Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.
|
|
- Johan Lundström
- för 7 år sedan
- Visningar:
Transkript
1 Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1
2 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition 2
3 Vad har hänt? 1982 CIA Trojan Causes Siberian Gas Pipeline Explosion 1985 Union Carbide Chemical Leak West Virginia 1988 PLC Password Change 1989 Oil Company SCADA System Impacted by RF Interference 1991 Computer Error at Sellafield Nuclear Plant in UK 1992 Computer Sabotage at Nuclear Power Plant 1996 Omega Engineering Sabotage 2010 Malware Targets Uranium Enrichment Facility (Stuxnet) 2014 German Steel Mill Cyber Attack Från RISI Online Incident Database 3
4 Stuxnet Denna trojan var den som fick mycket uppmärksamhet. Syftet var att sabotera Irans anrikningsanläggning för kärnbränsle. Utnyttjar säkerhetshål i Windows och Siemens programvara för PLC. Skapades troligtvis av USA och Israel. Googlar man på Stuxnet hittar man idag över sidor. Dock, pratar man med industrin är det ofta okänt. 4
5 Varifrån kommer hoten? Mycket är internt. Samma processer som ledde fram till Ludditerna i England Interna fel vid t.ex. uppdateringar. Industrispionage? Krigföring? Ekonomisk brottslighet? 5
6 Hur mycket skräppost kommer det? Rapporter på senare tid varnar för att syftet med spam-mail också handlar om att öppna vägen in för andra typer av skadlig kod. Mycket handlar förstås om att stjäla personlig information eller bara försöka sälja varor. M3AAWG_ Q2_Spam_Metrics_Report16 6
7 Är industrin beredd? ICS är ofta anslutna till Internet (via brandvägg?). Ofta väldigt öppna system. IT-lösningar köps off the shelf. Installatörer är inte IT-experter. (Det fungerar, rör inget.) Snabbt och enkelt att använda trådlösa protokoll. 7
8 Finns det någon som arbetar med dessa frågor? MSB. (Myndigheten för samhällsskydd och beredskap). FOI. NCS3 (Nationellt centrum för säkerhet i styrsystem för samhällsviktig verksamhet). 8
9 Målgrupper: (Från MSB utlysning 2014) 1. Eneriförsörjning a) Produktion och distribution av el b) Produktion och distribution av fjärrvärme c) Produktion och distribution av bränslen (inklusive kärnbränsle) d) Hantering av kärnavfall (transport och slutförvaring) 2. Handel och industri a) Produktion av farliga ämnen (primärt industrier som faller under SEVESO-avtalet) 3. Kommunalteknisk försörjning a) Dricksvattenproduktion b) Dricksvattendistribution c) Avloppsförsörjning 4. Transporter a) Spårbunden trafik b) Vägtrafik c) Sjöfart och hamnar d) Flygtrafik och flygledningssystem e) Kollektivtrafik 9
10 Vad som saknas Alla vanliga företag och organisationer! Minns DN s reportageserie hösten 2014: DN granskar: Det sårbara digitala samhället IT-expert: Bristerna ett hot mot rikets säkerhet Bokmärk artikel Publicerad :05 I detta fall var det företaget Kabonas fastighetssystem som granskades. 10
11 Från DN s granskning I Hedemora kyrka ingår förutom värme och ventilation även kyrkklockorna i styrsystemet. DN testade tillsammans med kyrkoherden Pontus Gunnarsson och kunde utan problem hacka oss in och sätta i gång klockorna. Det där borde inte du ha kunnat göra, säger han. 11
12 SHODAN sökmotor Exempel som visar mängden ICS som det inte är meningen man skall komma åt. I en rapport från 2014 hade man hittat mer än 2 miljoner sådana. (Drygt 28 tusen i Sverige). 12
13 Dagens buzz words Detta sker samtidigt som vi pratar om: Digitalisering. Industri 4.0. Den uppkopplade fabriken. Internet of tings. 13
14 Från: MSB Trendrapport: Samhällets informationssäkerhet 2012 Från: SvD 9/
15 Reflektion. På EMC-mötet i Ludvika 2013 varnade jag att mycket snart kommer en tvättmaskin att vara vägen in för hackers. (Vi pratade om smarta elnät hos ABB) Jag hade fel! Det blev ett kylskåp. 15
16 Experiment av Trend Micro 2015 Man satte upp tre fejkade SCADA-system synliga mot Internet Det tog 18 h innan första attacken kom. Under 28 dagar attackerades systemen 39 ggr. från 11 länder. 16
17 USA (245 incidenter rapporterade okt 2013 sept 2014) National Cybersecurity and Integration Center, part of the Department of Homeland Security. ICS-CERT Year in Review
18 Samhällets kostnader? Svårt att säga. UK Office of Cyber Security and Information Assurance: Cybercrime cost UK 27 billion every year. 18
19 Vad gör vi nu? Många attacker men än så länge begränsade skador. Kommentar jag läst: När en fabrik havererat kan man inte bara läsa in en backup! 19
20 Vägen framåt. Det finns mycket rapporterat. (Finns ingen anledning att gräva upp massor med dokumentation om risker och incidenter.) Det finns standarder och best practices för att säkra upp system. (Målgrupper från företagsledning till tekniker.) Det saknas riskmedvetenhet! Krävs ett byte av mindset i industrin. 20
21 21 Vi arbetar på vetenskaplig grund för att skapa industrinytta.
Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.
Cyberäkerhet i industriella styrsystem och IoT Var är riskerna? Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Detta är Swerea IVF Vi levererar avancerade forskningsoch konsulttjänster. Vi omvandlar
Läs merDatorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Läs merOm krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar
VI SKYDDAR DIN ORGANISATIONS DIGITALA LIV Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar Elsäkerhetsdagarna Stockholm December 2018 Samhällsviktig verksamhet] Tony Martinsson ] ISMP,
Läs merMALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar
Läs merIndustriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com
Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1 OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2 Sajbersäkerhet Erik Johansson
Läs merStrategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018
Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure
Läs merRegelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard
Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS
Läs merSäkerhet i industriella informations- och styrsystem
Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och
Läs merISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Läs merLocum AB. Anders Gidrup säkerhetschef Locum AB
Locum AB Landstingsägt bolag som förvaltar och bygger nya vårdfastigheter Förvaltar 33 sjukhus inkl. all styr- och övervakning. Samhällsviktig verksamhet och av vikt för civilt försvar. Inom sjukhusen
Läs merInnovation Enabled by ICT A proposal for a Vinnova national Strategic innovation Program
Innovation Enabled by ICT A proposal for a Vinnova national Strategic innovation Program Ulf Wahlberg, VP INdustry and Research Relations Ericsson AB Ericsson AB 2012 April 2013 Page 1 Five technological
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merIT-säkerhet i det tillverkande företaget
IT-säkerhet i det tillverkande företaget Henrik Carnborg System Service Engineer, Sweden Operations Joakim Moby IS Security Assurance & Business Engagement Lead, Corporate IS 2011-09-28 Kort introduktion
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Läs merSårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Läs mer2015-09-17 Andreas Rosengren
Innehåll Vad är Industri 4.0? Varför just nu? Utmaningar för industrin Vad innebär industri 4.0 för svensk industri på kort och lång sikt? Industriell forskning inom industri 4.0 FFI LISA Bakgrund Tyska
Läs merSäkerhet i industriella informations- och styrsystem
Foto: Scanpix Säkerhet i industriella informations- och styrsystem Martin Eriksson - Myndigheten för samhällsskydd och beredskap MSB MSB:s uppgift är att utveckla och stödja samhällets förmåga att hantera
Läs merSäkerhet, krisberedskap och höjd beredskap. Christina Goede Programansvarig Skydd av samhällsviktig verksamhet och kritisk infrastruktur, MSB
Säkerhet, krisberedskap och höjd beredskap Christina Goede Programansvarig Skydd av samhällsviktig verksamhet och kritisk infrastruktur, MSB MSB ska bidra till samhällets förmåga att Vad gäller allt från
Läs merprovlektion bonnierförlagen lära Jaaa! En... från
Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och
Läs merProgrammet för säkerhet i industriella informations- och styrsystem
www.msb.se/ics Programmet för säkerhet i industriella informations- och styrsystem Kristina Blomqvist Programansvarig Anders Östgaard Handläggare MSB ska bidra till samhällets förmåga att Vad gäller allt
Läs merSÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Läs merCyberattacker i praktiken
Cyberattacker i praktiken en presentation Cyberattacker i praktiken Industriella informations- och styrsystem används för att styra och kontrollera stora tekniska processer och system. Således är dessa
Läs merDigitalisering en möjlighet om vi når säkerhet
Digitalisering en möjlighet om vi når säkerhet Presentation 2017-12-08 2 En innovativ bransch i kontinuerlig utveckling 1960 1970 1980 1990 2000 2010 Presentation 2017-12-08 3 På 2020-talet, är det då
Läs merInnehåll. 2015-10-12 Andreas Rosengren
Innehåll Vad är Industri 4.0? Varför just nu? Utmaningar för industrin Vad innebär industri 4.0 för svensk industri? Industriell forskning relaterad till Industri 4.0 FFI LISA Vem är jag? Andreas Rosengren
Läs merOutpost24. Jimmy Kruuse
Outpost24 Jimmy Kruuse Du kanske lever ditt liv farligt, Dina IT-system borde inte! Hur mår Ni egentligen? Proaktivitet istället för reaktivitet Kontroll istället för brandsläckning Vems ansvar i kommunen
Läs merCyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection
Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merSårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), NIS,
Läs merMSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)
MSB:s arbete med samhällets information- och cybersäkerhet Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) Förmågor i samhället som MSB ska bidra till Samhällets förmåga
Läs merProgrammet för ökad säkerhet i industriella informations- och styrsystem
m 3 /sek Programmet för ökad säkerhet i industriella informations- och styrsystem 23 25 MEK-63-DA-K Water Flow Water Flow Programmet för ökad säkerhet i industriella informations- och styrsystem 23 25
Läs merSå här övertygar du ledningen om att satsa på IT-säkerhet
Så här övertygar du ledningen om att satsa på IT-säkerhet 2 SKA VI BARA PRATA OM RISK, RISK, RISK? Risk Kontroll Image Kvalitet KONTROLL OCH KVALITET Hotet inifrån 80 % av Informationssäkerhetsincidenter
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merTransatlantiskt samarbete inom samhällssäkerhet
Transatlantiskt samarbete inom samhällssäkerhet Teresa Åhman & Åsa Kyrk Gere, 22 november 2016 Syfte Informera om: Möjligheter inom transatlantiskt samarbete, pågående och planerade projekt Inspirera och
Läs merIT-säkerhet Tek Nat Prefektmöte. IT-chef 2015-03-12
IT-säkerhet Tek Nat Prefektmöte IT-chef 2015-03-12 Ämnen IT-säkerhet Behörighetsmodell Riskanalys Aktiviteter under 2015 Jag behöver en dialog med er om IT-säkerhet 3 IT-säkerhet vid UmU Skydda våra resurser
Läs merSeminarium om säkerhet i IT-system för kraftsystem
Seminarium om säkerhet i IT-system för kraftsystem Arrangörer: KTH Industriella informations- och styrsystem & Ventyx/ABB Mathias Ekstedt Syfte Utbyta erfarenheter - Vad gör olika aktörer idag? - Vilka
Läs merTMALL 0141 Presentation v 1.0. Cybersäkerhet och ny lagstiftning
TMALL 0141 Presentation v 1.0 Cybersäkerhet och ny lagstiftning Bertil Bergkuist Säkerhet och Risk IT IT-Säkerhetssamordnare bertil.bergkuist@trafikverket.se Direkt: 010-125 71 39 Trafikverket Solna strandväg
Läs merOutredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz
Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner Operation Olympic
Läs mer- Vad du behöver veta om NIS
NIS-direktivet - Vad du behöver veta om NIS 4 september 2018 Christoffer Karsberg Strateg Samordningsansvarig på MSB gällande NIS-direktivets genomförande NIS-direktivet EU-direktiv som ställer krav på
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merCyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår
Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår 8 december 2017 Niklas Ljung Agenda och cybersäkerhet Informationssäkerhet och cybersäkerhet Digitalisering Hotbild
Läs merEBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet
EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,
Läs merRätt säkerhet 2009-05-25. Kris
Rätt säkerhet 2009-05-25 Kris Ingen katastrof med en etablerad incidenthantering Krister Gillén Combitech AB Kjell Wilhelmsson fd CISO, Saab AB 1 Det här skall vi prata om Vad vi upptäckte att vi behövde
Läs mer9 Lägesförståelse i informationssamhället
9 Lägesförståelse i informationssamhället Ulrik Franke, Joel Brynielsson, Tommy Gustafsson, Jonas Hallberg och Pontus Svenson Informationsteknik blir en allt viktigare del av samhället. Vi arbetar, umgås,
Läs merVirtuellt VA med digitala tvillingar
Virtuellt VA med digitala tvillingar Digitaliseringens möjligheter Praktisk tillämpning av digitala tvillingar Diskutera framtida digitaliseringen av VA-branschen Maria Bennet, sektionschef Vatten, ÅF
Läs merCyberförsvarsförmåga genom tekniska cyberförsvarsövningar
Cyberförsvarsförmåga genom tekniska cyberförsvarsövningar SESAM - Ledning och verkan i Cyberåldern 2015-06-09 Magnus Sparf Enhetschef magnus.sparf@foi.se FOI Informationssäkerhet Forskning, expertstöd
Läs merHur värnar kommuner digital säkerhet?
Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information
Läs merHur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13
Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,
Läs merLathund. IT-säkerhet, GDPR och NIS. Version 3.0
Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.
Läs merMicrosoft erbjudande idag. Helena Fuchs, Microsoft Per Bay, COSMO CONSULT
Microsoft erbjudande idag Helena Fuchs, Microsoft Per Bay, COSMO CONSULT "Vi står på randen av en teknisk revolution som fundamentalt förändrar hur vi lever, hur vi arbetar och relaterar till varandra.
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merCustomers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome
Rooms Customers: Vision Partners: Norrmalmstorg/Strandvägen 08.30-09.00 Breakfast and registration 09.00-09.10 Welcome 09.10-09.25 Introduction - Eva-Mia Westergren, Microsoft Microsofts Cyber Security
Läs merSvenskt Vatten. Säkerhetshandbok för dricksvattenproducenter Bertil Johansson
Svenskt Vatten Säkerhetshandbok för dricksvattenproducenter Bertil Johansson 2018-10-17 2 Innehåll Lagkrav Organisation och ansvar Hotbild och säkerhetsanalys Personal och säkerhet Fysisk säkerhet Säkerhet
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar
Läs merIntelligent Business Integration. icore Kund- och Partnerdagar 2018
icore Kund- och Partnerdagar 2018 Digitalisering kräver integration! Noterat Sveriges Regering har tagit ett större grepp kring vår IT-utveckling och digitalisering. Vi har i ett antal rapporter på senare
Läs merDatorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Security Quiz Connect to kahoot.it Enter Pin: xxxx (will come when I start the quiz) FAQ Questions appear on full screen
Läs merSP Sveriges Tekniska Forskningsinstitut. Magnus Mörstam
SP Sveriges Tekniska Forskningsinstitut Magnus Mörstam VILKEN KOMPETENS BEHÖVER SVENSK INDUSTRI FÖR ATT TA DEL AV INDUSTRI 4.0? Om vi tycker det gått fort nu...är det inget emot vad som kommer hända de
Läs merAgenda Andreas Rosengren
Agenda Vad är Industri 4.0? Varför just nu? Utmaningar för industrin Vad innebär industri 4.0 för svensk industri? Industriell forskning relaterad till Industri 4.0 FFI LISA Vem är jag? Andreas Rosengren
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merHar$ni$koll$på$läget? $
VAMässan 19September2012 Har ni koll på läget? - en introduktion till Svenskt Vattens checklista för självutvärdering av säkerhetsarbetet med fokus på SCADA VAMässan Göteborgden19september2012 DrErikJohansson(MD)
Läs merHållbara transporter - Nödvändigt!, möjligt!, lönsamt!
Hållbara transporter - Nödvändigt!, möjligt!, lönsamt! Dr. Henrik Ny SustainTrans-gruppen Blekinge Tekniska Högskola (BTH), Karlskrona Business Forum Industri Olofström, 20 sep 2019 Hållbara transporter
Läs merNy samverkan till stöd vid upphandling av kryptolösningar
Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV
Läs merEL1010 Reglerteknik AK
KTH ROYAL INSTITUTE OF TECHNOLOGY EL1010 Reglerteknik AK Föreläsning 10: Regulatorstrukturer Kursinfo: Tentamen EL1010 Ordinarie tentamenstillfälle EL1010 är måndagen den 16/1 kl. 8.00-13.00 Obligatorisk
Läs merBedrägerier och annat otyg
Bedrägerier och annat otyg Nationellt IT-Brottscentrum, NOA IT Swedish Cybercrime Center, SC3 Jan Olsson, Kommissarie 1 Bedrägerier är det ett problem? Inga svenska beräkningar men: - Annual Fraud Indicator
Läs merOmvärlden tränger sig på - Hot och trender november 2018
Omvärlden tränger sig på - Hot och trender #kunskapsdagar Välkommen! Agenda Omvärlden tränger sig på hot och trender Johan Wiktorin Director Intelligence 2 #kunskapsdagar En ny värld 3 #kunskapsdagar Maktförskjutning
Läs merMer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Läs merNästa Konkurrenskraft! K R I T I S K A F A K T O R E R F Ö R F R A M G Å N G S R I K I N D U S T R I E L L D I G I T A L I S E R I N G
Nästa Konkurrenskraft! K R I T I S K A F A K T O R E R F Ö R F R A M G Å N G S R I K I N D U S T R I E L L D I G I T A L I S E R I N G Baserad på rapporterna: PiiA Tredje Vågens Automation PiiA LeanAutomation
Läs merEL1000/1120 Reglerteknik AK
KTH ROYAL INSTITUTE OF TECHNOLOGY EL1000/1120 Reglerteknik AK Föreläsning 11: Implementering Kursinfo: Tentamen Ordinarie tentamenstillfälle är fredagen den 15/1 kl.14.00-19.00 Obligatorisk föranmälan
Läs merKRITISK INFRASTRUKTUR OCH CYBERSÄKERHET
KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1 KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård,
Läs merMorgondagens turist Hur ska besöksnäringen bemöta e-generationen?
Morgondagens turist Hur ska besöksnäringen bemöta e-generationen? Åsa Wallström, professor industriell marknadsföring Maria Ek Styvén, bitr. professor industriell marknadsföring Vad är e-generationen?
Läs merInformationssäkerhet
Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala
Läs merSpårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag
Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag ABB Group Internal Audit IT - 1 - Åke Wedin Senior IT Audit Project Manager, CISA, CISSP Group Internal Audit IT Member of IIA, ISACA,
Läs merEn IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merEBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merFramtiden underlag, trendspaning. Mats Söderström, Energisystem, Linköpings universitet
Framtiden underlag, trendspaning Mats Söderström, Energisystem, Linköpings universitet Innehåll EU:s mål Framtidsbilder för svensk industri Utvecklingsplattform för energiintensiv industri Energimyndighetens
Läs merDatorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2019-04-01 Security Quiz Connect to kahoot.it Enter Pin: xxxx (will come when I start the quiz) FAQ Questions appear on full screen
Läs merPulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,
Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de
Läs merHur hanterar du säkerhetsincidenter du inte vet om?
Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga
Läs merSocial Engineering ett av de största hoten mot din verksamhet
Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security
Läs merGranskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
Läs merCyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Läs merU n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN
U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN ETT FLEXIBELT ÖVERVAKNINGSYSTEM MED MÅNGA MÖJLIGHETER Uni-View är ett SCADA system som ger användaren möjlighet att få full kontroll över sina anläggningar.
Läs merFuture Smart Industry
Future Smart Industry K R I T I S K A F R A M G Å N G S F A K T O R E R F Ö R D I G I T A L I S E R I N G E N A V I N D U S T R I N Stiftelsen Blue Institute Örjan Larsson maj 2015 orjan.larsson@blueinst.com
Läs merCIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists
CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE IT & DIGITALISERING SVERIGE 2016-2017 Viktigaste IT-trender 2016-2020 Intelligenta system Integration Informationssäkerhet Digitalisering Automatisering
Läs merKungsbacka Kommun. Rapport: Granskning av IT-säkerhet. Juni Max Wann-Hansson. Jesper Ehrner Vilhelmsson. Hardik Patel
Kungsbacka Kommun Rapport: Granskning av IT-säkerhet Juni 2018 Max Wann-Hansson Jesper Ehrner Vilhelmsson Hardik Patel Innehåll 1. Inledning... 2 1.1 Bakgrund... 2 1.2 Syfte... 3 1.3 Genomförande... 3
Läs merNetnod inkommer härmed med följande synpunkter på Remiss av betänkandet Informationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36)
2017-08-08 Justitiedepartementet Enheten för lagstiftning om allmän ordning och säkerhet och samhällets krisberedskap Netnod inkommer härmed med följande synpunkter på Remiss av betänkandet Informationssäkerhet
Läs merTredje Vågens Automation
Tredje Vågens Automation K R I T I S K A F A K T O R E R F Ö R F R A M G Å N G S R I K I N D U S T R I E L L D I G I T A L I S E R I N G Presentationen är baserad på rapporterna: PiiA Tredje Vågens Automation
Läs merSystem 800xA Marketing, 2013 Framtidens Automation i det smarta elnät. v 7.5x
System 800xA Marketing, 2013 Framtidens Automation i det smarta elnät v 7.5x Trender Mikro-generering Små och mångskalig kraftgenerering Elcertifikat som stimulerar produktion av förnybar energi Dubbla
Läs merSjälvkörande bilar. Alvin Karlsson TE14A 9/3-2015
Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car
Läs merBUDSKAP. Olle Bergman. sätt att förbättra din profil. Mina viktigaste. 1.Obegriplighet.
1.Obegriplighet. 7 sätt att förbättra din profil 2.Dåligt samvete. 3.Kanske kan komma till nytta. 4.Ett viktigt professionellt verktyg. Olle Bergman Reklambyrå NE Frilans Gambro M.Sc. Chemical Engineering
Läs merStuxnet Spöken i maskineriet
Stuxnet Spöken i maskineriet Per Hellqvist Senior Security Specialist, Symantec Oktober 2011 1 Agenda 1 Tidslinje 2 Versioner vad ändrades? 3 Mål initiala och slutliga 4 Framgång och fall 5 Hur gick det
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merEMPACT. Fredrik Junestedt, Nationell EMPACT-koordinator
EMPACT Fredrik Junestedt, Nationell EMPACT-koordinator 1 EMPACT European Multidisciplinary Platform Against Criminal Threats - En plattform för samarbete mellan medlemsstaternas brottsbekämpande myndigheter
Läs merUtredningen om genomförande av NIS-direktivet
Informationssäkerhet för samhällsviktiga och digitala tjänster SOU 2017:36 NIS-direktivet NIS-direktivet är ett av EU beslutat direktiv som ska genomföras i svensk rätt senast den 9 maj 2018 Säkerhet i
Läs merEL1000/1120 Reglerteknik AK
KTH ROYAL INSTITUTE OF TECHNOLOGY EL1000/1120 Reglerteknik AK Föreläsning 10: Regulatorstrukturer Tips inför Lab2 och Lab3 Förstärkning anges ofta i decibel (db) i Matlab: Flera av övningarna är till stor
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merNätverket Den viktigaste faktorn för ökad produktivitet och kvalité.
Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Henrik Vikberg Business development manager Håkan Kallenberg Solution Architect Hur kan nätverket ha en så central roll? 1. Idag är
Läs merIT-säkerhet och Juridik
IT-säkerhet och Juridik Agne Lindberg, Advokat och Partner Advokatfirman Delphi Vad handlar det om Regler för Vad måste vi göra för att säkerställa ITsäkerhet krav på den egna organisationen Hur säkerställer
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs mer