Är informationssäkerhetsriskerna lika stora på små företag som stora företag?

Storlek: px
Starta visningen från sidan:

Download "Är informationssäkerhetsriskerna lika stora på små företag som stora företag?"

Transkript

1 Är informationssäkerhetsriskerna lika stora på små företag som stora företag? Peter Jönsson TDATY-04 Augusti 2004 ISRN MAH-TSDT/EX--04/002--SE+120/140

2 Är informationssäkerhetsriskerna lika stora på små företag som stora företag? Examensarbete p Malmö Högskola Teknik & Samhälle IBM Peter Jönsson Augusti

3 I Abstract Title: Author: Supervisor: Project: Content: Are the Information Security risks as big on small companies as larger ones? Peter Jönsson Björn Nilsson This project concludes the Computer Science education program. The project consists of a Bachelor thesis, 15 points. This course is included in the computer science program and is the final course. The report is written in collaboration with IBM and aims at answering the question: Are the Information Security risks as big on small companies as larger ones? It also aims at giving information about the factors surrounding Information Security. The report clarifies what the different Information Security terminologies mean and how they could be applied into the real world. Furthermore it clarifies the Information Security conditions on ten smaller companies to some extent. Information has been gathered through literature and documentation, through discussions with the supervisor and via personal interviews with ten smaller companies. IBM supplied literature, a supervisor and a list of potential interview objects. The conclusion of the report is that the answer whether the Information Security Risks are as big on small companies as on larger ones can not be answered by a simple Yes or No. Many different elements have to be considered when making a judgment. One situation does not necessarily have to be the same as another one and sometimes the risks are larger for a large company and sometimes for a smaller company. The same risk could have a different meaning for two different persons as well as a company with few employees could be considered large depending on the need for information technology. It is hard to pass a judgment on how large the risks are for a company. Risks are judged differently by different persons. This depends on what knowledge, competence, experience, training, insights, analysis capacity etc. the person in question possesses. It is important that the right person estimate the risks from all relevant aspects (customer aspect, employee aspect, environment aspect etc.) and that all of these can be judged against each other. Work involving Information Security will never end, it develops all the time! Old technology is being used in new ways and areas which were not originally thought of, and new technologies are constantly being developed. At the same time new risks and thus consequences appear. ISO is a document put together by people with high competence and good insight into Information Security. The document will, however, never be a complete template. Keywords: Information Security, Risk analysis, Cryptography, PKI, Confidentiality, Integrity, Availability, Privacy, Disaster planning, Information Security Policy, Security Policy, Usecase, Information Classification. Malmö University Technology & Society Malmö 3

4 II Sammanfattning Titel: Författare: Handledare: Projekt: Innehåll: Är informationssäkerhetsriskerna lika stora på små företag som stora företag? Peter Jönsson Björn Nilsson Detta projekt sammanfattar Datateknikerutbildningen på Malmö Högskola. Projektet utgörs av ett högskoleingengörsexamensarbete på 15 poäng. Examensarbetet är den sista kursen som utförs i Datateknikerutbildningen. Rapporten är skapad i samarbete med IBM och syftar till att ge svar på frågan Är informationssäkerhetsriskerna lika stora på små företag som stora företag?. Den syftar även till att ge information omkring ämnet Informationssäkerhet. Rapporten utreder vad de olika Informationssäkerhetsbegreppen innebär och hur de kan tillämpas i det verkliga livet. Vidare utreder den i viss mån informationssäkerhetsförhållanden på tio småföretag. Information har samlats in genom litteratur och dokumentation som berör ämnet, via diskussioner med handledare, samt via personliga intervjuer med tio småföretag. IBM tillhandahöll litteratur, handledare samt en lista på tänkbara intervjuobjekt. Rapporten skulle kunna sammanfattas med att svaret på huruvida riskerna är lika stora för små som stora företag beror på många faktorer, ett Ja eller Nej är inte möjligt. Man måste väga in många faktorer när man gör en bedömning av informationssäkerhetsrisker. En situation behöver inte vara lik en annan och ibland är riskerna större för ett stort företag, ibland för ett mindre. Samma risk kan ha olika betydelse för olika typer av personer i ett företag samt att ett företag med få anställda kan betraktas som stort beroende på informationsteknologins betydelse för verksamheten. Det är väldigt svårt att göra en bedömning om hur stora riskerna är för ett företag. Risker bedöms olika beroende på riskbedömarens kompetens, erfarenheter, skolning, insikter, analysförmåga och liknande. Det är viktigt att rätt personer bedömer riskerna utifrån alla relevanta synvinklar (kundsynvinkel, anställdas synvinkel, miljöpåverkan osv.) och att dessa kan värderas mot varandra. Informationssäkerhetsarbete tar aldrig slut, det utvecklas hela tiden! Gammal teknologi används på nya sätt inom områden som man inte tidigare hade förutspått och ny teknologi utvecklas ständigt. Samtidigt med utvecklingen uppstår således även nya risker och därmed även konsekvenser. ISO är ett dokument som sammanställts av personer med hög kompetens och god insikt i informationssäkerhet. Dokumentet kommer dock aldrig att bli en komplett mall. Nyckelord: Informationssäkerhet, Informationssäkerhetsrisker, Riskanalys, Kryptografi, PKI, Sekretess, Riktighet, Oavvislighet, Privacy, Katastrofplanering, Informationssäkerhetspolicy, Säkerhetspolicy, Use-case, Informationsklassificering. Malmö Högskola Teknik & Samhälle Malmö 4

5 III Förord Denna uppsatts utgör författarens examensarbete på högskoleingengörsnivå inom det datatekniska högskoleingengörsprogrammet på Malmö Högskola Teknik & Samhälle. Uppsatsen omfattar 15 poäng. Först och främst skulle författaren vilja tacka Björn Nilsson, handledare och uppdragsgivare vid IBM i Malmö för sin engagerade och kunniga vägledning samt Bo Wendt, också vid IBM i Malmö, för hjälpen med att leta fram potentiella intervjuobjekt. Vidare ges ett stort tack till alla de företag som ställde upp med intervjutid så att den slutliga analysen i rapporten kunde göras möjlig. Malmö, augusti 2004 Peter Jönsson 5

6 Innehållsförteckning I ABSTRACT...3 II SAMMANFATTNING...4 III FÖRORD INLEDNING PROBLEMFORMULERING SYFTE INFORMATIONSSÄKERHET Sekretess Riktighet Tillgänglighet Privacy VARFÖR INFORMATIONSSÄKERHET? FÖRUTSÄTTNINGAR METODIK DATAINHÄMTNING Litteratur Intervju FAKTAREDOVISNING Informationssäkerhetsbegrepp Intervju FAKTA ANALYS Intervjusammanställning SLUTSATS REFERENSER FAKTAREDOVISNING VAD ÄR INFORMATIONSSÄKERHET? Inledning Vad är information? Informationssäkerhetsbegrepp KONSEKVENSER OM MAN INTE ANVÄNDER INFORMATIONSSÄKERHET Hot och risker Konsekvenser Statistik och fakta VILKEN INFORMATIONSSÄKERHET BEHÖVS, OCH HUR MYCKET? Inledning Risk/konsekvens- analys Tillräckligt säker räcker alltid HUR SÄKERSTÄLLER MAN ATT INFORMATION HANTERAS I ENLIGHET MED RISKANALYS? Inledning Informationsklassificering Informationssäkerhetspolicy Användarutbildning Informationssäkerhetsansvarig TEKNIKER FÖR ATT HANTERA INFORMATIONSSÄKERHET Inledning Access tillgång till information Riktighet/Oavvislighet Sekretess

7 5.5.5 Kryptering Access Utbildning av användare i att hantera information Publicering av säkerhetspolicy Återkommande riskanalyser Efterlevnad av policies Tillgänglighet TRENDER VID ANVÄNDANDE/ICKE ANVÄNDANDE AV INFORMATIONSSÄKERHET Inledning Använder tillgänglig teknik inte riskbedömd teknik Underskattande av risker Avsaknad av beslut som är baserade på kunskap och fakta Införande av för komplicerade och onödiga funktioner Icke införande av nödvändiga funktioner Övertro på tekniska lösningar Avsaknad av policylösningar Dåligt utbildade användare i informationssäkerhet Största riskerna ligger oftast i hur användare hanterar information Virus Spam USE CASES - INFORMATIONSSÄKERHET I PRAKTIKEN Inledning Use Case: Hantering av patientjournaler på ett sjukhus - pappersversion Use Case: Hantering av patientjournaler på ett sjukhus - datorbaserade Use Case: Hantering av information under produktutveckling Use Case: Katastrofplanering vid totalt bortfall av IT-system MASKARNAS ATTACK Inledning Slammer attackerar Blaster följer upp Sasser gör entré Avslutande kommentar FAKTA ANALYS INLEDNING OMRÅDEN Informationssäkerhetspolicy Andra policies Riskanalys och klassificering Katastrofplanering Informationssäkerhetspersonal Skalskydd Datorstruktur Lösenord Internet Virus, Spam Utbildning av anställda Anställda som slutar Informationstillgänglighet SNABBSTATISTIK TRENDER Inledning Använder tillgänglig teknik inte riskbedömd teknik Underskattande av risker Avsaknad av beslut som är baserade på kunskap och fakta Införande av för komplicerade och onödiga funktioner

8 6.4.6 Icke införande av nödvändiga funktioner Övertro på tekniska lösningar Avsaknad av policylösningar Dåligt utbildade användare i informationssäkerhet Största riskerna ligger oftast i hur användare hanterar information Virus Spam SLUTSATS INLEDNING SLUTSATSER Slutsats 1 Finns inget konkret Ja eller Nej Slutsats 2 Många infallsvinklar Slutsats 3 Informationssäkerhet är ett område som ständigt förändras SLUTLEDNING...72 BILAGOR...73 A BILAGA A GLOSLISTA...73 B BILAGA B INTERVJUMATERIAL...74 B.A Inledande fråga: Vad använder ni datorer till?...75 B.B Server, Klienter, Behörighet, Säkerhet och Inventarier...80 B.C Del1: Internet...83 B.D Del2: Internet-Intranet...86 B.E Anställning/Uppsägning av Personal...87 B.F Scenario Terrorism, Explosioner, Elavbrott, Brand och liknande...91 C BILAGA C INTERVJURAPPORTER...95 C.A Företag C.B Företag C.C Företag C.D Företag C.E Företag C.F Företag C.G Företag C.H Företag C.I Företag D BILAGA D DIAGRAM OCH STATISTIK D.A Informationssäkerhetspolicy D.B Katastrofplanering D.C Serversäkerhet affärskritisk server (9 företag) D.D Lösenordshantering D.E Virusstatistik D.F Borttagning/Deaktivering av användarekonto när anställd slutar D.G Företagsbesök-Skalskydd D.H Snabbstatistik

9 1 Inledning 1.1 Problemformulering Finns det skillnad på informationssäkerhetsriskerna för små kontra större företag? Stora företag har oftast gjort riskanalyser, vidtagit åtgärder och skapat säkerhetspolicies, ofta baserade på någon standard (ISO och Common Criteria är vanlig). Är riskerna mindre för små företag? Är konsekvenserna underskattade? Är det för dyrt? Eller är informationssäkerhetsriskmedvetenheten lägre? Faktum är att det är ganska ovanligt att små företag har ägnat informationssäkerhetsriskerna någon uppmärksamhet. Därav frågeställningen: Är informationssäkerhetsriskerna lika stora? 1.2 Syfte Syftet är: Att producera en text som går igenom informationssäkerhet, vad det är och vad för begrepp som man normalt kan stöta på inom detta ämne Att i den mån det är möjligt besvara problemformuleringen 1.3 Informationssäkerhet Information är en tillgång, och som för andra tillgångar kan den vara värd olika mycket för olika organisationer. Det är viktigt att information får ett tillräckligt skydd, så att den är användbar när den behövs. Informationssäkerhet innebär att man skyddar information mot de hot som finns, säger till så att information finns tillgänglig när den behövs, och att de som är behöriga att ta del av information kan ta del av den. Informationssäkerhet kan summeras till fyra grundläggande begrepp: Sekretess/Confidentiality Riktighet/Integrity Tillgänglighet/Availability Privacy Sekretess Det är viktigt att information finns tillgänglig endast för dem som har behörighet till den. T.ex. skall inte studenter kunna få ta del av de frågor som finns på en tentamen innan provtillfället Riktighet Information får inte förvanskas eller ändras. Det är viktigt att man skyddar information samt behandlingsmetoderna. Om blodgruppsinformationen i en läkarjournal skulle förvanskas i färden mellan t.ex. blodcentralen och läkaren som har begärt informationen, skulle detta kunna få förödande konsekvenser. Riktighet kan även innebära t.ex. att information inte skall förvanskas under kommunikation eller att arkiverad data inte förvanskas under arkivering. 9

10 1.3.3 Tillgänglighet Information måste finnas tillgänglig när den behövs. Det är viktigt att säkerställa detta. Detta kan göras på många sätt, t.ex. genom Backup. Det är dock viktigt att backupen får samma typ av skydd som den ursprungliga informationen. Tillgänglighet kan även innebära att man t.ex. har fått nödvändig information med sig på en resa, att man har tillgång till ett telefonjack på ett hotell om man behöver ansluta till företagsserver via en bärbar dator med modem Privacy Privacy är ett begrepp som är väldigt abstrakt. Det rör informationsbehandling som inte direkt följer begreppen sekretess, riktighet och tillgänglighet. Till exempel har en tandläkare rätt till att läsa patienters tandjournaler. Dock skall tandläkaren bara läsa dessa journaler när det behövs, sett ur ett mediciniskt perspektiv. Tandläkaren skall inte läsa sin grannes tandjournal för att det ligger i det personliga intresset att få reda på om grannen har dåliga tänder. Läkaren har full tillgång till information som dock bara får läsas när den behövs i det utövande yrket, inte annars. Dessa fyra grundläggande regler upprätthålls genom att man inför s.k. styrmedel. Styrmedel kan till exempel vara riktlinjer, policies, rutiner och liknande. 1.4 Varför Informationssäkerhet? Information är en vital del i många organisationer. Det är därför kritiskt att sekretess, riktighet och tillgänglighet efterlevs. Utan dessa begrepp är det inte säkert att sådana saker som konkurrensförmåga, goodwill, kassaflöden, efterlevnad av gällande lager o.s.v. kan upprätthållas, vilket kan leda till ekonomisk skada eller skador för liv och lem. Eftersom att behovet av informationssystem och informationstjänster ökar innebär detta även att hot mot organisationer blir allt mer påträngande. Utvecklingen går mot mer och mer komplexa samt flexibla system, I många fall kopplas publika nät samman med privata nät och informationsresurser görs i allt högre grad mer tillgängliga. Detta gör att sådana saker som en väl fungerande behörighetskontroll får allt större betydelse. För att bygga upp ett bra informationssäkerhetssystem krävs en noggrann och omsorgsfull planering samt en hög detaljkännedom inom området. Det krävs även att alla i en organisation medverkar för att de styrmedel och åtgärder som införs efterlevs. Det är viktigt att inse att informationssäkerhet gäller alla typer av media; Det som finns lagrat på datorer såväl som på papper, videoband, sägs högt i t.ex. telefon eller allmänna platser osv. 10

11 2 Förutsättningar Informationssäkerhet är ett område som har blivit mer belyst under de senaste åren och fler företag börjar uppmärksamma detta område. T.ex. efter att de har fått erfara konsekvenserna av en eventuell brist eller att de uppmärksammat någon annan som fått problem. Skillnaden varierar på hur man behandlar dessa potentiella problem. Dokumentation som behandlar informationssäkerhetsupplägg existerar. Stora företag använder denna för att lägga upp sin egen informationssäkerhetsstruktur. Med hjälp av IBM togs en lista fram med tänkbara företag som var lämpade för intervju i sökandet på svaret på problemet. Förutsättningarna har på så vis varit goda då IBM har kunnat tillhandahålla informationssäkerhetsdokumentation, handledare och en lista på tänkbara intervjuobjekt. Tidsmässigt var en deadline på total arbetstid satt till 15 veckor efter arbetets påbörjande. Detta eftersom att arbetet är ett examensarbete för högskoleingenjörsexamen vilket normalt kan vara antingen 10 poäng eller 15 poäng. 1 poäng = 1 heltidsveckas arbete. 11

12 3 Metodik I detta dokument används en del olika metoder vad gäller informationsinsamling och studier. Informationssäkerhet i sig är någonting som kräver en djup förståelse för att den skall vara användbar. Att läsa ISO dokumentation och liknande var således inte tillräckligt utan detta är ett område vars förståelse växer fram genom att analysera situationer och exempel där man på något vis kan tillämpa informationssäkerhet. 3.1 Datainhämtning Datainhämtning kan göras på primärt två sätt. Genom att man inhämtar data via intervjuer, enkäter eller någon annan typ av undersökning eller via litteratur Litteratur Som litteratur valdes primärt SIS - SVENSK STANDARD SS och 2, även benämnd ISO , INTERNATIONAL STANDARD ISO/IEC , kallas oftast bara Common Criteria ITSAK Denna studerades och den litteratur som användes primärt var huvudsakligen ISO Genomgång med handledare hölls med vissa mellanrum där förståelsen av det som lästs testades. Inspiration som ledde till djupare förståelse skapades även under dessa möten Intervju Information som inte fanns skriftligt fick hämtas in via intervjuer med företag som ansågs vara de rätta för att kunna besvara problemformuleringen. Intervjudokument som specifikt gick igenom de delar som var nödvändiga för att kunna arbeta med problemformuleringen skapades. Dokumenten skapades utifrån olika tänkbara scenarion. Anledningen till att det formatet valdes var att det är ett enkelt format som syftar till att skapa en aktiv dialog där intervjuobjektet får berätta fritt om många av de områden som tas upp under intervjun. 3.2 Faktaredovisning Informationssäkerhetsbegrepp För att bygga upp en förståelse för informationssäkerhet vilket är nödvändigt för att kunna angripa problemformuleringen och för att ge läsaren en förståelse för informationssäkerhet behandlades många av de begrepp som finns inom detta område. Förutom att sakligt beskriva vad de olika begreppen innebär användes även exempel för att öka förståelsen. Faktaredovisningen avslutades dels med en trendbeskrivning baserad på författarens tidigare kunskaper samt den litteratur som lästs igenom, dels med olika use-cases som till viss del sätter teori i praktiken. 12

13 3.2.2 Intervju För varje intervju skrevs en intervjurapport (se Bilaga C) där den information som extraherades under intervjutillfället sammanställdes. Informationen sammanställdes på så vis att den ej skulle kunna härledas till något specifikt företag. Intervjurapporterna syftade också till att ge en bra överblick inför sammanställningsfasen. 3.3 Fakta analys Intervjusammanställning Efter att intervjurapporterna hade skrivits sammanställdes allting under en rubrik kallad fakta analys. Där presenterades resultaten för samtliga företag på ett statistiskt och överskådligt vis. 3.4 Slutsats Slutsatsen skall svara på problemformuleringen, dvs. om informationssäkerhetsriskerna är lika stora för små företag som för stora samt även presentera eventuella andra slutsatser som författaren kom fram till under arbetets gång. 13

14 4 Referenser 1. ITSAK: Revidering och utvidgning av 1989 års utgåva av SIS TR 322, "Informationssäkerhet och dataskydd en begreppsapparat". 2. SIS - SVENSK STANDARD SS Ledningssystem för informationssäkerhet Del 1: Riktlinjer för ledning av informationssäkerhet Information security management Part 1: Code of practice for information security management 3. SIS - SVENSK STANDARD SS Ledningssystem för informationssäkerhet Del 2: Specifikation för ledningssystem för informationssäkerhet Information security management Part 2: Specification for information security management systems 4. INTERNATIONAL STANDARD ISO/IEC Information technology Security techniques Evaluation criteria for IT security Common Criteria Documentation - First edition Part 1: Introduction and general model Part 2: Security functional requirements Part 3: Security assurance requirements 5. Informationssäkerhet Kostnad eller Intäkt Lars E Ohlsson Presenterad på TechFuturum 6. A Bug and a Crash Sometimes a bug is more than a nuisance. By James Gleick, New York Times Magazine, 1 December 1996 Slammer: 7. Säkerhet & Sekretess Nätupplaga Mask drabbade Internets routrar Tomas Gilså 8. Säkerhet & Sekretess Nätupplaga Slammer tog sig in i kärnkraftverk Tomas Gilså 9. F-Secure Ny mask slår hårt mot Internet Patrik Runald, virusexpert 14

15 Blaster: 10. BBC News uk edition Home Users Suffer Web Worm Woe 11. IDG.se Så skyddar du dig mot blaster Joakim Bergström 12. Nätverk & Kommunikation MSBlast-epidemin större än man trott Patric Backlund Sasser: 13. F-Secure News F-SECURE VARNAR FÖR INTERNETMASKEN SASSER - den sprids automatiskt! Patrik Runald, Teknisk chef på F-Secure AB 14. IDG.se Försäkringsbolaget If knäckt av Sasser Jonnie Wistrand 15. IDG.se Sasser tvingade finsk bank att stänga Jonnie Wistrand 15

16 5 Faktaredovisning 5.1 Vad är informationssäkerhet? Inledning Under inledningen behandlades detta väldigt enkelt. Det är emellertid så att informationssäkerhet är mycket mer omfattande. Detta avsnitt kommer att gå djupare med förklaringarna samt presentera mer exempel. Ett femte uttryck som behandlar katastrofberedskap kommer också att behandlas Sekretess/Confidentiality Riktighet/Integrity Tillgänglighet/Availability Privacy Katastrofberedskap/Disaster recovery Vad är information? Informationssäkerhet är ett begrepp som oftast blandas ihop med IT-säkerhet. Faktum är dock att dessa två begrepp inte alltid har så mycket med varandra att göra; Informationssäkerhet har ibland inte så mycket med datorer att göra. Det är således viktigt att man först känner till vad information faktiskt är. Information kan vara produktidé, läkarjournal, bokföringsregister, kundregister, know-how, brev, tidningar, e- mail, fax, order, fakturor, talad och mycket annat. Dvs. information är allt som en organisation vet och kan. Denna information lagras oftast på tre sätt: i IT-system, på papper, och i huvudet på medarbetare/anställda Informationssäkerhetsbegrepp Sekretess/Confidentiality Säkerställande att information endast är tillgänglig för dem som skall ha åtkomst. Om ett företag håller på att utveckla en ny produkt som har en hög potential, dvs. stor köpkraft, är det av yttersta vikt att denna information inte offentliggörs. Vad får det för konsekvens för en organisation om en konkurrent, en vecka innan deras projekt skall göras offentligt, offentliggör sitt eget projekt som råkar vara en exakt kopia av deras eget, detta för att informationssäkerheten har brustit i den egna organisationen? Ritningar och beskrivningar har hängt synliga i rum och en företagsspion har i smyg fotograferat dessa. Ett par anställda satt på en restaurang mitt i stan och diskuterade projektet utan minsta diskretion, en annan anställd sålde informationen till det konkurrerande företaget. Dessa är bara några av de tänkbara anledningar som finns. Organisationen, hur går det med den? Om de har tur var det bara ett mindre projekt som gör att de klarar av att täcka de kostnader, som förmodligen inte längre kommer att betalas med intäkter från det projekt de arbetade med. Om de har otur, var det här ett projekt som hela organisationens framtid var beroende av. Resultatet kan bli att företaget går under, med en massa anställda som blir uppsagda. Om en grupp högskoleungdomar skall anordna en överraskningsfest för sin samhällslärare som snart skall sluta är det också viktigt att man bibehåller en informationssäkerhet. Det är viktigt att läraren inte får reda på vad som försiggår. Man kanske bara anförtror vissa personer information om avskedsfesten i begynnelsestadiet. Man talar om festen endast där sannolikheten är mycket liten att läraren skulle befinna sig i närheten och liknande. 16

17 Sekretess kan även innebära att föräldrarna till ett barn gömmer julklapparna för att barnet inte skall hitta dem och på så vis kanske öppna dem i smyg innan julafton, eller klämma och skaka för hårt så att det där Mussepigg-glaset går sönder. En säkerhetsläcka kan även få långt större konsekvenser. Det finns någonting som ibland kallas hot mot rikets säkerhet, dvs. hot som direkt kan hota Svenska rikets säkerhet. Ett exempel är Terrorism. Vad skulle hända om en terroristgrupp fick tag på information som skulle kunna hjälpa dem att planera en ödesdiger attack? Det skulle med största sannolikhet vara katastrofalt. Det är av yttersta vikt att informationssäkerheten fungerar i detta fall. Personer som klassas som hot mot rikets säkerhet får oftast mycket långa fängelsestraff. Detta för att information som de besitter skall hinna bli gammal, förhoppningsvis inaktuell och att personen i fråga skall ha glömt av merparten av den. Konsekvenserna vid det tillfälle då sekretessbelagd information görs publik kan variera starkt. Från det att ett företag går under, till att en lärare kanske får spela överraskad i stället för att faktiskt bli det Riktighet/Integrity Skydd av information och behandlingsmetoder så att de förblir korrekta och fullständiga Om en grupp forskare håller på med ett mycket känsligt kemiskt experiment är det viktigt att den information angående vilka substanser som används, samt kvantitet, inte ändras. I en situation där ämnena är högreaktiva, vilket i vissa fall kan leda till explosioner, skulle konsekvenserna kunna bli ödesdigra. I en laborationssituation skulle information med en viss enkelhet kunna bli felaktig om inte tillräcklig uppmärksamhet ägnas. Till exempel skulle den person som har hand om blandningen av de olika substanserna kunna göra en felavläsning på mätglaset. Redan i första steget har vi alltså ett fel som aldrig kommer att försvinna oavsett hur ofta den informationen används. Denna person avläser detta felaktiga mätvärde till sin laboratoriekollega, som pga. det surr som kommer från takfläkten, hör fel. Han skriver ner detta värde i sitt block med sin slitna blyertspenna och går sedan iväg med detta till den andra laboratoriekollegan som behöver värdet till en uträkning. Matematikern i gruppen tar hand om papperet och avläser värdet felaktigt pga. att den andre personen använde en sliten blyertspenna. Detta värde stoppas sedan in i en formel som sedan knappas in i miniräknaren. Matematikern lyckas dock att glömma ett kommatecken vilket ändrar resultatet ytterliggare. Information kan alltså förvanskas på olika sätt, t.ex. via transport och arkivering. Transport Vad gäller transport så finns det olika sätt då den kan förvanskas. Om fadern i familjen säger till barnet att vandra iväg till modern som befinner sig på jobb och be henne köpa hem ett 12-pack ägg, när hon ändå skall besöka lanthandeln under lunchen så kan det, av misstag, uppstå en informationsförvrängning. Barnet kanske glömmer av hur många ägg som hon skulle köpa och säger i stället att hon skall köpa hem ett sexpack, eller 24 pack. En sådan här situation kan enkelt avvärjas genom att fadern ger barnet en lapp där det står vad modern skall köpa, antaget att texten på lappen avläses korrekt. Lappen fungerar då som en försäkring utifall att barnet skulle glömma. Information kan även förvanskas mellan två datorer. Kommunikationslinjen kanske utsätts för störningar och det där meddelandet till semesterplaneraren om semester ett par dagar nästa månad kanske blir någonting helt annat. Radarstationen som är uppställd för att upptäcka fientligt flyg kanske upptäcker någonting misstänkt; Då är det viktigt att informationen skickas iväg och anländer utan att vara förvrängd. 17

18 Information kan även försvinna under transport. Till exempel skulle sidor ur ett dokument kunna falla ur under transport, detta leder till att inte all information finns med. Konsekvenserna skulle kanske inte heller vara så goda om det var affärskänslig information som någon plockade upp från gatan. Arkivering När man arkiverar information är det oftast för att man av en eller annan anledning tror att man kan behöva gå tillbaka och använda den. Det kan till exempel vara räkenskaper och annan ekonomisk information från föregående år, resultatet från vintestet som hölls förra månaden, en komplett backup av organisationens server, ritningar över de underjordiska militärbaser som finns runt om i landet. Om en organisation har fått skattemyndigheten över sig pga. att felaktiga värden har redovisats är det viktigt att det finns arkiverad information och att den är korrekt så att problemet kan redas ut. I nyhetssammanhang kan det vara viktigt att journalister kan gå tillbaka till äldre nyhetsupplagor, kanske för att hämta referensmaterial eller material som stöder dem i det scoop de jobbar på. Efter en månad upptäcker några anställda i ett företag att någonting inte står rätt till med en databas som behandlar fakturainformation. Den kanske medvetet har förändrats, dock är loggarna för en månad sedan redan borta. Med hjälp av en arkiverad backup av databasloggen lyckas de kanske identifiera om det var en person, kanske vem, som låg bakom förändringen. Det är även viktigt att behandlingsmetoderna fungerar och är riktiga. Ariane-5, en rymdfärja som det tog 10 år för ESA (European Space Agency) att bygga och som kostade 7 miljarder dollar, exploderade strax efter start Felet har man kommit fram till, var att ett datorprogram försökte lägga in ett 64 bitars tal i ett 16 bitarsutrymme. Informationen som datorsystemet fick, behandlades på fel sätt och 39 sekunder efter att uppsändningen hade börjat självdetonerade raketen pga. att startraketerna höll på att slitas av från själva farkosten. Detta för att datorn uppfattade informationen som att en hastig kursändring behövdes Tillgänglighet/Availability Säkerställande att behöriga personer vid behov skall ha tillgång till information och tillhörande tillgångar. Tillgänglighet är en viktig aspekt. Det kvittar vad för typ av information det är, om det är information som rör nästa veckas matschema eller om det är information som rör nästa viktiga militäroperation. Är inte informationen tillgänglig är den värdelös. Information måste kommas åt när den behövs. Det kvittar om man är mitt ute på havet, på flyget, nergrävd i en bunker ute i öknen, på ett hotellrum i Prag eller sitter i sin sommarvilla i de norra delarna av Sverige, finns det ett behov av att använda information måste åtgärder vidtagas för detta. En båtkapten har en dator som ligger uppkopplad mot en server där sjökorten finns tillgängliga. För att kunna navigera är det således viktigt att det finns en fungerande anslutning. Om en person anländer till passkontrollen i ett främmande land måste personen ha ett pass med sig för att komma in. Det är viktigt att passet finns tillgängligt för passkontrollanterna och för personen. 1 A Bug and a Crash Sometimes a bug is more than a nuisance. By James Gleick. New York Times Magazine, 1 December

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09 Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot Självstyrda bilar Datum: 2015-03-09 Abstract This report is about when you could buy a self-driving car and what they would look like. I also mention

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799 2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar

Läs mer

Obemannade flygplan. Namn: Hampus Hägg. Datum: 2015-03-02. Klass: TE14B. Gruppmedlemmar: Gustav, Emilia, Henric och Didrik

Obemannade flygplan. Namn: Hampus Hägg. Datum: 2015-03-02. Klass: TE14B. Gruppmedlemmar: Gustav, Emilia, Henric och Didrik Namn: Hampus Hägg Obemannade flygplan Datum: 2015-03-02 Klass: TE14B Gruppmedlemmar: Gustav, Emilia, Henric och Didrik Handledare: David, Björn och Jimmy Abstract In this task I ve been focusing on unmanned

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Collaborative Product Development:

Collaborative Product Development: Collaborative Product Development: a Purchasing Strategy for Small Industrialized House-building Companies Opponent: Erik Sandberg, LiU Institutionen för ekonomisk och industriell utveckling Vad är egentligen

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Företaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad

Företaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad Erfarna verksamhetskonsulter inom säkerhet och teknik Ledningsperspektivet på riskhantering roller, styrning och införande CRR seminarium 009-0-4 Hans Dahlquist Hans Dahlquist Från 007 Affärsområdeschef

Läs mer

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter

Läs mer

EXTERNAL ASSESSMENT SAMPLE TASKS SWEDISH BREAKTHROUGH LSPSWEB/0Y09

EXTERNAL ASSESSMENT SAMPLE TASKS SWEDISH BREAKTHROUGH LSPSWEB/0Y09 EXTENAL ASSESSENT SAPLE TASKS SWEDISH BEAKTHOUGH LSPSWEB/0Y09 Asset Languages External Assessment Sample Tasks Breakthrough Stage Listening and eading Swedish Contents Page Introduction 2 Listening Sample

Läs mer

PIRATE EU-projekt om attraktivare bytespunkter med fokus på de svenska studieobjekten Lund C och Vellinge Ängar

PIRATE EU-projekt om attraktivare bytespunkter med fokus på de svenska studieobjekten Lund C och Vellinge Ängar PIRATE EU-projekt om attraktivare bytespunkter med fokus på de svenska studieobjekten Lund C och Vellinge Ängar Svenska delen Petra Carlson Lena Fredriksson Jan Hammarström P G Andersson Christer Ljungberg

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic

Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic Sitic Sveriges IT-incidentcentrum FR04-01 Informationssäkerhetspolicy Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum

Läs mer

Politikerdag 2013 Från GIS till Geografisk förståelse. Lars Backhans lars.backhans@esri.se www.linkedin.com/in/larsbackhans

Politikerdag 2013 Från GIS till Geografisk förståelse. Lars Backhans lars.backhans@esri.se www.linkedin.com/in/larsbackhans Politikerdag 2013 Från GIS till Geografisk förståelse Lars Backhans lars.backhans@esri.se www.linkedin.com/in/larsbackhans Vilka är vi? Esri Sverige AB - 100 anställda, +200 miljoner, kontor i Gävle, Falun,

Läs mer

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

Här kan du checka in. Check in here with a good conscience

Här kan du checka in. Check in here with a good conscience Här kan du checka in med rent samvete Check in here with a good conscience MÅNGA FRÅGAR SIG hur man kan göra en miljöinsats. Det är egentligen väldigt enkelt. Du som har checkat in på det här hotellet

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet .. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...

Läs mer

- A Scrum Planning Tool Case Study to Evaluate the The Rich AJAX Platform

- A Scrum Planning Tool Case Study to Evaluate the The Rich AJAX Platform Datavetenskap Opponent(er): Jhonny Carvajal Johan Bjärneryd Respondent(er): Fredrik Häggbom Erik Olsson Haglund Scrumptious - A Scrum Planning Tool Case Study to Evaluate the The Rich AJAX Platform Oppositionsrapport,

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Rapport elbilar Framtidens fordon

Rapport elbilar Framtidens fordon Teknikprogrammet Klass TE14. Rapport elbilar Framtidens fordon Namn: Joel Evertsson Datum: 2015-03-09 Abstract This report is about electric car. We have worked with future vehicles and with this report

Läs mer

Ledningssystem för IT-tjänster

Ledningssystem för IT-tjänster Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning

Läs mer

I Central förvaltning Administrativ enhet

I Central förvaltning Administrativ enhet ., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Mathematical Cryptology (6hp)

Mathematical Cryptology (6hp) Time to sign up for the continuation course Mathematical Cryptology (6hp) 12 lectures (2 hours) + 2 small projects Exercises are done on your own and discussed in class (6*2 hours). Contents: Elliptic

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Ledningssystem för informationssäkerhet - Kompetensprofil

Ledningssystem för informationssäkerhet - Kompetensprofil Handläggare, tfn Bengt Rydstedt, 08-555 520 28 E-post bengt.rydstedt@sis.se Ledningssystem för informationssäkerhet - Kompetensprofil Detta dokument har utarbetats av AG 8 inom projekt LIS, Ledningssystem

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

LARS. Ett e-bokningssystem för skoldatorer.

LARS. Ett e-bokningssystem för skoldatorer. LARS Ett e-bokningssystem för skoldatorer. Därför behöver vi LARS Boka dator i förväg. Underlätta för studenter att hitta ledig dator. Rapportera datorer som är sönder. Samordna med schemaläggarnas system,

Läs mer

QC i en organisation SAST 2008-09-16

QC i en organisation SAST 2008-09-16 QC i en organisation SAST 2008-09-16 1 Agenda Hur är vi organiserade inom test på SEB? Hur är QC uppsatt på SEB? Hur arbetar vi med QC i en stor organisation? Uppfyllde QC våra förväntningar och hur har

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688 Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led

Läs mer

Stiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET

Stiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET Stiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET National Swedish parental studies using the same methodology have been performed in 1980, 2000, 2006 and 2011 (current study). In 1980 and 2000 the studies

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Gemensamma anvisningar för informationsklassning. Motala kommun

Gemensamma anvisningar för informationsklassning. Motala kommun Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:

Läs mer

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

Här kan du sova. Sleep here with a good conscience

Här kan du sova. Sleep here with a good conscience Här kan du sova med rent samvete Sleep here with a good conscience MÅNGA FRÅGAR SIG hur man kan göra en miljöinsats. Det är egentligen väldigt enkelt. Du som har checkat in på det här hotellet har gjort

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar Enterprise App Store KC TL Sammi Khayer Konsultchef mobila lösningar Familjen håller mig jordnära. Arbetar med ledarskap, mobila strategier och kreativitet. Fotbollen ger energi och fokus. Apple fanboy

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Enclosure to Analysis of UsabilityTest Project Casper

Enclosure to Analysis of UsabilityTest Project Casper Appendix 1b 1/8 Enclosure to Analysis of UsabilityTest Project Casper Internal receiver list Name Catharina Ahlström Kristina Fridensköld Role 2/8 1 INTRODUCTION... 3 1.1 PURPOSE... 3 1.2 SCOPE... 3 1.3

Läs mer

Rapport om framtagandet. av övningskort till. Mittuniversitetet

Rapport om framtagandet. av övningskort till. Mittuniversitetet Rapport om framtagandet av övningskort till Mittuniversitetet Av: Peter Flobecker och Magnus Rudberg Handledare: Martin Neldén, Räddningsverket 0612-822 35 Innehållsförteckning: 1 Sammanfattning 2 Bakgrund

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

Etik och säkerhetsfilosofi i praktiken

Etik och säkerhetsfilosofi i praktiken Etik och säkerhetsfilosofi i praktiken Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 3 Etiska frågor Säkerhetsfilosofi Etiska frågor Etiska regler

Läs mer

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR Kontrollera vilka kurser du vill söka under utbytet. Fyll i Basis for nomination for exchange studies i samråd med din lärare. För att läraren ska kunna göra en korrekt

Läs mer

Förändrade förväntningar

Förändrade förväntningar Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter

Läs mer

Teknik nu och då. En jämförelse mellan dagens teknik och den som fanns 1969

Teknik nu och då. En jämförelse mellan dagens teknik och den som fanns 1969 Teknik nu och då En jämförelse mellan dagens teknik och den som fanns 1969 Ämne: So/ Sv Namn: Daniel Jönsson Handledare: Anna Eriksson Klass: 9 Årtal: 2009 Innehållsförteckning Framsida..1 Innehållsförteckning...2

Läs mer

Spårbarhet En underskattad dimension av informationssäkerhet

Spårbarhet En underskattad dimension av informationssäkerhet Datavetenskap Opponenter: Karl-Johan Fisk och Martin Bood Respondent: Jon Nilsson Spårbarhet En underskattad dimension av informationssäkerhet Oppositionsrapport, C-nivå 2007:10 1 Sammanfattat omdöme av

Läs mer

William J. Clinton Foundation Insamlingsstiftelse REDOGÖRELSE FÖR EFTERLEVNAD STATEMENT OF COMPLIANCE

William J. Clinton Foundation Insamlingsstiftelse REDOGÖRELSE FÖR EFTERLEVNAD STATEMENT OF COMPLIANCE N.B. The English text is an in-house translation. William J. Clinton Foundation Insamlingsstiftelse (organisationsnummer 802426-5756) (Registration Number 802426-5756) lämnar härmed följande hereby submits

Läs mer

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Den mobila användaren sätter traditionella säkerhetssystem ur spel Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet

Läs mer

JAG SKRIVER I BLINDO PDF

JAG SKRIVER I BLINDO PDF JAG SKRIVER I BLINDO PDF ==> Download: JAG SKRIVER I BLINDO PDF JAG SKRIVER I BLINDO PDF - Are you searching for Jag Skriver I Blindo Books? Now, you will be happy that at this time Jag Skriver I Blindo

Läs mer

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...

Läs mer

Testning som beslutsstöd

Testning som beslutsstöd Testning som beslutsstöd Vilken typ av information kan testning ge? Vilken typ av testning kan ge rätt information i rätt tid? Hur kan testning hjälpa din organisation med beslutsstöd? Hur kan produktiviteten

Läs mer

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA NATIONELLT NÄTVERK FÖR LÄKARSEKRETERARE 2011 11 10 STOCKHOLM Rose-Mharie Åhlfeldt Institutionen för Kommunikation och Information Bild 1 VEM ÄR JAG? Universitetslektor

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 ) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare

Läs mer

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Informationssäkerhet vid Karolinska Universitetssjukhuset Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Förlorar vi informationen, om den är felaktig eller manipulerad

Läs mer

Kravställning på e-arkiv från informationssäkerhetsperspektiv

Kravställning på e-arkiv från informationssäkerhetsperspektiv Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

Agenda. Om olika perspektiv på vad socialt entreprenörskap är

Agenda. Om olika perspektiv på vad socialt entreprenörskap är Agenda 1. Begreppet socialt entreprenörskap Om olika perspektiv på vad socialt entreprenörskap är 2. Sociala entreprenörer som hybrider Om sociala entreprenörer som personer som vägrar att välja mellan

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Application for exemption - Ansökan om dispens

Application for exemption - Ansökan om dispens Ankomststämpel BYNs kansli Application for exemption - Ansökan om dispens Important information For the application to be handled are required: 1. The operator of a machine or crane is predestinated to

Läs mer

Inkvarteringsstatistik. Göteborg & Co. Februari 2012

Inkvarteringsstatistik. Göteborg & Co. Februari 2012 Inkvarteringsstatistik Göteborg & Co Februari 2012 FoU/ Marknad & Försäljning Gästnätter storstadsregioner Februari 2012, hotell och vandrarhem Gästnattsutveckling storstadsregioner Februari 2012, hotell

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

VINDKRAFT. Alternativ Användning

VINDKRAFT. Alternativ Användning Datum (2012-03-14) VINDKRAFT Alternativ Användning Elev: Andreas Krants Handledare: Anna Josefsson Sammanfattning Alternativa användningssätt för vindkraft är vad denna rapport handlar om, och med alternativ

Läs mer

IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com

IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com IPv6 i Mobilnät Mattias Karlsson mattias.karlsson@telenor.com Agenda Varför behöver vi IPv6? Kort historia om Standardisering kring IP i mobilnät. Snabb genomgång om mobilnät Speciella utmaningar med IPv6

Läs mer

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12 LABORATION 2 DNS Laboranter: Kurs: Klass: Operativsystem 1 HT12 DD12 Handledare: Hans Ericson Martin Andersson Utskriftsdatum: 2012-09-12 Mål, syfte, förutsättningar Mål Laborationen skall ge insikt i

Läs mer

Kom igång med utbildningen säkervardag.nu!

Kom igång med utbildningen säkervardag.nu! GUIDE Kom igång med utbildningen säkervardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller till dig som utbildar i arbetsmiljöfrågan hot

Läs mer

Molnet ett laglöst land?

Molnet ett laglöst land? Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt

Läs mer

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015 Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.

Läs mer

Företagsekonomi, allmän kurs. Business Administration, General Course. Business Administration. 2004-07-01 until further notice

Företagsekonomi, allmän kurs. Business Administration, General Course. Business Administration. 2004-07-01 until further notice 1(6) School of Management and Economics Course syllabus Course Code FEA330 Reg.No. EHVd 2004:35 Date of decision 2004-09-06 Course title in Swedish Course title in English Företagsekonomi, allmän kurs

Läs mer

Protokoll Föreningsutskottet 2013-10-22

Protokoll Föreningsutskottet 2013-10-22 Protokoll Föreningsutskottet 2013-10-22 Närvarande: Oliver Stenbom, Andreas Estmark, Henrik Almén, Ellinor Ugland, Oliver Jonstoij Berg. 1. Mötets öppnande. Ordförande Oliver Stenbom öppnade mötet. 2.

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

SIS tre produktområden

SIS tre produktområden SIS tre produktområden Standardisering SIS, Swedish Standards Institue En kund till SIS kan: påverka standarders inriktning och innehåll få tillgång till och kunskap om standarder och deras tillämpning

Läs mer

MBIT BREDBAND VI ÄGS AV INVÅNARNA I KARLSHAMN REGISTRERA DIG IDAG. Din lokala elleverantör. Starka på hemmaplan. Din guide till Karlshamnsporten

MBIT BREDBAND VI ÄGS AV INVÅNARNA I KARLSHAMN REGISTRERA DIG IDAG. Din lokala elleverantör. Starka på hemmaplan. Din guide till Karlshamnsporten 1000 MBIT BREDBAND VI ÄGS AV INVÅNARNA I KARLSHAMN REGISTRERA DIG IDAG Din guide till Karlshamnsporten Din lokala elleverantör Starka på hemmaplan Hej, Karlshamnsporten är en tjänstevalsportal där du själv

Läs mer