74 B.A Inledande fråga: Vad använder ni datorer till?...75 B.B Server, Klienter, Behörighet, Säkerhet och Inventarier...80 B.C Del1: Internet...83 B.D Del2: Internet-Intranet...86 B.E Anställning/Uppsägning av Personal...87 B.F Scenario Terrorism, Explosioner, Elavbrott, Brand och liknande...91 C BILAGA C INTERVJURAPPORTER...95 C.A Företag C.B Företag C.C Företag C.D Företag C.E Företag C.F Företag C.G Företag C.H Företag C.I Företag D BILAGA D DIAGRAM OCH STATISTIK D.A Informationssäkerhetspolicy D.B Katastrofplanering D.C Serversäkerhet affärskritisk server (9 företag) D.D Lösenordshantering D.E Virusstatistik D.F Borttagning/Deaktivering av användarekonto när anställd slutar D.G Företagsbesök-Skalskydd D.H Snabbstatistik

9 1 Inledning 1.1 Problemformulering Finns det skillnad på informationssäkerhetsriskerna för små kontra större företag? Stora företag har oftast gjort riskanalyser, vidtagit åtgärder och skapat säkerhetspolicies, ofta baserade på någon standard (ISO och Common Criteria är vanlig). Är riskerna mindre för små företag? Är konsekvenserna underskattade? Är det för dyrt? Eller är informationssäkerhetsriskmedvetenheten lägre? Faktum är att det är ganska ovanligt att små företag har ägnat informationssäkerhetsriskerna någon uppmärksamhet. Därav frågeställningen: Är informationssäkerhetsriskerna lika stora? 1.2 Syfte Syftet är: Att producera en text som går igenom informationssäkerhet, vad det är och vad för begrepp som man normalt kan stöta på inom detta ämne Att i den mån det är möjligt besvara problemformuleringen 1.3 Informationssäkerhet Information är en tillgång, och som för andra tillgångar kan den vara värd olika mycket för olika organisationer. Det är viktigt att information får ett tillräckligt skydd, så att den är användbar när den behövs. Informationssäkerhet innebär att man skyddar information mot de hot som finns, säger till så att information finns tillgänglig när den behövs, och att de som är behöriga att ta del av information kan ta del av den. Informationssäkerhet kan summeras till fyra grundläggande begrepp: Sekretess/Confidentiality Riktighet/Integrity Tillgänglighet/Availability Privacy Sekretess Det är viktigt att information finns tillgänglig endast för dem som har behörighet till den. T.ex. skall inte studenter kunna få ta del av de frågor som finns på en tentamen innan provtillfället Riktighet Information får inte förvanskas eller ändras. Det är viktigt att man skyddar information samt behandlingsmetoderna. Om blodgruppsinformationen i en läkarjournal skulle förvanskas i färden mellan t.ex. blodcentralen och läkaren som har begärt informationen, skulle detta kunna få förödande konsekvenser. Riktighet kan även innebära t.ex. att information inte skall förvanskas under kommunikation eller att arkiverad data inte förvanskas under arkivering. 9

10 1.3.3 Tillgänglighet Information måste finnas tillgänglig när den behövs. Det är viktigt att säkerställa detta. Detta kan göras på många sätt, t.ex. genom Backup. Det är dock viktigt att backupen får samma typ av skydd som den ursprungliga informationen. Tillgänglighet kan även innebära att man t.ex. har fått nödvändig information med sig på en resa, att man har tillgång till ett telefonjack på ett hotell om man behöver ansluta till företagsserver via en bärbar dator med modem Privacy Privacy är ett begrepp som är väldigt abstrakt. Det rör informationsbehandling som inte direkt följer begreppen sekretess, riktighet och tillgänglighet. Till exempel har en tandläkare rätt till att läsa patienters tandjournaler. Dock skall tandläkaren bara läsa dessa journaler när det behövs, sett ur ett mediciniskt perspektiv. Tandläkaren skall inte läsa sin grannes tandjournal för att det ligger i det personliga intresset att få reda på om grannen har dåliga tänder. Läkaren har full tillgång till information som dock bara får läsas när den behövs i det utövande yrket, inte annars. Dessa fyra grundläggande regler upprätthålls genom att man inför s.k. styrmedel. Styrmedel kan till exempel vara riktlinjer, policies, rutiner och liknande. 1.4 Varför Informationssäkerhet? Information är en vital del i många organisationer. Det är därför kritiskt att sekretess, riktighet och tillgänglighet efterlevs. Utan dessa begrepp är det inte säkert att sådana saker som konkurrensförmåga, goodwill, kassaflöden, efterlevnad av gällande lager o.s.v. kan upprätthållas, vilket kan leda till ekonomisk skada eller skador för liv och lem. Eftersom att behovet av informationssystem och informationstjänster ökar innebär detta även att hot mot organisationer blir allt mer påträngande. Utvecklingen går mot mer och mer komplexa samt flexibla system, I många fall kopplas publika nät samman med privata nät och informationsresurser görs i allt högre grad mer tillgängliga. Detta gör att sådana saker som en väl fungerande behörighetskontroll får allt större betydelse. För att bygga upp ett bra informationssäkerhetssystem krävs en noggrann och omsorgsfull planering samt en hög detaljkännedom inom området. Det krävs även att alla i en organisation medverkar för att de styrmedel och åtgärder som införs efterlevs. Det är viktigt att inse att informationssäkerhet gäller alla typer av media; Det som finns lagrat på datorer såväl som på papper, videoband, sägs högt i t.ex. telefon eller allmänna platser osv. 10

11 2 Förutsättningar Informationssäkerhet är ett område som har blivit mer belyst under de senaste åren och fler företag börjar uppmärksamma detta område. T.ex. efter att de har fått erfara konsekvenserna av en eventuell brist eller att de uppmärksammat någon annan som fått problem. Skillnaden varierar på hur man behandlar dessa potentiella problem. Dokumentation som behandlar informationssäkerhetsupplägg existerar. Stora företag använder denna för att lägga upp sin egen informationssäkerhetsstruktur. Med hjälp av IBM togs en lista fram med tänkbara företag som var lämpade för intervju i sökandet på svaret på problemet. Förutsättningarna har på så vis varit goda då IBM har kunnat tillhandahålla informationssäkerhetsdokumentation, handledare och en lista på tänkbara intervjuobjekt. Tidsmässigt var en deadline på total arbetstid satt till 15 veckor efter arbetets påbörjande. Detta eftersom att arbetet är ett examensarbete för högskoleingenjörsexamen vilket normalt kan vara antingen 10 poäng eller 15 poäng. 1 poäng = 1 heltidsveckas arbete. 11

12 3 Metodik I detta dokument används en del olika metoder vad gäller informationsinsamling och studier. Informationssäkerhet i sig är någonting som kräver en djup förståelse för att den skall vara användbar. Att läsa ISO dokumentation och liknande var således inte tillräckligt utan detta är ett område vars förståelse växer fram genom att analysera situationer och exempel där man på något vis kan tillämpa informationssäkerhet. 3.1 Datainhämtning Datainhämtning kan göras på primärt två sätt. Genom att man inhämtar data via intervjuer, enkäter eller någon annan typ av undersökning eller via litteratur Litteratur Som litteratur valdes primärt SIS - SVENSK STANDARD SS och 2, även benämnd ISO , INTERNATIONAL STANDARD ISO/IEC , kallas oftast bara Common Criteria ITSAK Denna studerades och den litteratur som användes primärt var huvudsakligen ISO Genomgång med handledare hölls med vissa mellanrum där förståelsen av det som lästs testades. Inspiration som ledde till djupare förståelse skapades även under dessa möten Intervju Information som inte fanns skriftligt fick hämtas in via intervjuer med företag som ansågs vara de rätta för att kunna besvara problemformuleringen. Intervjudokument som specifikt gick igenom de delar som var nödvändiga för att kunna arbeta med problemformuleringen skapades. Dokumenten skapades utifrån olika tänkbara scenarion. Anledningen till att det formatet valdes var att det är ett enkelt format som syftar till att skapa en aktiv dialog där intervjuobjektet får berätta fritt om många av de områden som tas upp under intervjun. 3.2 Faktaredovisning Informationssäkerhetsbegrepp För att bygga upp en förståelse för informationssäkerhet vilket är nödvändigt för att kunna angripa problemformuleringen och för att ge läsaren en förståelse för informationssäkerhet behandlades många av de begrepp som finns inom detta område. Förutom att sakligt beskriva vad de olika begreppen innebär användes även exempel för att öka förståelsen. Faktaredovisningen avslutades dels med en trendbeskrivning baserad på författarens tidigare kunskaper samt den litteratur som lästs igenom, dels med olika use-cases som till viss del sätter teori i praktiken. 12

13 3.2.2 Intervju För varje intervju skrevs en intervjurapport (se Bilaga C) där den information som extraherades under intervjutillfället sammanställdes. Informationen sammanställdes på så vis att den ej skulle kunna härledas till något specifikt företag. Intervjurapporterna syftade också till att ge en bra överblick inför sammanställningsfasen. 3.3 Fakta analys Intervjusammanställning Efter att intervjurapporterna hade skrivits sammanställdes allting under en rubrik kallad fakta analys. Där presenterades resultaten för samtliga företag på ett statistiskt och överskådligt vis. 3.4 Slutsats Slutsatsen skall svara på problemformuleringen, dvs. om informationssäkerhetsriskerna är lika stora för små företag som för stora samt även presentera eventuella andra slutsatser som författaren kom fram till under arbetets gång. 13

14 4 Referenser 1. ITSAK: Revidering och utvidgning av 1989 års utgåva av SIS TR 322, "Informationssäkerhet och dataskydd en begreppsapparat". 2. SIS - SVENSK STANDARD SS Ledningssystem för informationssäkerhet Del 1: Riktlinjer för ledning av informationssäkerhet Information security management Part 1: Code of practice for information security management 3. SIS - SVENSK STANDARD SS Ledningssystem för informationssäkerhet Del 2: Specifikation för ledningssystem för informationssäkerhet Information security management Part 2: Specification for information security management systems 4. INTERNATIONAL STANDARD ISO/IEC Information technology Security techniques Evaluation criteria for IT security Common Criteria Documentation - First edition Part 1: Introduction and general model Part 2: Security functional requirements Part 3: Security assurance requirements 5. Informationssäkerhet Kostnad eller Intäkt Lars E Ohlsson Presenterad på TechFuturum 6. A Bug and a Crash Sometimes a bug is more than a nuisance. By James Gleick, New York Times Magazine, 1 December 1996 Slammer: 7. Säkerhet & Sekretess Nätupplaga Mask drabbade Internets routrar Tomas Gilså 8. Säkerhet & Sekretess Nätupplaga Slammer tog sig in i kärnkraftverk Tomas Gilså 9. F-Secure Ny mask slår hårt mot Internet Patrik Runald, virusexpert 14

15 Blaster: 10. BBC News uk edition Home Users Suffer Web Worm Woe 11. IDG.se Så skyddar du dig mot blaster Joakim Bergström 12. Nätverk & Kommunikation MSBlast-epidemin större än man trott Patric Backlund Sasser: 13. F-Secure News F-SECURE VARNAR FÖR INTERNETMASKEN SASSER - den sprids automatiskt! Patrik Runald, Teknisk chef på F-Secure AB 14. IDG.se Försäkringsbolaget If knäckt av Sasser Jonnie Wistrand 15. IDG.se Sasser tvingade finsk bank att stänga Jonnie Wistrand 15

16 5 Faktaredovisning 5.1 Vad är informationssäkerhet? Inledning Under inledningen behandlades detta väldigt enkelt. Det är emellertid så att informationssäkerhet är mycket mer omfattande. Detta avsnitt kommer att gå djupare med förklaringarna samt presentera mer exempel. Ett femte uttryck som behandlar katastrofberedskap kommer också att behandlas Sekretess/Confidentiality Riktighet/Integrity Tillgänglighet/Availability Privacy Katastrofberedskap/Disaster recovery Vad är information? Informationssäkerhet är ett begrepp som oftast blandas ihop med IT-säkerhet. Faktum är dock att dessa två begrepp inte alltid har så mycket med varandra att göra; Informationssäkerhet har ibland inte så mycket med datorer att göra. Det är således viktigt att man först känner till vad information faktiskt är. Information kan vara produktidé, läkarjournal, bokföringsregister, kundregister, know-how, brev, tidningar, e- mail, fax, order, fakturor, talad och mycket annat. Dvs. information är allt som en organisation vet och kan. Denna information lagras oftast på tre sätt: i IT-system, på papper, och i huvudet på medarbetare/anställda Informationssäkerhetsbegrepp Sekretess/Confidentiality Säkerställande att information endast är tillgänglig för dem som skall ha åtkomst. Om ett företag håller på att utveckla en ny produkt som har en hög potential, dvs. stor köpkraft, är det av yttersta vikt att denna information inte offentliggörs. Vad får det för konsekvens för en organisation om en konkurrent, en vecka innan deras projekt skall göras offentligt, offentliggör sitt eget projekt som råkar vara en exakt kopia av deras eget, detta för att informationssäkerheten har brustit i den egna organisationen? Ritningar och beskrivningar har hängt synliga i rum och en företagsspion har i smyg fotograferat dessa. Ett par anställda satt på en restaurang mitt i stan och diskuterade projektet utan minsta diskretion, en annan anställd sålde informationen till det konkurrerande företaget. Dessa är bara några av de tänkbara anledningar som finns. Organisationen, hur går det med den? Om de har tur var det bara ett mindre projekt som gör att de klarar av att täcka de kostnader, som förmodligen inte längre kommer att betalas med intäkter från det projekt de arbetade med. Om de har otur, var det här ett projekt som hela organisationens framtid var beroende av. Resultatet kan bli att företaget går under, med en massa anställda som blir uppsagda. Om en grupp högskoleungdomar skall anordna en överraskningsfest för sin samhällslärare som snart skall sluta är det också viktigt att man bibehåller en informationssäkerhet. Det är viktigt att läraren inte får reda på vad som försiggår. Man kanske bara anförtror vissa personer information om avskedsfesten i begynnelsestadiet. Man talar om festen endast där sannolikheten är mycket liten att läraren skulle befinna sig i närheten och liknande. 16

17 Sekretess kan även innebära att föräldrarna till ett barn gömmer julklapparna för att barnet inte skall hitta dem och på så vis kanske öppna dem i smyg innan julafton, eller klämma och skaka för hårt så att det där Mussepigg-glaset går sönder. En säkerhetsläcka kan även få långt större konsekvenser. Det finns någonting som ibland kallas hot mot rikets säkerhet, dvs. hot som direkt kan hota Svenska rikets säkerhet. Ett exempel är Terrorism. Vad skulle hända om en terroristgrupp fick tag på information som skulle kunna hjälpa dem att planera en ödesdiger attack? Det skulle med största sannolikhet vara katastrofalt. Det är av yttersta vikt att informationssäkerheten fungerar i detta fall. Personer som klassas som hot mot rikets säkerhet får oftast mycket långa fängelsestraff. Detta för att information som de besitter skall hinna bli gammal, förhoppningsvis inaktuell och att personen i fråga skall ha glömt av merparten av den. Konsekvenserna vid det tillfälle då sekretessbelagd information görs publik kan variera starkt. Från det att ett företag går under, till att en lärare kanske får spela överraskad i stället för att faktiskt bli det Riktighet/Integrity Skydd av information och behandlingsmetoder så att de förblir korrekta och fullständiga Om en grupp forskare håller på med ett mycket känsligt kemiskt experiment är det viktigt att den information angående vilka substanser som används, samt kvantitet, inte ändras. I en situation där ämnena är högreaktiva, vilket i vissa fall kan leda till explosioner, skulle konsekvenserna kunna bli ödesdigra. I en laborationssituation skulle information med en viss enkelhet kunna bli felaktig om inte tillräcklig uppmärksamhet ägnas. Till exempel skulle den person som har hand om blandningen av de olika substanserna kunna göra en felavläsning på mätglaset. Redan i första steget har vi alltså ett fel som aldrig kommer att försvinna oavsett hur ofta den informationen används. Denna person avläser detta felaktiga mätvärde till sin laboratoriekollega, som pga. det surr som kommer från takfläkten, hör fel. Han skriver ner detta värde i sitt block med sin slitna blyertspenna och går sedan iväg med detta till den andra laboratoriekollegan som behöver värdet till en uträkning. Matematikern i gruppen tar hand om papperet och avläser värdet felaktigt pga. att den andre personen använde en sliten blyertspenna. Detta värde stoppas sedan in i en formel som sedan knappas in i miniräknaren. Matematikern lyckas dock att glömma ett kommatecken vilket ändrar resultatet ytterliggare. Information kan alltså förvanskas på olika sätt, t.ex. via transport och arkivering. Transport Vad gäller transport så finns det olika sätt då den kan förvanskas. Om fadern i familjen säger till barnet att vandra iväg till modern som befinner sig på jobb och be henne köpa hem ett 12-pack ägg, när hon ändå skall besöka lanthandeln under lunchen så kan det, av misstag, uppstå en informationsförvrängning. Barnet kanske glömmer av hur många ägg som hon skulle köpa och säger i stället att hon skall köpa hem ett sexpack, eller 24 pack. En sådan här situation kan enkelt avvärjas genom att fadern ger barnet en lapp där det står vad modern skall köpa, antaget att texten på lappen avläses korrekt. Lappen fungerar då som en försäkring utifall att barnet skulle glömma. Information kan även förvanskas mellan två datorer. Kommunikationslinjen kanske utsätts för störningar och det där meddelandet till semesterplaneraren om semester ett par dagar nästa månad kanske blir någonting helt annat. Radarstationen som är uppställd för att upptäcka fientligt flyg kanske upptäcker någonting misstänkt; Då är det viktigt att informationen skickas iväg och anländer utan att vara förvrängd. 17

18 Information kan även försvinna under transport. Till exempel skulle sidor ur ett dokument kunna falla ur under transport, detta leder till att inte all information finns med. Konsekvenserna skulle kanske inte heller vara så goda om det var affärskänslig information som någon plockade upp från gatan. Arkivering När man arkiverar information är det oftast för att man av en eller annan anledning tror att man kan behöva gå tillbaka och använda den. Det kan till exempel vara räkenskaper och annan ekonomisk information från föregående år, resultatet från vintestet som hölls förra månaden, en komplett backup av organisationens server, ritningar över de underjordiska militärbaser som finns runt om i landet. Om en organisation har fått skattemyndigheten över sig pga. att felaktiga värden har redovisats är det viktigt att det finns arkiverad information och att den är korrekt så att problemet kan redas ut. I nyhetssammanhang kan det vara viktigt att journalister kan gå tillbaka till äldre nyhetsupplagor, kanske för att hämta referensmaterial eller material som stöder dem i det scoop de jobbar på. Efter en månad upptäcker några anställda i ett företag att någonting inte står rätt till med en databas som behandlar fakturainformation. Den kanske medvetet har förändrats, dock är loggarna för en månad sedan redan borta. Med hjälp av en arkiverad backup av databasloggen lyckas de kanske identifiera om det var en person, kanske vem, som låg bakom förändringen. Det är även viktigt att behandlingsmetoderna fungerar och är riktiga. Ariane-5, en rymdfärja som det tog 10 år för ESA (European Space Agency) att bygga och som kostade 7 miljarder dollar, exploderade strax efter start Felet har man kommit fram till, var att ett datorprogram försökte lägga in ett 64 bitars tal i ett 16 bitarsutrymme. Informationen som datorsystemet fick, behandlades på fel sätt och 39 sekunder efter att uppsändningen hade börjat självdetonerade raketen pga. att startraketerna höll på att slitas av från själva farkosten. Detta för att datorn uppfattade informationen som att en hastig kursändring behövdes Tillgänglighet/Availability Säkerställande att behöriga personer vid behov skall ha tillgång till information och tillhörande tillgångar. Tillgänglighet är en viktig aspekt. Det kvittar vad för typ av information det är, om det är information som rör nästa veckas matschema eller om det är information som rör nästa viktiga militäroperation. Är inte informationen tillgänglig är den värdelös. Information måste kommas åt när den behövs. Det kvittar om man är mitt ute på havet, på flyget, nergrävd i en bunker ute i öknen, på ett hotellrum i Prag eller sitter i sin sommarvilla i de norra delarna av Sverige, finns det ett behov av att använda information måste åtgärder vidtagas för detta. En båtkapten har en dator som ligger uppkopplad mot en server där sjökorten finns tillgängliga. För att kunna navigera är det således viktigt att det finns en fungerande anslutning. Om en person anländer till passkontrollen i ett främmande land måste personen ha ett pass med sig för att komma in. Det är viktigt att passet finns tillgängligt för passkontrollanterna och för personen. 1 A Bug and a Crash Sometimes a bug is more than a nuisance. By James Gleick. New York Times Magazine, 1 December

19 Om en anställd åker utomlands för att arbeta och behöver tillgång till organisationens server från det främmande landet måste man vidta åtgärder för att en sådan kommunikation skall fungera. Den anställde måste ha anslutningsinformationen med sig. Vad händer om den informationen glöms? Det måste även finnas någon typ av anslutning. Kommer han att jobba majoriteten av sin tid på ett kundföretag? Kommer det företaget att tillhandahålla en Internetanslutning? Finns det en bredbandsuppkoppling på hotellet? Om inte, finns det en sådan i närheten? Finns det en telefonanslutning i stället? Vad händer om där inte finns någon anslutning alls eller om personen i fråga inte kan komma åt någon anslutning? Finns det en möjlighet att använda mobiltelefonen tillsammans med datorn och ansluta sig på det viset? Är det ekonomiskt försvarbart, kommer det att vara effektivt? Detta är en del av de aspekter som man måste tänka på vid en sådan situation Privacy Privacy är det fjärde begreppet som inte alltid står med i informationssäkerhetsdokumentationer. Anledning till det kan vara att Privacy är ett abstrakt begrepp som kan uppfattas som väldigt luddigt. Det gäller för informationsbehandling, informationsåtkomst som inte följer de tre begreppen ovan helt och hållet. I Privacy igår sådana saker som att en person har tillgång till information, men som bara får läsas om till exempel hans yrkesutövande kräver det. De tre begreppen ligger här utanför denna person. Det är möjligt att den information som personen har tillgång till, är skyddad för andra personer. Om det till exempel är ett journalrum, så kan det vara låst, och endast personer som kan tänkas behöva information från rummet har tillgång dit. Därefter finns det dock inte någon djupare mekanism som säger till att den personen bara kan tillgodogöra sig specifika delar av informationen i journalrummet. Om journalrummet i fråga står på ett sjukhus så kan det vara fyllt med journaler som behandlar föregående läkarbesök, eventuella mediciner som har skrivits ut, blodvärden, behandlingar och liknande. I det fall en patient kommer in för öronverk kommer öronläkaren med stor sannolikhet att plocka fram patientens journal. Detta är fullt tillåtet, den behövs i läkarens yrkesutövande. Han får dock inte plocka fram sin grannes journal för att studera om grannen har några problem eller går på några mediciner. En god arbetsmoral krävs. Det är sannolikt att en serveradministratör som har ansvar för driften också har tillgång till de hemkataloger som ligger lagrade på organisationens server. Dock får kanske administratören inte lov att läsa den dokumentation som de anställda har skrivit, såvida inte order kommer från överordnade om att ta fram dokument från en specifik anställd, eller att anställda blivit varse om att serveradministratören kommer att titta igenom den information som finns i hemkatalogerna. En annan situation som gick ut i media var att anställd personal på ett sjukhus hade begärt fram Anna Lindhs journal, utan att den behövdes i deras yrkesmässiga utövande Katastrofberedskap/Disaster recovery En handlingsplan som beskriver de åtgärder som skall vidtas vid en katastrof. Översvämning, Brand, Explosion, Elavbrott, Krigshandling, Totalhaveri av IT-system eller annan process, oplanerat kunskapsbortfall i form av nyckelpersoner som försvinner, dessa är några exempel på katastrofer som måste beaktas då de, vid negligering, kan få mycket stora och svåra konsekvenser för organisatione 19

20 Materiell katastrof Om det inträffar en storbrand i en skyskrapa ställer detta krav på att flera olika instanser har en katastrofberedskap. Brandkåren måste på ett effektivt sätt kunna tillsätta de resurser som krävs för att ta hand om branden. Detta kan i sin tur innebära att en kommunikation med flera brandstationer i flera olika distrikt måste fungera felfritt samt att det måste finnas en administrativ process som stödjer detta. Sjukhus i närheten samt sjukhus som besitter speciella kunskaper måste också ha en katastrofberedskap då det är troligt att många är rökskadade, chockade och liknande. Det är även möjligt att försvarsmakten måste sättas in för att hjälpa till med släckning av skyskrapan samt rädda människor. Därefter kommer de andra sakerna så som Elleverantören som plötsligt ser att en el-station ute på gatan har slått ifrån då de ingående huvudledningarna till skyskrapan kortslöts. Det här gjorde även att tre andra kvarter släcktes ner. När människor väl har räddats måste de kunna vila. Här krävs en plan för att först sätta upp temporära stationer där människor får lov att sätta sig och vila sig och kanske få mat och dryck. Därefter måste uppehälle tas fram till de drabbade personerna. Här krävs det att försäkringsbolagen har en beredskap för att hantera alla de personer som kommer att begära ersättning från försäkringen. Först och främst för deras bostad men även för alla saker som förstördes i branden, och så vidare Vad situationen ovan visar är att många olika instanser kan drabbas på samma gång och det är viktigt att man är medveten om detta, samt att man har en beredskap. Om ingen beredskapsplan finns kommer situationen sannerligen att bli rörig, oorganiserad och ineffektiv. I organisationssammanhang kan en katastrof innebära slutet för organisationen. En vattenläcka kan göra att delar av företagsbyggnaden måste stängas av pga. att man måste riva upp golv, avfukta, omtapetsera och liknande. Har man då en plan som hanterar detta, till exempel vart de drabbade anställda kommer att arbeta i stället, vilka företag som skall hyras in för reparationerna, vilka försäkringar det är som gäller, kan påverkan på organisationen minskas avsevärt. En brand kan totalförstöra flertalet kontor, samt rökskada ännu fler lokaler. Det är även möjligt att mängder utav viktig information också kan försvinna i en brand. Om en brand inträffade i serverrummet kan detta leda till att serverutrustning totalförstörs. En plan måste finnas för återställning utav information, samt att man är medveten om vad konsekvenserna blir, att man är medveten om vad organisationen kan prestera under tiden då servern ligger nere. En explosion kan förstöra delar av organisationens lokaler och chocka personalen. Det kan till och med vara så att hela lokalen blir totalförstörd. Påverkan vid en sådan här situation kan bli mycket stor och svår för organisationen. Hur hanterar man att delar av lokalerna måste repareras? Vad händer med arbetsmiljön under tiden då bankandet och oljudet från slagborrmaskinerna ekar genom byggnaden? Vilka åtgärder skall tas för de anställda som blev chockade? Katastrof ur informationssynpunkt Texten ovan behandlade mestadels de situationer som kan uppkomma vid skada av arbetslokaler. Tyngd måste även läggas på den information som organisationen besitter. Viktiga informationsbehandlande processer måste kunna köras vidare trotts en katastrof. Om administrationsdelen av organisationen förstörs i en brand kommer inte detta att stoppa de löpande utgifterna som finns. El, Vatten, Telefon räkningar och liknande måste fortfarande betalas ut. Kundfakturor måste behandlas, och de anställda vill fortfarande ha sina löner. Katastrofer behöver inte bara gälla materiellt. Vad för katastrofplan finns det om det visar sig att alla nyckelpersonerna i ett mycket viktigt projekt insjuknar i salmonella pga. kycklingfiléerna som de åt på affärslunchen i förrgår? 20

Ökat personligt engagemang En studie om coachande förhållningssätt

Ökat personligt engagemang En studie om coachande förhållningssätt Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Vätebränsle. Namn: Rasmus Rynell. Klass: TE14A. Datum: 2015-03-09

Vätebränsle. Namn: Rasmus Rynell. Klass: TE14A. Datum: 2015-03-09 Vätebränsle Namn: Rasmus Rynell Klass: TE14A Datum: 2015-03-09 Abstract This report is about Hydrogen as the future fuel. I chose this topic because I think that it s really interesting to look in to the

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Utbildning i riskanalyser Introduktion

Utbildning i riskanalyser Introduktion Kemolycka inträffar P = 10^-3 Ja Nej Läckage Gasol Kemikalie Klorgas Ja Antändning Nej Utbildning i riskanalyser Introduktion Johan Lundin, WSP johan.lundin@wspgroup.se 2011-04-29 Program 9:15-10:00 10:00-11:00

Läs mer

Obemannade flygplan. Namn: Hampus Hägg. Datum: 2015-03-02. Klass: TE14B. Gruppmedlemmar: Gustav, Emilia, Henric och Didrik

Obemannade flygplan. Namn: Hampus Hägg. Datum: 2015-03-02. Klass: TE14B. Gruppmedlemmar: Gustav, Emilia, Henric och Didrik Namn: Hampus Hägg Obemannade flygplan Datum: 2015-03-02 Klass: TE14B Gruppmedlemmar: Gustav, Emilia, Henric och Didrik Handledare: David, Björn och Jimmy Abstract In this task I ve been focusing on unmanned

Läs mer

Informationssäkerhet, ledningssystemet i kortform

Informationssäkerhet, ledningssystemet i kortform Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt

Läs mer

SVENSK STANDARD SS-ISO/IEC 27001:2014

SVENSK STANDARD SS-ISO/IEC 27001:2014 SVENSK STANDARD SS-ISO/IEC 27001:2014 Fastställd/Approved: 2014-02-26 Publicerad/Published: 2014-02-27 Utgåva/Edition: 2 Språk/Language: svenska/swedish; engelska/english ICS: 01.140.30; 04.050; 33.040.40;

Läs mer

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09 Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot Självstyrda bilar Datum: 2015-03-09 Abstract This report is about when you could buy a self-driving car and what they would look like. I also mention

Läs mer

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt Välkommen Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt Om Ibas Kroll Ontrack Grundat: 1978 Ägare: Kroll Ontrack Affärsområden - Dataräddning - Dataradering

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Fortbildningsavdelningen för skolans internationalisering. Dossier 3. European Language Portfolio 16+ Europeisk språkportfolio 16+ English version

Fortbildningsavdelningen för skolans internationalisering. Dossier 3. European Language Portfolio 16+ Europeisk språkportfolio 16+ English version Fortbildningsavdelningen för skolans internationalisering Dossier 3 English version European Language Portfolio Europeisk språkportfolio Council of Europe The Council of Europe was established in 1949

Läs mer

Analyser. Verktyg för att avgöra vilka skydd som behövs

Analyser. Verktyg för att avgöra vilka skydd som behövs Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Revisionsrapport: Granskning av IT-säkerhetspolicy. Revisionen har genom KPMG genomfört en granskning av IT-säkerhetspolicy.

Revisionsrapport: Granskning av IT-säkerhetspolicy. Revisionen har genom KPMG genomfört en granskning av IT-säkerhetspolicy. Revisorerna Direktionen Revisionsrapport: Revisionen har genom KPMG genomfört en granskning av IT-säkerhetspolicy. Revisionen önskar att direktionen lämnar synpunkter på de slutsatser som finns redovisade

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Så gör du din kund nöjd och lojal - och får högre lönsamhet. Tobias Thalbäck Om mätbara effekter av kundnöjdhet

Så gör du din kund nöjd och lojal - och får högre lönsamhet. Tobias Thalbäck Om mätbara effekter av kundnöjdhet Så gör du din kund nöjd och lojal - och får högre lönsamhet Tobias Thalbäck Om mätbara effekter av kundnöjdhet Hög kundnöjdhet ger högre avkastning Företag med hög kundnöjdhet genererar högre avkastning

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Collaborative Product Development:

Collaborative Product Development: Collaborative Product Development: a Purchasing Strategy for Small Industrialized House-building Companies Opponent: Erik Sandberg, LiU Institutionen för ekonomisk och industriell utveckling Vad är egentligen

Läs mer

Materialplanering och styrning på grundnivå. 7,5 högskolepoäng

Materialplanering och styrning på grundnivå. 7,5 högskolepoäng Materialplanering och styrning på grundnivå Provmoment: Ladokkod: Tentamen ges för: Skriftlig tentamen TI6612 Af3-Ma, Al3, Log3,IBE3 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet .. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...

Läs mer

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799 2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar

Läs mer

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015 Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car

Läs mer

Högstadieelevers uppfattning och kunskap om sexualundervisningen. Sofia Johansson

Högstadieelevers uppfattning och kunskap om sexualundervisningen. Sofia Johansson Högstadieelevers uppfattning och kunskap om sexualundervisningen Sofia Johansson Utvecklingsarbete för barnmorske (YH)-examen Utbildningsprogrammet för vård Vasa, 2014 UTVECKLINGSARBETE I BARNMORSKEKUNSKAP

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Kundfokus Kunden och kundens behov är centrala i alla våra projekt

Kundfokus Kunden och kundens behov är centrala i alla våra projekt D-Miljö AB bidrar till en renare miljö genom projekt där vi hjälper våra kunder att undersöka och sanera förorenad mark och förorenat grundvatten. Vi bistår dig som kund från projektets start till dess

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Politikerdag 2013 Från GIS till Geografisk förståelse. Lars Backhans lars.backhans@esri.se www.linkedin.com/in/larsbackhans

Politikerdag 2013 Från GIS till Geografisk förståelse. Lars Backhans lars.backhans@esri.se www.linkedin.com/in/larsbackhans Politikerdag 2013 Från GIS till Geografisk förståelse Lars Backhans lars.backhans@esri.se www.linkedin.com/in/larsbackhans Vilka är vi? Esri Sverige AB - 100 anställda, +200 miljoner, kontor i Gävle, Falun,

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Kom igång med utbildningen säkervardag.nu!

Kom igång med utbildningen säkervardag.nu! GUIDE Kom igång med utbildningen säkervardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller till dig som utbildar i arbetsmiljöfrågan hot

Läs mer

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376

Läs mer

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet 2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås

Läs mer

Informationssäkerhet i. Torsby kommun

Informationssäkerhet i. Torsby kommun 2008-09-15 Informationssäkerhet i Torsby kommun Säkerhetsplan 20080915 IT-avdelningen Besöksadress Nya Torget 8, Torsby Torsby kommun 20. IT-avdelningen 685 80 Torsby 0560-160 97 0560-160 25 fax it@torsby.se

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation

Läs mer

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter

Läs mer

Företaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad

Företaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad Erfarna verksamhetskonsulter inom säkerhet och teknik Ledningsperspektivet på riskhantering roller, styrning och införande CRR seminarium 009-0-4 Hans Dahlquist Hans Dahlquist Från 007 Affärsområdeschef

Läs mer

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH

Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH Examensarbete Introduk)on - Slutsatser Anne Håkansson annehak@kth.se Studierektor Examensarbeten ICT-skolan, KTH 2016 Anne Håkansson All rights reserved. Svårt Harmonisera -> Introduktion, delar: Fråga/

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

I Central förvaltning Administrativ enhet

I Central förvaltning Administrativ enhet ., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens

Läs mer

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet

Läs mer

- A Scrum Planning Tool Case Study to Evaluate the The Rich AJAX Platform

- A Scrum Planning Tool Case Study to Evaluate the The Rich AJAX Platform Datavetenskap Opponent(er): Jhonny Carvajal Johan Bjärneryd Respondent(er): Fredrik Häggbom Erik Olsson Haglund Scrumptious - A Scrum Planning Tool Case Study to Evaluate the The Rich AJAX Platform Oppositionsrapport,

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

The Municipality of Ystad

The Municipality of Ystad The Municipality of Ystad Coastal management in a local perspective TLC The Living Coast - Project seminar 26-28 nov Mona Ohlsson Project manager Climate and Environment The Municipality of Ystad Area:

Läs mer

Välja säkerhetsåtgärder

Välja säkerhetsåtgärder Välja säkerhetsåtgärder www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

EXPERT SURVEY OF THE NEWS MEDIA

EXPERT SURVEY OF THE NEWS MEDIA EXPERT SURVEY OF THE NEWS MEDIA THE SHORENSTEIN CENTER ON THE PRESS, POLITICS & PUBLIC POLICY JOHN F. KENNEDY SCHOOL OF GOVERNMENT, HARVARD UNIVERSITY, CAMBRIDGE, MA 0238 PIPPA_NORRIS@HARVARD.EDU. FAX:

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3

Läs mer

Framtidens fordon. Douglas Halse TE14A 2015-03-09

Framtidens fordon. Douglas Halse TE14A 2015-03-09 Framtidens fordon Douglas Halse TE14A 2015-03-09 Abstract This essay is about the potential of future transportation methods. Firstly I picked three different transportation methods that has future potential

Läs mer

Följa upp, utvärdera och förbättra

Följa upp, utvärdera och förbättra Kapitel 3 Följa upp, utvärdera och förbättra Det tredje steget i tillsynsprocessen är att följa upp och utvärdera tillsynsverksamheten och det fjärde steget är förbättringar. I detta kapitel beskrivs båda

Läs mer

Ledningssystem för IT-tjänster

Ledningssystem för IT-tjänster Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning

Läs mer

Gemensamma anvisningar för informationsklassning. Motala kommun

Gemensamma anvisningar för informationsklassning. Motala kommun Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:

Läs mer

POLICY INFORMATIONSSÄKERHET

POLICY INFORMATIONSSÄKERHET POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar

Läs mer

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications

Läs mer

Riskhantering för anmälningspliktiga företag

Riskhantering för anmälningspliktiga företag Miljö och hälsoskyddsenhetens faktablad nr 19 Riskhantering för anmälningspliktiga företag Ert företag är skyldigt att undersöka och bedöma vilka risker för miljön som företaget kan innebära. Det förebyggande

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

Rapport om framtagandet. av övningskort till. Mittuniversitetet

Rapport om framtagandet. av övningskort till. Mittuniversitetet Rapport om framtagandet av övningskort till Mittuniversitetet Av: Peter Flobecker och Magnus Rudberg Handledare: Martin Neldén, Räddningsverket 0612-822 35 Innehållsförteckning: 1 Sammanfattning 2 Bakgrund

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument

Läs mer

Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic

Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic Sitic Sveriges IT-incidentcentrum FR04-01 Informationssäkerhetspolicy Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum

Läs mer

Molnet ett laglöst land?

Molnet ett laglöst land? Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt

Läs mer

Informationssäkerhetsmedvetenhet

Informationssäkerhetsmedvetenhet Informationssäkerhetsmedvetenhet En kvalitativ studie på Skatteverket i Linköping Kandidatuppsats, 10 poäng, skriven av Per Jutehag Torbjörn Nilsson 2007-02-05 LIU-IEI-FIL-G--07/0022--SE Informationssäkerhetsmedvetenhet

Läs mer

Beijer Electronics AB 2000, MA00336A, 2000-12

Beijer Electronics AB 2000, MA00336A, 2000-12 Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lotta Gustavson Rikspolisstyrelsens föreskrifter om säkerhet vid Polisens informationsbehandling med stöd av IT; beslutade

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Den mobila användaren sätter traditionella säkerhetssystem ur spel Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,

Läs mer

Visma Klient. Kopplar samman alla dina Visma Spcs-program. - verktyg för bättre kundvård. Visma Infoline. Ordning och reda. Arbeta med Klienter

Visma Klient. Kopplar samman alla dina Visma Spcs-program. - verktyg för bättre kundvård. Visma Infoline. Ordning och reda. Arbeta med Klienter Visma Klient. Pris 1.990:- (frakt och moms tillkommer). Kopplar samman alla dina Visma Spcs-program Visma Klient - verktyg för bättre kundvård Visma Klient är i första hand avsett för revisorer och redovisningskonsulter

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;

Läs mer

Spårbarhet En underskattad dimension av informationssäkerhet

Spårbarhet En underskattad dimension av informationssäkerhet Datavetenskap Opponenter: Karl-Johan Fisk och Martin Bood Respondent: Jon Nilsson Spårbarhet En underskattad dimension av informationssäkerhet Oppositionsrapport, C-nivå 2007:10 1 Sammanfattat omdöme av

Läs mer

FOI MEMO. Jonas Hallberg FOI Memo 5253

FOI MEMO. Jonas Hallberg FOI Memo 5253 Projekt/Project Security culture and information technology Projektnummer/Project no Kund/Customer B34103 MSB Sidnr/Page no 1 (5) Handläggare/Our reference Datum/Date Jonas Hallberg 2015-01-21 FOI Memo

Läs mer

QC i en organisation SAST 2008-09-16

QC i en organisation SAST 2008-09-16 QC i en organisation SAST 2008-09-16 1 Agenda Hur är vi organiserade inom test på SEB? Hur är QC uppsatt på SEB? Hur arbetar vi med QC i en stor organisation? Uppfyllde QC våra förväntningar och hur har

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Ledningssystem för informationssäkerhet - Kompetensprofil

Ledningssystem för informationssäkerhet - Kompetensprofil Handläggare, tfn Bengt Rydstedt, 08-555 520 28 E-post bengt.rydstedt@sis.se Ledningssystem för informationssäkerhet - Kompetensprofil Detta dokument har utarbetats av AG 8 inom projekt LIS, Ledningssystem

Läs mer

Mathematical Cryptology (6hp)

Mathematical Cryptology (6hp) Time to sign up for the continuation course Mathematical Cryptology (6hp) 12 lectures (2 hours) + 2 small projects Exercises are done on your own and discussed in class (6*2 hours). Contents: Elliptic

Läs mer