Ny samverkan till stöd vid upphandling av kryptolösningar

Storlek: px
Starta visningen från sidan:

Download "Ny samverkan till stöd vid upphandling av kryptolösningar"

Transkript

1 Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV 1

2 Kryptering är grunden för säker informationsteknologi Kryptering är grunden för merparten av olika IT-produkters säkerhetsfunktioner. Kryptering används bl a för verifiering av lösenord, säker autentisering, skydda data i transit, skydda data som lagras, digitala signaturer, säkra e-tjänster etc. Kryptering är idag förutsättningen för vår vardag: Bankomater, betalsystem, mobiltelefoni, debiteringssystem, styrsystem, smarta telefoner, inpasseringssystem, kopieringsskydd, fordonslås, internettjänster, e-myndigheter etc etc. Sveriges förmåga att upprätthålla säkerhet och integritet i samhällsviktig it-infrastruktur förutsätter att kryptolösningarna är väl vald för ändamålet. 2

3 Hur kan säker kryptering uppnås? Säkra krypteringslösningar är beroende av flera faktorer: Matematiskt säkra kryptografiska algoritmer. Säkra kryptostandarder. Säkra it-produkter. Säkra systemarkitekturer. Säkra systemimplementationer. Säker nyckelgenerering och nyckelhantering. Utbildade användare. Vart och ett av ovan områden är en nödvändig och fundamental faktor för att kunna etablera säker kommunikation och säkra it-lösningar. 3

4 Kryptoincidenter kan vara samhällsfarliga Kryptering innebär mycket stor aggregering av värde. Få algoritmer och standarder som används leder till monokulturer och risk för s k single-point-of-failure. En kryptonyckel eller kryptofunktion representerar det samlade värdet hos all information som någonsin skyddats av den. Föreställer er t ex: Värdet av all kommunikation med utrikesdepartementet, Alla transaktioner med en bank Den korrekta lägesbilden i svensk elförsörjning eller svenskt luftrum. Vid allvarliga kryptoincidenter kan skydden av samtliga ovan system i värsta fall förloras. Samtidigt. 4

5 Exempel: Brister i kryptografiska standarder Denna typ av incident kan bli direkt samhällsfarlig, eftersom den kan komma att omfatta många produkter och system samtidigt och det kan ta lång tid innan nödvändiga uppdateringar genomförts. Exempel: Freak: Brister i SSL/TLS kryptostandard. Drabbade bl a webbläsarna från Apple, Google, Microsoft och andra produkter som använde OpenSSL. Samtidigt. 36% av HTTPS-säkrade anslutningar var osäkra. Beskrevs som "potentially catastrophic. 5

6 Exempel: Brister i it-produkter. Beroende på den enskilda produktens spridning och användningsområde kan sådana incidenter drabba berörda användare hårt och även bli samhällsfarliga. Exempel: Heartbleed Sårbarhet i programbiblioteket OpenSSL. 17% (c:a en halv million) av de s k säkra servrarna på Internet bedömdes vara sårbara. Kallades katastrofal av Electronic Frontier Foundation, Ars Technica och Bruce Schneier. Tidningen Forbes kallade Heartbleed den värsta sårbarheten sedan internet började användas kommersiellt. 6

7 Bristen på styrning ger falsk trygghet Som beskrivits i föregående avsnitt är det flera faktorer som måste vara korrekt hanterade för att önskat skydd ska erhållas. Det är en komplicerad kedja av aspekter som var och en är vital, och som var och en måste hanteras och därmed styras. Att tro att en verksamhet är säker för att man använder kryptering leder i många fall till en falsk trygghet, där riskerna kan vara mycket större än man tror. Enbart när samtliga faktorer som angivits i föregående avsnitt är väl hanterade kan man anse att skyddet är adekvat. 7

8 Signalskydd, KSU och Common Criteria Signalskydd: Skydd av elektronisk kommunikation av sekretessbelagda uppgifter som rör rikets säkerhet. Dimensionerad att möta hotbilden från andra länders underrättelsetjänster. Godkänns av MUST vid Försvarsmakten. Krypto för Skyddsvärda uppgifter Skydd för annan information än den som är hemlig med hänsyn till rikets säkerhet. Godkänns av MUST vid Försvarsmakten Common Criteria IT-säkerhets- och kryptogranskning enligt standarden Common Criteria. Certifiering FMV/CSEC och andra länder anslutna till CCRA eller SOG-IS MRA. 8

9 Hur täcka nationella behovet av säker kryptering? Tillämpningen av Signalskydd och/eller KSU kan inte skalas upp till att täcka hela det allmänna behovet av att skydda känslig eller sekretessbelagd information. Common Criteria är ett internationellt erkänt certifieringssystem för IT-säkerhet och kryptering kan ge ett bra grundskydd och har mycket bättre kapacitet men kan inte ge skydd mot alla aktörer. Frågan om hur ovan begränsningar kan hanteras för att möta Sveriges faktiska behov är av central betydelse. 9

10 Strategisk samverkan mellan fyra myndigheter inom kryptoområdet Under 2014 samverkade Myndigheten för samhällsskydd och beredskap, Försvarets radioanstalt, Försvarsmakten och Försvarets materielverk för att ta fram ett förslag till nationell strategi och åtgärdsplan för säkra kryptografiska funktioner. Rapporten ingår i NISU-utredningen som presenterades våren

11 Viktiga principer i strategin MSB tar fram kryptokrav i internationell samverkan och med stöd från Försvarsmakten, FRA och FMV/CSEC. Fördel: Kostnadsdelning med andra länder i det mödosamma kravarbetet. Kravuppfyllnad visas genom CC-certifiering hos FMV/CSEC eller andra av Sverige erkända certifieringssystem. Fördel: Skalbar och kostnadseffektiv baskontrol av krypto. MSB beställer nationell granskning hos FMV/CSEC eller Försvarsmakten av de produkter som får störst genomslag i Sverige. Fördel: De begränsade nationella resurserna används för de mest använda produkterna och minskar riskerna med dessa. För kritiska system där lämpligt KSU eller Signalskydd inte finns, används kombinationsprincipen. Fördel: Högre säkerhet än enkel CC-certifiering, men begränsas inte av kapaciteten till nationell granskning. 11

12 Kombinationsprincipen Kombinationsprincipen innebär att två eller flera produkter kombineras för att skapa flera lager av kryptering. Genom att kombinera CC-certifierade produkter på detta sätt kan riskerna ändå minskas. En angripare måste lyckas bryta kryptoskyddet i flera produkter, vilket avsevärt kan höja säkerheten. Kombinationsprincipen kan tillämpas i de fall en kritisk tillämpning behöver skyddas, där CC-certifiering inte bedöms vara tillräckligt och KSU-godkända krypton inte finns. Tillämpas av bl a US i ökande omfattning: Säkra mobila lösningar Säker VPN, Säker trådlös uppkoppling 12

13 Isberget Samarbetet avser att öka tillgången på bra krypto-lösningar på nivån under signalskydd. 13

14 Åtgärder enligt samverkansplanen MSB Tar fram krav på kryptoprodukter baserat på CC i internationell samverkan, med stöd från FMV/CSEC, Försvarsmakten och FRA. Ger ut råd och ev föreskrifter i enlighet med redovisade principler. Analyserar vilka produkter som behöver kompletterande nationell granskning och beställer sådan granskning av FMV/CSEC eller Försvarsmakten. FMV/CSEC Certifierar kryptoprodukter mot MSB:s krav. Internationell samverkan med andra länders certifieringsorgan för att likvärdiga certifieringar i olika länder. Expertstöd till MSB. Försvarsmakten FRA Anger vilka kryptostandarder som ska anses vara säkra. Genomföra KSU-godkännande på av MSB utvalda produkter Expertstöd till MSB. Analysera kryptotillämpningar på arkitekturnivå (kombinationsprincipen) Stöd till Försvarsmakten och MSB. 14

15 Status Modellen ingår i NISU-utredningens förslag. Avvaktar nu regeringens bedömning. Under tiden sker redan visst arbete hos myndigheterna enligt dessa principer. Arbete pågår hos MSB med att ta fram krav på Säkra USB-minnen Säker hårddiskkryptering Säker VPN Säkra brandväggar. 15

16 Sammanfattning Den föreslagna modellen: Ger kostnadsdelning med andra intressenter vid kravställningsarbetet. Ger god skalbarhet många produkter kan certifieras inom ramen för det internationella samarbetet. Ger större tillgång till produkter och ökad konkurrens på lika villkor. Fokuserar nationella granskningsresurser på att i efterhand granska de produkter som fått störst spridning. Medger att kombinationsprincipen kan användas för skydd för kritiska system om KSU-godkännande saknas. Kort sagt: En modell som avser öka tillgången till säkra kryptosystem i Sverige. 16

17 Tack för uppmärksamheten! Frågor? 17

Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor

Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor - Kravställning på IT-säkerhetsprodukter Försvarets Materielverk/CSEC 2005 Document ID Issue 0.1 Cybersäkerhet SESAM 2012-05-10 Dag Ströman Verksamhetschef FMV/CSEC 1 Agenda Kort om CC CSEC roll CCRA Utvecklingen

Läs mer

Träffpunkt CC- Svenskt PP/cPP arbete. Ronny Janse, MSB Jan-Ove Larsson, FRA

Träffpunkt CC- Svenskt PP/cPP arbete. Ronny Janse, MSB Jan-Ove Larsson, FRA Träffpunkt CC- Svenskt PP/cPP arbete Ronny Janse, MSB Jan-Ove Larsson, FRA Bakgrund Samhällets behov Civilt Försvar NISU Bilaga 4 Kryptoutredningen Klassificerad information (NISU) Strategi för arbete

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Tal till Kungl. Krigsvetenskapsakademien

Tal till Kungl. Krigsvetenskapsakademien C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april

Läs mer

Strategi för samhällets informationssäkerhet 2010 2015

Strategi för samhällets informationssäkerhet 2010 2015 Strategi för samhällets informationssäkerhet 2010 2015 Strategi för samhällets informationssäkerhet 2010 2015 1 Förord I dagens informationssamhälle bearbetar, lagrar, kommunicerar och mångfaldigar vi

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Yttrande över Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten (SOU 2015:23)

Yttrande över Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten (SOU 2015:23) REMISSVAR DNR: 5.1.1-2015- 0781 Justitiedepartementet 103 33 Stockholm Yttrande över Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten (SOU 2015:23) Riksrevisionen

Läs mer

Myndigheten för samhällsskydd och beredskap MSB Informationssäkerhet

Myndigheten för samhällsskydd och beredskap MSB Informationssäkerhet Myndigheten för samhällsskydd och beredskap MSB Informationssäkerhet Richard Oehme Chef enheten för samhällets informationssäkerhet Internrevisionen Generaldirektör Överdirektör Kommunikationsdirektör

Läs mer

Samhällets informationssäkerhet

Samhällets informationssäkerhet Samhällets informationssäkerhet Handlingsplan 2008 2009 2010 Dr. Per Oscarson Krisberedskapsmyndigheten Krisberedskapsmyndigheten försvinner Myndigheten för samhällsskydd och beredskap (MSB) ersätter KBM,

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet. En modern säkerhetsskyddslag 1

Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet. En modern säkerhetsskyddslag 1 Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet Under denna gransknings gång har två pågående utredningar haft i uppdrag att hantera mer övergripande frågor som

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige

Betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige samhällsskydd och beredskap REMISSVAR 1 (9) Avdelningen för risk- och sårbarhetsreducerande arbete Verksamheten för samhällets informations- och cybersäkerhet Helena Andersson helena.andersson@msb.se Ert

Läs mer

Föredragande borgarrådet Sten Nordin anför följande.

Föredragande borgarrådet Sten Nordin anför följande. PM 2014: RI (Dnr 307-877/2014) Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser Remiss från Myndigheten för samhällsskydd

Läs mer

Konsekvensutredning rörande föreskrifter och allmänna råd om statliga myndigheters rapportering av it-incidenter

Konsekvensutredning rörande föreskrifter och allmänna råd om statliga myndigheters rapportering av it-incidenter samhällsskydd och beredskap Konsekvensutredning 1 (5) Ingela Darhammar Hellström Avdelningen för risk- och sårbarhetsreducerande arbete Verksamheten för samhällets informations- och cybersäkerhet 072-233

Läs mer

RIKTLINJER FÖR IT-SÄKERHET

RIKTLINJER FÖR IT-SÄKERHET FÖRFATTNINGSSAMLING (8.1.3) RIKTLINJER FÖR IT-SÄKERHET Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Förordning om krisberedskap och bevakningsansvariga myndigheters åtgärder vid höjd beredskap; SFS 2015:1052 Utkom från trycket den 29 december 2015 utfärdad den 17 december 2015.

Läs mer

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING

SOLLENTUNA FÖRFATTNINGSSAMLING för Sollentuna kommun Antagen av fullmäktige 2011-10-19, 125 Innehållsförteckning 1 Inledning... 2 1.1... 2 1.2 E-vision... 2 1.3 Informationssäkerhetspolicy... 2 2 Styrande principer... 2 2.1 Fokusera

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Internetdagarna 2003-10-07--08. Staffan Karlsson. Informationssäkerhetsenheten. Enhetschef

Internetdagarna 2003-10-07--08. Staffan Karlsson. Informationssäkerhetsenheten. Enhetschef Internetdagarna 2003-10-07--08 Staffan Karlsson Enhetschef Informationssäkerhetsenheten Bakgrund Sårbarhets- och säkerhetsutredningen 2001 Fortsatt förnyelse av totalförsvaret Prop. 2001/02:10 Samhällets

Läs mer

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904 ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Remissvar till Ju2015/2650/SSK, betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten

Remissvar till Ju2015/2650/SSK, betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten REMISSVAR Hanteringsklass: Öppen 2015-09-14 1 (6) Dnr 2015/633 Justitiedepartementet Enheten för samordning av samhällets krisberedskap 103 33 Stockholm Kopia: Fritzes kundservice 106 47 Stockholm Remissvar

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Inbjudan till dialog avseende drift och kundstöd

Inbjudan till dialog avseende drift och kundstöd samhällsskydd och beredskap 1 (5) Myndigheten för samhällsskydd och beredskap 651 81 KARLSTAD Telefonväxel: 0771-240 240 E-post: registrator@msb.se Inbjudan till dialog avseende drift och kundstöd Inledning

Läs mer

STRATEGI FÖR ELEKTRONISK KOMMUNIKATION FÖR MÖNSTERÅS KOMMUN

STRATEGI FÖR ELEKTRONISK KOMMUNIKATION FÖR MÖNSTERÅS KOMMUN STRATEGI FÖR ELEKTRONISK KOMMUNIKATION FÖR MÖNSTERÅS KOMMUN Antagen av Kommunfullmäktige 2012-06-25 Mönsterås Kommuns strategi för elektronisk kommunikation Mönsterås Kommun vill verka för att kommunens

Läs mer

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) MSB:s arbete med samhällets information- och cybersäkerhet Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) Förmågor i samhället som MSB ska bidra till Samhällets förmåga

Läs mer

IT-säkerhetspolicy. Fastställd av KF 2005-02-16

IT-säkerhetspolicy. Fastställd av KF 2005-02-16 IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten

Läs mer

Säkerhet vid behandling av personuppgifter i forskning

Säkerhet vid behandling av personuppgifter i forskning Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens

Läs mer

Syfte - att stödja och utveckla myndigheternas arbete med risk- och sårbarhetsanalyser

Syfte - att stödja och utveckla myndigheternas arbete med risk- och sårbarhetsanalyser Konferens om risk- och sårbarhetsanalyser 2014 Syfte - att stödja och utveckla myndigheternas arbete med risk- och sårbarhetsanalyser Mette Lindahl Olsson Chef på enheten för skydd av samhällsviktig verksamhet

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

EN MODERN SAMVERKANSFORM

EN MODERN SAMVERKANSFORM EN MODERN SAMVERKANSFORM Vad är Vård- och omsorgscollege? Vård- och omsorgscollege (VO-College) är en samverkansform på regional och lokal nivå mellan utbildningsanordnare och arbetsliv inom vård och omsorg.

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2015:1 Utkom från trycket den 2015-03-30 Omtryck Försvarsmaktens interna bestämmelser om skydd för utrikes- och sekretessklassificerade uppgifter och handlingar;

Läs mer

REMISSVAR 1 (12) Rättsenheten 2015-09-14 2015-10768-2 Sven Johnard. Mottagare

REMISSVAR 1 (12) Rättsenheten 2015-09-14 2015-10768-2 Sven Johnard. Mottagare 0 HEMLIG REMISSVAR 1 (12) Rättsenheten Sven Johnard Mottagare Verksjurist Justitiedepartementet 103 33 Stockholm Remissvar: Betänkandet SOU 2015:23 Informationsoch cybersäkerhet Sverige - Strategi och

Läs mer

Frågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010

Frågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010 samhällsskydd och beredskap 1 (8) Ert datum Er referens Avdelningen för risk- och sårbarhetsreducerande arbete Enheten för skydd av samhällsviktig verksamhet Michael Lindstedt 010-2405242 michael.lindstedt@msb.se

Läs mer

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg

Läs mer

Konsekvensutredning avseende föreskrifter och allmänna råd om skyddsåtgärder för behandlade uppgifter

Konsekvensutredning avseende föreskrifter och allmänna råd om skyddsåtgärder för behandlade uppgifter KONSEKVENSUTREDNING Datum Vår referens 2013-11-08 Dnr: 13-10668 1(35) Nätsäkerhetsavdelningen Konsekvensutredning avseende föreskrifter och allmänna råd om skyddsåtgärder för behandlade uppgifter Post-

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Årsrapport 2014 KUNSKAP OM UTLANDET - FÖR SVERIGES INTEGRITET

Årsrapport 2014 KUNSKAP OM UTLANDET - FÖR SVERIGES INTEGRITET Årsrapport 2014 KUNSKAP OM UTLANDET - FÖR SVERIGES INTEGRITET Tvära kast och växande utmaningar Under 2014 hörde vi uttryck som Det nya kalla kriget allt oftare i den säkerhetspolitiska debatten. Oavsett

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010. Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 8 januari 2010 Myndigheten

Läs mer

Säkerhet i industriella informations- och styrsystem

Säkerhet i industriella informations- och styrsystem Foto: Scanpix Säkerhet i industriella informations- och styrsystem Martin Eriksson - Myndigheten för samhällsskydd och beredskap MSB MSB:s uppgift är att utveckla och stödja samhällets förmåga att hantera

Läs mer

Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren

Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren Informationssäkerhet trender 2015 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten i

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Samhällets informationssäkerhet. Nationell handlingsplan 2012

Samhällets informationssäkerhet. Nationell handlingsplan 2012 Samhällets informationssäkerhet Nationell handlingsplan 2012 Samhällets informationssäkerhet Nationell handlingsplan 2012 Samhällets informationssäkerhet Nationell handlingsplan 2012 Myndigheten för samhällsskydd

Läs mer

MSB:s vision. Ett säkrare samhälle i en föränderlig värld

MSB:s vision. Ett säkrare samhälle i en föränderlig värld MSB:s vision Ett säkrare samhälle i en föränderlig värld Olyckor och kriser har inga gränser. De sker även om vi inte vill. Vi lever i en tid där samhället förändras snabbt. Plötsligt händer det oväntade.

Läs mer

Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY

Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Kartläggning av SAMHÄLLSVIKTIGA VERKSAMHETERS BEROENDE AV ELEKTRONISK KOMMUNIKATION - EN FÖRSTUDIE

Kartläggning av SAMHÄLLSVIKTIGA VERKSAMHETERS BEROENDE AV ELEKTRONISK KOMMUNIKATION - EN FÖRSTUDIE Kartläggning av SAMHÄLLSVIKTIGA VERKSAMHETERS BEROENDE AV ELEKTRONISK KOMMUNIKATION - EN FÖRSTUDIE Beroendet av elektronisk kommunikation ökar Tid & frekvens Försvar Kraftdistribution Utbildning Fast telefoni

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

REVISION AV OUTSOURCAD VERKSAMHET - EXEMPEL UR VERKLIGHETEN

REVISION AV OUTSOURCAD VERKSAMHET - EXEMPEL UR VERKLIGHETEN REVISION AV OUTSOURCAD VERKSAMHET - EXEMPEL UR VERKLIGHETEN jan.isberg.bransell@lm.se gunnar.jansson@kronofogden.se stephan.sandelin@pensionsmyndigheten.se Revision av outsourcad verksamhet Vad menar vi

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Krav för signalskyddssystem avsedda för Totalförsvaret

Krav för signalskyddssystem avsedda för Totalförsvaret HKV beteckning Sändlista Sida 1 (2) Ert tjänsteställe, handläggare Ert datum Er beteckning Vårt tjänsteställe, handläggare Vårt föregående datum Vår föregående beteckning Pia Gruvö, MUST SÄKK TEK Kry,

Läs mer

Dokumenttyp. Namn på uppdraget. Integration META katalog och nationell HSA katalog.

Dokumenttyp. Namn på uppdraget. Integration META katalog och nationell HSA katalog. Uppdragsidé 1 (5) Uppdragsidé ehälsa 2013 Syftet med är att samla in idéer på uppdrag/projekt som stimulansbidraget för E-hälsa 2013 kan användas till. På så vis identifierar och definierar vi kommunernas

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

IT-Policy. Tritech Technology AB

IT-Policy. Tritech Technology AB IT-Policy Tritech Technology AB 1 av 6 Innehåll 1 Dokumentinformation...3 1.1 Syfte och målgrupp 3 1.2 Ansvar 3 1.3 Nyttjande 3 1.4 Distribution 3 1.5 Versionshistorik 3 1.6 Godkännande 3 2 IT-Policy...4

Läs mer

InfoSäkutredningen Delrapport 1 om signalskydd

InfoSäkutredningen Delrapport 1 om signalskydd InfoSäkutredningen Delrapport 1 om signalskydd Missiv Till statsrådet och chefen för Försvarsdepartementet Genom beslut den 11 juli 2002 (dir. 2002:103) bemyndigade regeringen chefen för Försvarsdepartementet

Läs mer

HUR GENOMFÖR MAN EN SÄKERHETSANALYS. Thomas Kårgren

HUR GENOMFÖR MAN EN SÄKERHETSANALYS. Thomas Kårgren 1 HUR GENOMFÖR MAN EN SÄKERHETSANALYS Thomas Kårgren 2 Säkerhetsanalys - genomförande > Vi har gått igenom vad en säkerhetsanalys är > Författningsstyrd > En inventering och förteckning över sådant som

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och

Läs mer

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation

Läs mer

Informationssäkerhetspolicy för Vetlanda kommun

Informationssäkerhetspolicy för Vetlanda kommun 1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:

Läs mer

Datainspektionens granskningar av integritetsskyddet inom vård och omsorg. Erik Janzon Datainspektionen

Datainspektionens granskningar av integritetsskyddet inom vård och omsorg. Erik Janzon Datainspektionen Datainspektionens granskningar av integritetsskyddet inom vård och omsorg Erik Janzon Datainspektionen Några utgångspunkter Lagstiftaren och EU vill ha integritet Digitala vinster & digitala risker Integritet

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig

Läs mer

VAD INNEBÄR DE? Bakgrund: Allmänt om miljökrav. Varför gemensamma krav? Filosofin bakom det nya. Elisabet Ebeling Asfaltdagen 2013

VAD INNEBÄR DE? Bakgrund: Allmänt om miljökrav. Varför gemensamma krav? Filosofin bakom det nya. Elisabet Ebeling Asfaltdagen 2013 Gemensamma miljökrav vid upphandling av entreprenader- VAD INNEBÄR DE? Asfaltdagarna november 2013 Bakgrund: Allmänt om miljökrav - Miljökraven har utarbetats av Stockholm, Göteborg, Malmö och Trafikverket

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske

Läs mer

Inbjudan till dialog 11 oktober 2012

Inbjudan till dialog 11 oktober 2012 Inbjudan till dialog 11 oktober 2012 Agenda Drift / Mobilt bredband Inledning Bakgrund Syfte Innehåll Säkerhet och SUA Svar Inledning Rakels vision och affärsidé är att leverera en kommunikationslösning

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

Metodstöd www.informationssäkerhet.se 2

Metodstöd www.informationssäkerhet.se 2 Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Varbergs kommun. Kommunens IT-verksamhet Granskningsrapport. Audit KPMG AB 13 april 2015

Varbergs kommun. Kommunens IT-verksamhet Granskningsrapport. Audit KPMG AB 13 april 2015 ABCD Varbergs kommun Kommunens IT-verksamhet Granskningsrapport Audit KPMG AB 13 april 2015 Innehåll 1. Sammanfattning 2 2. Bakgrund och syfte 4 3. Ansvarig nämnd/styrelse 5 4. Metod 5 5. Projektorganisation

Läs mer

Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015

Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015 Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015 Att integrera RSA i arbetet med intern styrning och kontroll samt i myndighetens styrprocess Michael Lindstedt Myndigheten

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

FÖRFATTNINGSSAMLING. Försvarsmaktens föreskrifter om skydd för utrikes- och sekretessklassificerade uppgifter och handlingar;

FÖRFATTNINGSSAMLING. Försvarsmaktens föreskrifter om skydd för utrikes- och sekretessklassificerade uppgifter och handlingar; FÖRSVARSMAKTEN FÖRSVARETS HÖGKVARTERET FÖRFATTNINGSSAMLING FMLOG/TF-redaktionen 107 86 STOCKHOLM ISSN 0347-7576 FFS 2010:1 Utkom från trycket 2010-01-21 Försvarsmaktens föreskrifter om skydd för utrikes-

Läs mer

Utlysning av forskningsmedel: Ett resilient betalningssystem

Utlysning av forskningsmedel: Ett resilient betalningssystem MSB-51.1 Myndigheten för samhällsskydd och beredskap PM 1 (9) Utlysning av forskningsmedel: Ett resilient betalningssystem samhällsskydd och beredskap PM 2 (9) Innehållsförteckning Utlysning av forskningsmedel:

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket 15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Kompetensutveckling i Grundläggnings- branschen i alla led för ett bättre utförande. Mikael Creütz Golder Associates AB

Kompetensutveckling i Grundläggnings- branschen i alla led för ett bättre utförande. Mikael Creütz Golder Associates AB Kompetensutveckling i Grundläggnings- branschen i alla led för ett bättre utförande Mikael Creütz Golder Associates AB Entreprenörer, ca 20 st Beställare, ca 4 st Leverantörer, ca 8 st Konsulter, ca 12

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD 070-6825904

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD 070-6825904 ISD Etablering av ISD inom FMV Dan Olofsson PrL ISD 070-6825904 Definition Informationssäkerhet Informationssäkerhet Administrativ säkerhet Teknisk säkerhet Policy Rutiner etc Fysisk säkerhet IT-säkerhet

Läs mer

Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om bredband 2 Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Bredband, mobilt Internet och uppringt Internet Den här broschyren handlar

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA

DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA SÄKERHET, SEKRETESS OCH ATT GÖRA RÄTT 01 GRUPPEN VI SOM JOBBAT Vi som jobbat med aktiviteten Christoffer Winterkvist och Mattias Lyckne har granskat kraven på sekretess

Läs mer

Vad är speciellt med IT-säkerhet?

Vad är speciellt med IT-säkerhet? Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Bonniers: Skydd, Trygghet Websters: Freedom from threats Begreppet säkerhet Behovet av en standard för säkerhet

Läs mer

Myndigheten för samhällsskydd och beredskap 1 (10) Datum Inriktning för att söka medel från anslag 2:4 Krisberedskap 2017

Myndigheten för samhällsskydd och beredskap 1 (10) Datum Inriktning för att söka medel från anslag 2:4 Krisberedskap 2017 samhällsskydd och beredskap 1 (10) Inriktning för att söka medel från anslag 2:4 Krisberedskap 2017 samhällsskydd och beredskap 2 (10) Innehållsförteckning 1. Inledning... 3 1.1 Anslag 2:4 Krisberedskap...

Läs mer