Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Storlek: px
Starta visningen från sidan:

Download "Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D."

Transkript

1 Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1

2 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition 2

3 Vad har hänt? 1982 CIA Trojan Causes Siberian Gas Pipeline Explosion 1985 Union Carbide Chemical Leak West Virginia 1988 PLC Password Change 1989 Oil Company SCADA System Impacted by RF Interference 1991 Computer Error at Sellafield Nuclear Plant in UK 1992 Computer Sabotage at Nuclear Power Plant 1996 Omega Engineering Sabotage 2010 Malware Targets Uranium Enrichment Facility (Stuxnet) 2014 German Steel Mill Cyber Attack Från RISI Online Incident Database 3

4 Stuxnet Denna trojan var den som fick mycket uppmärksamhet. Syftet var att sabotera Irans anrikningsanläggning för kärnbränsle. Utnyttjar säkerhetshål i Windows och Siemens programvara för PLC. Skapades troligtvis av USA och Israel. Googlar man på Stuxnet hittar man idag över sidor. Dock, pratar man med industrin är det ofta okänt. 4

5 Varifrån kommer hoten? Mycket är internt. Samma processer som ledde fram till Ludditerna i England Interna fel vid t.ex. uppdateringar. Industrispionage? Krigföring? Ekonomisk brottslighet? 5

6 Hur mycket skräppost kommer det? Rapporter på senare tid varnar för att syftet med spam-mail också handlar om att öppna vägen in för andra typer av skadlig kod. Mycket handlar förstås om att stjäla personlig information eller bara försöka sälja varor. M3AAWG_ Q2_Spam_Metrics_Report16 6

7 Är industrin beredd? ICS är ofta anslutna till Internet (via brandvägg?). Ofta väldigt öppna system. IT-lösningar köps off the shelf. Installatörer är inte IT-experter. (Det fungerar, rör inget.) Snabbt och enkelt att använda trådlösa protokoll. 7

8 Finns det någon som arbetar med dessa frågor? MSB. (Myndigheten för samhällsskydd och beredskap). FOI. NCS3 (Nationellt centrum för säkerhet i styrsystem för samhällsviktig verksamhet). 8

9 Målgrupper: (Från MSB utlysning 2014) 1. Eneriförsörjning a) Produktion och distribution av el b) Produktion och distribution av fjärrvärme c) Produktion och distribution av bränslen (inklusive kärnbränsle) d) Hantering av kärnavfall (transport och slutförvaring) 2. Handel och industri a) Produktion av farliga ämnen (primärt industrier som faller under SEVESO-avtalet) 3. Kommunalteknisk försörjning a) Dricksvattenproduktion b) Dricksvattendistribution c) Avloppsförsörjning 4. Transporter a) Spårbunden trafik b) Vägtrafik c) Sjöfart och hamnar d) Flygtrafik och flygledningssystem e) Kollektivtrafik 9

10 Vad som saknas Alla vanliga företag och organisationer! Minns DN s reportageserie hösten 2014: DN granskar: Det sårbara digitala samhället IT-expert: Bristerna ett hot mot rikets säkerhet Bokmärk artikel Publicerad :05 I detta fall var det företaget Kabonas fastighetssystem som granskades. 10

11 Från DN s granskning I Hedemora kyrka ingår förutom värme och ventilation även kyrkklockorna i styrsystemet. DN testade tillsammans med kyrkoherden Pontus Gunnarsson och kunde utan problem hacka oss in och sätta i gång klockorna. Det där borde inte du ha kunnat göra, säger han. 11

12 SHODAN sökmotor Exempel som visar mängden ICS som det inte är meningen man skall komma åt. I en rapport från 2014 hade man hittat mer än 2 miljoner sådana. (Drygt 28 tusen i Sverige). 12

13 Dagens buzz words Detta sker samtidigt som vi pratar om: Digitalisering. Industri 4.0. Den uppkopplade fabriken. Internet of tings. 13

14 Från: MSB Trendrapport: Samhällets informationssäkerhet 2012 Från: SvD 9/

15 Reflektion. På EMC-mötet i Ludvika 2013 varnade jag att mycket snart kommer en tvättmaskin att vara vägen in för hackers. (Vi pratade om smarta elnät hos ABB) Jag hade fel! Det blev ett kylskåp. 15

16 Experiment av Trend Micro 2015 Man satte upp tre fejkade SCADA-system synliga mot Internet Det tog 18 h innan första attacken kom. Under 28 dagar attackerades systemen 39 ggr. från 11 länder. 16

17 USA (245 incidenter rapporterade okt 2013 sept 2014) National Cybersecurity and Integration Center, part of the Department of Homeland Security. ICS-CERT Year in Review

18 Samhällets kostnader? Svårt att säga. UK Office of Cyber Security and Information Assurance: Cybercrime cost UK 27 billion every year. 18

19 Vad gör vi nu? Många attacker men än så länge begränsade skador. Kommentar jag läst: När en fabrik havererat kan man inte bara läsa in en backup! 19

20 Vägen framåt. Det finns mycket rapporterat. (Finns ingen anledning att gräva upp massor med dokumentation om risker och incidenter.) Det finns standarder och best practices för att säkra upp system. (Målgrupper från företagsledning till tekniker.) Det saknas riskmedvetenhet! Krävs ett byte av mindset i industrin. 20

21 21 Vi arbetar på vetenskaplig grund för att skapa industrinytta.

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D. Cyberäkerhet i industriella styrsystem och IoT Var är riskerna? Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Detta är Swerea IVF Vi levererar avancerade forskningsoch konsulttjänster. Vi omvandlar

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar

Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar VI SKYDDAR DIN ORGANISATIONS DIGITALA LIV Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar Elsäkerhetsdagarna Stockholm December 2018 Samhällsviktig verksamhet] Tony Martinsson ] ISMP,

Läs mer

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar

Läs mer

Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com

Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1 OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2 Sajbersäkerhet Erik Johansson

Läs mer

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure

Läs mer

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS

Läs mer

Säkerhet i industriella informations- och styrsystem

Säkerhet i industriella informations- och styrsystem Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Locum AB. Anders Gidrup säkerhetschef Locum AB

Locum AB. Anders Gidrup säkerhetschef Locum AB Locum AB Landstingsägt bolag som förvaltar och bygger nya vårdfastigheter Förvaltar 33 sjukhus inkl. all styr- och övervakning. Samhällsviktig verksamhet och av vikt för civilt försvar. Inom sjukhusen

Läs mer

Innovation Enabled by ICT A proposal for a Vinnova national Strategic innovation Program

Innovation Enabled by ICT A proposal for a Vinnova national Strategic innovation Program Innovation Enabled by ICT A proposal for a Vinnova national Strategic innovation Program Ulf Wahlberg, VP INdustry and Research Relations Ericsson AB Ericsson AB 2012 April 2013 Page 1 Five technological

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

IT-säkerhet i det tillverkande företaget

IT-säkerhet i det tillverkande företaget IT-säkerhet i det tillverkande företaget Henrik Carnborg System Service Engineer, Sweden Operations Joakim Moby IS Security Assurance & Business Engagement Lead, Corporate IS 2011-09-28 Kort introduktion

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings

Läs mer

2015-09-17 Andreas Rosengren

2015-09-17 Andreas Rosengren Innehåll Vad är Industri 4.0? Varför just nu? Utmaningar för industrin Vad innebär industri 4.0 för svensk industri på kort och lång sikt? Industriell forskning inom industri 4.0 FFI LISA Bakgrund Tyska

Läs mer

Säkerhet i industriella informations- och styrsystem

Säkerhet i industriella informations- och styrsystem Foto: Scanpix Säkerhet i industriella informations- och styrsystem Martin Eriksson - Myndigheten för samhällsskydd och beredskap MSB MSB:s uppgift är att utveckla och stödja samhällets förmåga att hantera

Läs mer

Säkerhet, krisberedskap och höjd beredskap. Christina Goede Programansvarig Skydd av samhällsviktig verksamhet och kritisk infrastruktur, MSB

Säkerhet, krisberedskap och höjd beredskap. Christina Goede Programansvarig Skydd av samhällsviktig verksamhet och kritisk infrastruktur, MSB Säkerhet, krisberedskap och höjd beredskap Christina Goede Programansvarig Skydd av samhällsviktig verksamhet och kritisk infrastruktur, MSB MSB ska bidra till samhällets förmåga att Vad gäller allt från

Läs mer

provlektion bonnierförlagen lära Jaaa! En... från

provlektion bonnierförlagen lära Jaaa! En... från Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och

Läs mer

Programmet för säkerhet i industriella informations- och styrsystem

Programmet för säkerhet i industriella informations- och styrsystem www.msb.se/ics Programmet för säkerhet i industriella informations- och styrsystem Kristina Blomqvist Programansvarig Anders Östgaard Handläggare MSB ska bidra till samhällets förmåga att Vad gäller allt

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Cyberattacker i praktiken

Cyberattacker i praktiken Cyberattacker i praktiken en presentation Cyberattacker i praktiken Industriella informations- och styrsystem används för att styra och kontrollera stora tekniska processer och system. Således är dessa

Läs mer

Digitalisering en möjlighet om vi når säkerhet

Digitalisering en möjlighet om vi når säkerhet Digitalisering en möjlighet om vi når säkerhet Presentation 2017-12-08 2 En innovativ bransch i kontinuerlig utveckling 1960 1970 1980 1990 2000 2010 Presentation 2017-12-08 3 På 2020-talet, är det då

Läs mer

Innehåll. 2015-10-12 Andreas Rosengren

Innehåll. 2015-10-12 Andreas Rosengren Innehåll Vad är Industri 4.0? Varför just nu? Utmaningar för industrin Vad innebär industri 4.0 för svensk industri? Industriell forskning relaterad till Industri 4.0 FFI LISA Vem är jag? Andreas Rosengren

Läs mer

Outpost24. Jimmy Kruuse

Outpost24. Jimmy Kruuse Outpost24 Jimmy Kruuse Du kanske lever ditt liv farligt, Dina IT-system borde inte! Hur mår Ni egentligen? Proaktivitet istället för reaktivitet Kontroll istället för brandsläckning Vems ansvar i kommunen

Läs mer

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), NIS,

Läs mer

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) MSB:s arbete med samhällets information- och cybersäkerhet Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) Förmågor i samhället som MSB ska bidra till Samhällets förmåga

Läs mer

Programmet för ökad säkerhet i industriella informations- och styrsystem

Programmet för ökad säkerhet i industriella informations- och styrsystem m 3 /sek Programmet för ökad säkerhet i industriella informations- och styrsystem 23 25 MEK-63-DA-K Water Flow Water Flow Programmet för ökad säkerhet i industriella informations- och styrsystem 23 25

Läs mer

Så här övertygar du ledningen om att satsa på IT-säkerhet

Så här övertygar du ledningen om att satsa på IT-säkerhet Så här övertygar du ledningen om att satsa på IT-säkerhet 2 SKA VI BARA PRATA OM RISK, RISK, RISK? Risk Kontroll Image Kvalitet KONTROLL OCH KVALITET Hotet inifrån 80 % av Informationssäkerhetsincidenter

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Transatlantiskt samarbete inom samhällssäkerhet

Transatlantiskt samarbete inom samhällssäkerhet Transatlantiskt samarbete inom samhällssäkerhet Teresa Åhman & Åsa Kyrk Gere, 22 november 2016 Syfte Informera om: Möjligheter inom transatlantiskt samarbete, pågående och planerade projekt Inspirera och

Läs mer

IT-säkerhet Tek Nat Prefektmöte. IT-chef 2015-03-12

IT-säkerhet Tek Nat Prefektmöte. IT-chef 2015-03-12 IT-säkerhet Tek Nat Prefektmöte IT-chef 2015-03-12 Ämnen IT-säkerhet Behörighetsmodell Riskanalys Aktiviteter under 2015 Jag behöver en dialog med er om IT-säkerhet 3 IT-säkerhet vid UmU Skydda våra resurser

Läs mer

Seminarium om säkerhet i IT-system för kraftsystem

Seminarium om säkerhet i IT-system för kraftsystem Seminarium om säkerhet i IT-system för kraftsystem Arrangörer: KTH Industriella informations- och styrsystem & Ventyx/ABB Mathias Ekstedt Syfte Utbyta erfarenheter - Vad gör olika aktörer idag? - Vilka

Läs mer

TMALL 0141 Presentation v 1.0. Cybersäkerhet och ny lagstiftning

TMALL 0141 Presentation v 1.0. Cybersäkerhet och ny lagstiftning TMALL 0141 Presentation v 1.0 Cybersäkerhet och ny lagstiftning Bertil Bergkuist Säkerhet och Risk IT IT-Säkerhetssamordnare bertil.bergkuist@trafikverket.se Direkt: 010-125 71 39 Trafikverket Solna strandväg

Läs mer

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner Operation Olympic

Läs mer

- Vad du behöver veta om NIS

- Vad du behöver veta om NIS NIS-direktivet - Vad du behöver veta om NIS 4 september 2018 Christoffer Karsberg Strateg Samordningsansvarig på MSB gällande NIS-direktivets genomförande NIS-direktivet EU-direktiv som ställer krav på

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår

Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår 8 december 2017 Niklas Ljung Agenda och cybersäkerhet Informationssäkerhet och cybersäkerhet Digitalisering Hotbild

Läs mer

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,

Läs mer

Rätt säkerhet 2009-05-25. Kris

Rätt säkerhet 2009-05-25. Kris Rätt säkerhet 2009-05-25 Kris Ingen katastrof med en etablerad incidenthantering Krister Gillén Combitech AB Kjell Wilhelmsson fd CISO, Saab AB 1 Det här skall vi prata om Vad vi upptäckte att vi behövde

Läs mer

9 Lägesförståelse i informationssamhället

9 Lägesförståelse i informationssamhället 9 Lägesförståelse i informationssamhället Ulrik Franke, Joel Brynielsson, Tommy Gustafsson, Jonas Hallberg och Pontus Svenson Informationsteknik blir en allt viktigare del av samhället. Vi arbetar, umgås,

Läs mer

Virtuellt VA med digitala tvillingar

Virtuellt VA med digitala tvillingar Virtuellt VA med digitala tvillingar Digitaliseringens möjligheter Praktisk tillämpning av digitala tvillingar Diskutera framtida digitaliseringen av VA-branschen Maria Bennet, sektionschef Vatten, ÅF

Läs mer

Cyberförsvarsförmåga genom tekniska cyberförsvarsövningar

Cyberförsvarsförmåga genom tekniska cyberförsvarsövningar Cyberförsvarsförmåga genom tekniska cyberförsvarsövningar SESAM - Ledning och verkan i Cyberåldern 2015-06-09 Magnus Sparf Enhetschef magnus.sparf@foi.se FOI Informationssäkerhet Forskning, expertstöd

Läs mer

Hur värnar kommuner digital säkerhet?

Hur värnar kommuner digital säkerhet? Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information

Läs mer

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13 Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,

Läs mer

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0 Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.

Läs mer

Microsoft erbjudande idag. Helena Fuchs, Microsoft Per Bay, COSMO CONSULT

Microsoft erbjudande idag. Helena Fuchs, Microsoft Per Bay, COSMO CONSULT Microsoft erbjudande idag Helena Fuchs, Microsoft Per Bay, COSMO CONSULT "Vi står på randen av en teknisk revolution som fundamentalt förändrar hur vi lever, hur vi arbetar och relaterar till varandra.

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Customers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome

Customers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome Rooms Customers: Vision Partners: Norrmalmstorg/Strandvägen 08.30-09.00 Breakfast and registration 09.00-09.10 Welcome 09.10-09.25 Introduction - Eva-Mia Westergren, Microsoft Microsofts Cyber Security

Läs mer

Svenskt Vatten. Säkerhetshandbok för dricksvattenproducenter Bertil Johansson

Svenskt Vatten. Säkerhetshandbok för dricksvattenproducenter Bertil Johansson Svenskt Vatten Säkerhetshandbok för dricksvattenproducenter Bertil Johansson 2018-10-17 2 Innehåll Lagkrav Organisation och ansvar Hotbild och säkerhetsanalys Personal och säkerhet Fysisk säkerhet Säkerhet

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar

Läs mer

Intelligent Business Integration. icore Kund- och Partnerdagar 2018

Intelligent Business Integration. icore Kund- och Partnerdagar 2018 icore Kund- och Partnerdagar 2018 Digitalisering kräver integration! Noterat Sveriges Regering har tagit ett större grepp kring vår IT-utveckling och digitalisering. Vi har i ett antal rapporter på senare

Läs mer

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Security Quiz Connect to kahoot.it Enter Pin: xxxx (will come when I start the quiz) FAQ Questions appear on full screen

Läs mer

SP Sveriges Tekniska Forskningsinstitut. Magnus Mörstam

SP Sveriges Tekniska Forskningsinstitut. Magnus Mörstam SP Sveriges Tekniska Forskningsinstitut Magnus Mörstam VILKEN KOMPETENS BEHÖVER SVENSK INDUSTRI FÖR ATT TA DEL AV INDUSTRI 4.0? Om vi tycker det gått fort nu...är det inget emot vad som kommer hända de

Läs mer

Agenda Andreas Rosengren

Agenda Andreas Rosengren Agenda Vad är Industri 4.0? Varför just nu? Utmaningar för industrin Vad innebär industri 4.0 för svensk industri? Industriell forskning relaterad till Industri 4.0 FFI LISA Vem är jag? Andreas Rosengren

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Har$ni$koll$på$läget? $

Har$ni$koll$på$läget? $ VAMässan 19September2012 Har ni koll på läget? - en introduktion till Svenskt Vattens checklista för självutvärdering av säkerhetsarbetet med fokus på SCADA VAMässan Göteborgden19september2012 DrErikJohansson(MD)

Läs mer

Hållbara transporter - Nödvändigt!, möjligt!, lönsamt!

Hållbara transporter - Nödvändigt!, möjligt!, lönsamt! Hållbara transporter - Nödvändigt!, möjligt!, lönsamt! Dr. Henrik Ny SustainTrans-gruppen Blekinge Tekniska Högskola (BTH), Karlskrona Business Forum Industri Olofström, 20 sep 2019 Hållbara transporter

Läs mer

Ny samverkan till stöd vid upphandling av kryptolösningar

Ny samverkan till stöd vid upphandling av kryptolösningar Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV

Läs mer

EL1010 Reglerteknik AK

EL1010 Reglerteknik AK KTH ROYAL INSTITUTE OF TECHNOLOGY EL1010 Reglerteknik AK Föreläsning 10: Regulatorstrukturer Kursinfo: Tentamen EL1010 Ordinarie tentamenstillfälle EL1010 är måndagen den 16/1 kl. 8.00-13.00 Obligatorisk

Läs mer

Bedrägerier och annat otyg

Bedrägerier och annat otyg Bedrägerier och annat otyg Nationellt IT-Brottscentrum, NOA IT Swedish Cybercrime Center, SC3 Jan Olsson, Kommissarie 1 Bedrägerier är det ett problem? Inga svenska beräkningar men: - Annual Fraud Indicator

Läs mer

Omvärlden tränger sig på - Hot och trender november 2018

Omvärlden tränger sig på - Hot och trender november 2018 Omvärlden tränger sig på - Hot och trender #kunskapsdagar Välkommen! Agenda Omvärlden tränger sig på hot och trender Johan Wiktorin Director Intelligence 2 #kunskapsdagar En ny värld 3 #kunskapsdagar Maktförskjutning

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Nästa Konkurrenskraft! K R I T I S K A F A K T O R E R F Ö R F R A M G Å N G S R I K I N D U S T R I E L L D I G I T A L I S E R I N G

Nästa Konkurrenskraft! K R I T I S K A F A K T O R E R F Ö R F R A M G Å N G S R I K I N D U S T R I E L L D I G I T A L I S E R I N G Nästa Konkurrenskraft! K R I T I S K A F A K T O R E R F Ö R F R A M G Å N G S R I K I N D U S T R I E L L D I G I T A L I S E R I N G Baserad på rapporterna: PiiA Tredje Vågens Automation PiiA LeanAutomation

Läs mer

EL1000/1120 Reglerteknik AK

EL1000/1120 Reglerteknik AK KTH ROYAL INSTITUTE OF TECHNOLOGY EL1000/1120 Reglerteknik AK Föreläsning 11: Implementering Kursinfo: Tentamen Ordinarie tentamenstillfälle är fredagen den 15/1 kl.14.00-19.00 Obligatorisk föranmälan

Läs mer

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1 KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård,

Läs mer

Morgondagens turist Hur ska besöksnäringen bemöta e-generationen?

Morgondagens turist Hur ska besöksnäringen bemöta e-generationen? Morgondagens turist Hur ska besöksnäringen bemöta e-generationen? Åsa Wallström, professor industriell marknadsföring Maria Ek Styvén, bitr. professor industriell marknadsföring Vad är e-generationen?

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag

Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag ABB Group Internal Audit IT - 1 - Åke Wedin Senior IT Audit Project Manager, CISA, CISSP Group Internal Audit IT Member of IIA, ISACA,

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

Framtiden underlag, trendspaning. Mats Söderström, Energisystem, Linköpings universitet

Framtiden underlag, trendspaning. Mats Söderström, Energisystem, Linköpings universitet Framtiden underlag, trendspaning Mats Söderström, Energisystem, Linköpings universitet Innehåll EU:s mål Framtidsbilder för svensk industri Utvecklingsplattform för energiintensiv industri Energimyndighetens

Läs mer

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2019-04-01 Security Quiz Connect to kahoot.it Enter Pin: xxxx (will come when I start the quiz) FAQ Questions appear on full screen

Läs mer

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de

Läs mer

Hur hanterar du säkerhetsincidenter du inte vet om?

Hur hanterar du säkerhetsincidenter du inte vet om? Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

Granskning av räddningstjänstens ITverksamhet

Granskning av räddningstjänstens ITverksamhet www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN

U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN ETT FLEXIBELT ÖVERVAKNINGSYSTEM MED MÅNGA MÖJLIGHETER Uni-View är ett SCADA system som ger användaren möjlighet att få full kontroll över sina anläggningar.

Läs mer

Future Smart Industry

Future Smart Industry Future Smart Industry K R I T I S K A F R A M G Å N G S F A K T O R E R F Ö R D I G I T A L I S E R I N G E N A V I N D U S T R I N Stiftelsen Blue Institute Örjan Larsson maj 2015 orjan.larsson@blueinst.com

Läs mer

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE IT & DIGITALISERING SVERIGE 2016-2017 Viktigaste IT-trender 2016-2020 Intelligenta system Integration Informationssäkerhet Digitalisering Automatisering

Läs mer

Kungsbacka Kommun. Rapport: Granskning av IT-säkerhet. Juni Max Wann-Hansson. Jesper Ehrner Vilhelmsson. Hardik Patel

Kungsbacka Kommun. Rapport: Granskning av IT-säkerhet. Juni Max Wann-Hansson. Jesper Ehrner Vilhelmsson. Hardik Patel Kungsbacka Kommun Rapport: Granskning av IT-säkerhet Juni 2018 Max Wann-Hansson Jesper Ehrner Vilhelmsson Hardik Patel Innehåll 1. Inledning... 2 1.1 Bakgrund... 2 1.2 Syfte... 3 1.3 Genomförande... 3

Läs mer

Netnod inkommer härmed med följande synpunkter på Remiss av betänkandet Informationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36)

Netnod inkommer härmed med följande synpunkter på Remiss av betänkandet Informationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36) 2017-08-08 Justitiedepartementet Enheten för lagstiftning om allmän ordning och säkerhet och samhällets krisberedskap Netnod inkommer härmed med följande synpunkter på Remiss av betänkandet Informationssäkerhet

Läs mer

Tredje Vågens Automation

Tredje Vågens Automation Tredje Vågens Automation K R I T I S K A F A K T O R E R F Ö R F R A M G Å N G S R I K I N D U S T R I E L L D I G I T A L I S E R I N G Presentationen är baserad på rapporterna: PiiA Tredje Vågens Automation

Läs mer

System 800xA Marketing, 2013 Framtidens Automation i det smarta elnät. v 7.5x

System 800xA Marketing, 2013 Framtidens Automation i det smarta elnät. v 7.5x System 800xA Marketing, 2013 Framtidens Automation i det smarta elnät v 7.5x Trender Mikro-generering Små och mångskalig kraftgenerering Elcertifikat som stimulerar produktion av förnybar energi Dubbla

Läs mer

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015 Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car

Läs mer

BUDSKAP. Olle Bergman. sätt att förbättra din profil. Mina viktigaste. 1.Obegriplighet.

BUDSKAP. Olle Bergman. sätt att förbättra din profil. Mina viktigaste. 1.Obegriplighet. 1.Obegriplighet. 7 sätt att förbättra din profil 2.Dåligt samvete. 3.Kanske kan komma till nytta. 4.Ett viktigt professionellt verktyg. Olle Bergman Reklambyrå NE Frilans Gambro M.Sc. Chemical Engineering

Läs mer

Stuxnet Spöken i maskineriet

Stuxnet Spöken i maskineriet Stuxnet Spöken i maskineriet Per Hellqvist Senior Security Specialist, Symantec Oktober 2011 1 Agenda 1 Tidslinje 2 Versioner vad ändrades? 3 Mål initiala och slutliga 4 Framgång och fall 5 Hur gick det

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

EMPACT. Fredrik Junestedt, Nationell EMPACT-koordinator

EMPACT. Fredrik Junestedt, Nationell EMPACT-koordinator EMPACT Fredrik Junestedt, Nationell EMPACT-koordinator 1 EMPACT European Multidisciplinary Platform Against Criminal Threats - En plattform för samarbete mellan medlemsstaternas brottsbekämpande myndigheter

Läs mer

Utredningen om genomförande av NIS-direktivet

Utredningen om genomförande av NIS-direktivet Informationssäkerhet för samhällsviktiga och digitala tjänster SOU 2017:36 NIS-direktivet NIS-direktivet är ett av EU beslutat direktiv som ska genomföras i svensk rätt senast den 9 maj 2018 Säkerhet i

Läs mer

EL1000/1120 Reglerteknik AK

EL1000/1120 Reglerteknik AK KTH ROYAL INSTITUTE OF TECHNOLOGY EL1000/1120 Reglerteknik AK Föreläsning 10: Regulatorstrukturer Tips inför Lab2 och Lab3 Förstärkning anges ofta i decibel (db) i Matlab: Flera av övningarna är till stor

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité.

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Henrik Vikberg Business development manager Håkan Kallenberg Solution Architect Hur kan nätverket ha en så central roll? 1. Idag är

Läs mer

IT-säkerhet och Juridik

IT-säkerhet och Juridik IT-säkerhet och Juridik Agne Lindberg, Advokat och Partner Advokatfirman Delphi Vad handlar det om Regler för Vad måste vi göra för att säkerställa ITsäkerhet krav på den egna organisationen Hur säkerställer

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer