Er vision & mål?! Säkerhet är en kvalitetsaspekt! Säkerhetsseminarium Svenskt Vatten Februari 2013! Erik Johansson!
|
|
- Birgit Bergqvist
- för 8 år sedan
- Visningar:
Transkript
1 Februari 2013 Konsult vid Management Doctors AB, Analys, metodstöd, rådgivning och granskning av informationssäkerhet i företagsövergripande systemarkitekturer åt näringsliv och offentlig verksamhet Genomfört informationssäkerhetsrelaterade projekt åt ett flertal organisationer och myndigheter, t ex MSB (KBM), SLV, SV, KV m fl Senior forskare och lärare vid KTH, Knuten till avd för Industriella informations- och styrsystem Föreläsare, författare och evangelist Vägledning till säkerhet i digitala kontrollsystem i samhällsviktiga verksamheter Medförfattare till Säkerhetshandbok för dricksvattenproducenter Adjungerad i utvecklingsarbetet ISO/IEC TK318 Informationssäkerhet Deltar i internationella nätverk för ökad SCADA-säkerhet Tränat SCADA/IT-säkerhet vid övningar hos INL, USA Er vision & mål? garantera säker inte ska behöva uppleva oplanerade störningar För att en organisation ska vara verkligt effektiv, måste varje del av den arbeta tillsammans mot samma mål, med insikt om att varje person och varje aktivitet påverkar och i sin tur påverkas av varandra... (Fritt översatt från TQM, Oakland, 1989 ) Säkerhet är en kvalitetsaspekt Erik Johansson 1
2 Februari 2013 Säkerhet? Säkerhet = Staket Bom Lås Larm Vaktbolag Kameraövervakning Rutiner för tillträde mm Ett typiskt SCADA-system* ProcessB% gränsni$% KommunikaKonsB% system% MänniskaB% maskinb% gränsni$% Integration Process% Lokala% system% Centrala% system% *SCADA,(Supervisory,Control,And,Data,Aquisi4on), dvs,system,som,samlar,in,och,förmedlar,informa4on,från,fysiska,processer,, Fri$%från%Cegrell,%T.%&%Sandberg,%U.%(1994)%Industriella,styrsystem.%SIFU%förlag,%Borås% Människa% Erik Johansson 2
3 Februari 2013 ldsbevakning Utbildning te behöva uppfinna hjulet på nytt Arbetsgruppen SV-SCADA har en iss omvärldsbevakning där arbetförsöker att kartlägga vad som sker former av utbildningsinsatser för att höja långsiktig ambition att genomföra olika nder inom området. Bland annat medvetandet och förmedla kunskap och a genom direkta kontakter med råd till branschen. Som ett led i detta anisationer till Svenskt Vatten men planerar Svenskt Vatten att hålla ett om aktivt deltagande på internaonferenser. I år har arbetsgrup- våren Tanken är att seminariet seminarium för sina medlemmar under tit kontakter med American Water bland annat ska baseras på resultat från ssociation (AWWA) samt besökt en årets kartläggning. onell konferens kring säkerhet i vatrn (Water Security Congress). Mer information Box Stockholm Tfn: Fax: svensktvatten@svensktvatten.se Grafisk form: Sonja Ländén, Svenskt Vatten Svenskt Vattens medlemmar vill enligt kartläggningen se ett brett stöd kring IT-säkerhet i digitala kontrollsystem. hemsida finns vidare en rad länkar och tips på litteratur för den som söker unskap inom området IT-säkerhet i kontrollsystem. Som medlem i Svenskt är du alltid välkommen att höra av dig med frågor, idéer och synpunkter. _i_it-system Andreas Wiberg, Svenskt Vatten, andreas.wiberg.svensktvatten.se Ökad IT-säkerhet inom dricksvattenområdet Svenskt Vattens satsning för ökad IT-säkerhet inom dricksvattenområdet Datorisering medför ökade möjligheter men innebär också nya risker Datoriseringen av dricksvattenförsörjningen sker i en snabb takt och inom flera områden. Olika ITsystem integreras så att verksamheten kan effektiviseras. Exempelvis kan allt fler pumpar och ventiler idag fjärrstyras och övervakas på distans. Digitaliseringen av informationsunderlag, såsom kartor över ledningsnät, underlättar kommunikation en mellan olika system och användare. Integrationen av styrsystem har pågått under en längre tid Kompletta leverantörslösningar Isolerade Patentskyddade Lång livslängd: år Specialiserade kommunikation Bredband, fiber, mikrovågs, uppringd, seriell, etc. 100-tals olika leverantörsberoende protokoll Långsam kommunikation, t.ex baud Licensierade radiospektrum Teknik baserad på COTS (commercial-off-the-shelf) Processorer från exempelvis Motorola, Intel, Operativsystem som Linux, Windows, inbäddade realtids OS Program - Databaser, webbservrar, webbläsare, osv IT-protokoll - HTTP, SMTP, FTP, DCOM, XML, SNMP, etc. Processnätverk ansluts/utbyter data med kontorsnätverk Ökad synlighet, effektivare affärsprocesser Fjärråtkomst till ledningscentral och fältenheter IP-nätverk Ethernet används alltmer i processnära utrustning äldre protokoll insvepta i TCP/UDP-paket nya industriella enheter har Ethernet-portar nya styrsystemarkitekturer är i princip alltid IP-baserad Erik Johansson 3
4 Februari 2013 Confidentiality Integrity Availability Säkerhet = Safety + Security Source: COTS + Ethernet + IP + Integration = säkerhetshål rt/ ms/ics-ce trol_syste n o c / v o rt.g ww.us-ce Erik Johansson Maskar och virus Äldre operativsystem och applikationer DOS och DDOS kan försämra tillgängligheten Oförmåga att begränsa tillgången Obehörig åtkomst Oförmåga att återkalla åtkomst Okänd tillgång Systemloggar granskas inte Opatchade system Oavsiktlig felkonfigurering Liten eller ingen användning av anti-virus Felaktigt säkrade enheter Begränsad användning av brandväggar Felaktigt säkrade trådlösa Felaktig användning av SCADA arbetsstationer Okrypterade länkar till andra sajter Otillåtna program Lösenord skickas i klartext Onödiga program Default lösenord Öppna portar för FTP, Telnet, SNMP, HTTP mfl Problem med hantering av lösenord Känsliga utrustningar Förinstallerad säkerhetskonfiguration i OS IT-personal som skannar nätverk Opatchade routrar och switchar 4
5 Februari 2013 Finns det någon som skulle tänkas vilja angripa och skada er verksamhet? Har det hänt några IT-relaterade incidenter? Project SHINE - SHodan INtelligence Extraction since april 2012 over 450,000 potential control system assets world-wide Source: wikipedia Erik Johansson 5
6 " Februari 2013 Attack på vattenverket i South Houston, Nevada Intruder Knowledge Back Doors Disabling Audits Control Systems: Packet Spoofing War Dialing Sniffers Hijacking Era of Legacy Technology" Sessions Exploiting Known Vulnerabilities Password Cracking ( Security through Obscurity ) Password Guessing Attacking IRC Based Controls Root ( From Kits Top-Floor to Shop-Floor ) Denial of Service BOT nets Zero Day Exploits Automated Probes/Scans Viruses Era of Modern Information Technology" Zombies Transition Phase Worms ( Industrial Controls goes IT ) Based on material from Idaho National Laboratory Total number of Malware > Erik Johansson 6
7 Februari 2013 IntenKonal% N/A% 0%% UnintenKonal% Disgruntled" Employee Software or" Device Flaw Insider% 14%% Outsider% 47%% External " Hacker Erik Johansson Human" Error N/A% 48%% Insider% 53%% Inten:onal) 20%) Outsider% 38%% Uninten:onal) 80%) Malware" Infection Erik)Johansson ) Source: The Security Incidents Organization, The Security Incidents Organization is a non-profit company that operates the Repository of Industrial Security Incidents (RISI)
8 Februari 2013 Duqu Stuxnet FlameGauss Conficker Removable media Business Continuity planning Incident perspective Integration management Employees Education Vendors Culture Security Analyses Secure procurement Contract Specifications Practical tests & exercise Mapping of current status ändringshantering kontinuitetsplanering incidenthantering Organisatoriska aspekter Ledningens fokus och medvetenhet, delegering av ansvar och befogenheter, tilldelning av resurser mm Tekniska aspekter Aktuella nulägesbeskrivningar, sårbarhetsanalyser mm Administrativa aspekter Styrande dokument och rutiner, träning/övning/utbildning, kravställning och uppföljning, incidenthantering mm Erik Johansson utgöra ett första steg i en självutvärderingsprocess ett internt dokument för respektive organisation som kan ge en indikation om var verksamheten kan förbättras. att ge insikt om brister som kan åtgärdas för att uppnå en förbättrad informations- och IT-säkerhet. underlag för att ta fram en passande åtgärdsplan. 8
9 Februari 2013 Övergripande)självutvärdering)för)säkerhetsarbetet) #% med)tyngdpunkt)på)industriella)kontrollsystem)(scada)) JA% Till%viss% del% NEJ% Sammanvägt)index)=)43) % %% 4a% % % % Finns%det%styrande%dokument%vilka%vägleder%arbete%som%direkt%(eller%indirekt)%kan%komma%a$%påverka% informakonssäkerheten%för%verksamheten?% x% % % 4b% B%Inkluderar%dessa%styrande%dokument%även%hanteringen%av%industriella%kontrollsystem?% % x% % 34%% 4c% B%Har%kraven%i%dessa%styrande%dokument%uppdaterats%under%senaste%tre%åren?% % x% % % %% 1% 2% 0% 5% % %% Finns%det%inom%organisaKonen%e$%etablerat%forum%där%representanter%för%verksamheten%och% specialisbunkkoner%samarbetar%kring%aktuella%informakonssäkerhetsfrågor?% % % x% 0% 0% 1% 66%% 6% Har%alla%system,%inklusive%industriella%kontrollsystem,%en%utpekad%systemägare?% % x% % Säkerhetsarbetet%OK% Förbä$ringsmöjligheter% Genomför en självutvärdering mha checklistan Ta fram anpassade åtgärdsplaner Rapportera in ert säkerhetstal till SV Vid frågor kontakta Johanna Lindgren, Johanna.Lindgren@svensktvatten.se Anmäl er till kurser som ges av MSB/FOI Läs handböcker och vägledningar Kontakta'mig'gärna'' om'ni'har'frågor' Erik%Johansson%% +46%70% % %erik@managementdoctors.se% % Twitter:%%%erijo08% Erik Johansson 9
Har$ni$koll$på$läget? $
VAMässan 19September2012 Har ni koll på läget? - en introduktion till Svenskt Vattens checklista för självutvärdering av säkerhetsarbetet med fokus på SCADA VAMässan Göteborgden19september2012 DrErikJohansson(MD)
Läs merNär Bill släckte ljuset
När Bill släckte ljuset.eller vårt ständigt ökade beroende på standardprodukter Robert Malmgren rom@romab.com +46-708330378 Electronic copies of the slides available at http://www.romab.com/documents.html
Läs merISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Läs merRiskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Läs merSwitch- och WAN- teknik. F6: Frame Relay och Network Security
Switch- och WAN- teknik F6: Frame Relay och Network Security Frame Relay E; L2- protokoll för WAN Används för a; sammanbinda LAN över e; WAN Billigare än egen leased line Bandbreddsbehov Lösning 1: Dedicated
Läs merInformationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations
Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation
Läs merSäkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.
Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition
Läs merSäkerhet i industriella informations- och styrsystem
Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och
Läs merIndustriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com
Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1 OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2 Sajbersäkerhet Erik Johansson
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merRegelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard
Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS
Läs merSäkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merRiskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter
Läs merEBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet
EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merInför projektuppgiften. Markus Buschle, markusb@ics.kth.se
Inför projektuppgiften Markus Buschle, markusb@ics.kth.se Agenda Möjligheter,ll samarbete Enterprise Architecture för beslutsfa8ande Modell Analys Resultat Projektuppgi? Exempel Möjligheter,ll samarbete
Läs merIT-säkerhet Internt intrångstest
Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merSvenskt Vatten. Säkerhetshandbok för dricksvattenproducenter Bertil Johansson
Svenskt Vatten Säkerhetshandbok för dricksvattenproducenter Bertil Johansson 2018-10-17 2 Innehåll Lagkrav Organisation och ansvar Hotbild och säkerhetsanalys Personal och säkerhet Fysisk säkerhet Säkerhet
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merKartläggning av SCADAsäkerhet. dricksvattenförsörjning. Säkerhet i industriella informations- och styrsystem
Kartläggning av SCADAsäkerhet inom svensk dricksvattenförsörjning Säkerhet i industriella informations- och styrsystem 2 MSB:s kontaktpersoner: Åke J. Holmgren, 0771-240 240 Publikationsnummer MSB311 ISBN
Läs merSäker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola
Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:
Läs merInnehåll. 2015-10-12 Andreas Rosengren
Innehåll Vad är Industri 4.0? Varför just nu? Utmaningar för industrin Vad innebär industri 4.0 för svensk industri? Industriell forskning relaterad till Industri 4.0 FFI LISA Vem är jag? Andreas Rosengren
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Läs merInformationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Läs merKungsbacka Kommun. Rapport: Granskning av IT-säkerhet. Juni Max Wann-Hansson. Jesper Ehrner Vilhelmsson. Hardik Patel
Kungsbacka Kommun Rapport: Granskning av IT-säkerhet Juni 2018 Max Wann-Hansson Jesper Ehrner Vilhelmsson Hardik Patel Innehåll 1. Inledning... 2 1.1 Bakgrund... 2 1.2 Syfte... 3 1.3 Genomförande... 3
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merSäkerhet i industriella informations- och styrsystem
Foto: Scanpix Säkerhet i industriella informations- och styrsystem Martin Eriksson - Myndigheten för samhällsskydd och beredskap MSB MSB:s uppgift är att utveckla och stödja samhällets förmåga att hantera
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Läs merSectra Critical Security Services. Fel bild
Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption
Läs merInformationssäkerhetsprogram Valter Lindström Strateg
Informationssäkerhetsprogram 2020 Valter Lindström Strateg Disposition Hotbild Informationssäkerhetsprogram 2020 Motivation CYBERHOT Stater spionage Kriminella organisationer Ekonomisk vinning Berömd Hotbilden
Läs merMetoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna
Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merKartläggning av SCADA-säkerhet inom svensk dricksvattenförsörjning. Erik Johansson
Kartläggning av SCADA-säkerhet inom svensk dricksvattenförsörjning Erik Johansson Förord Dricksvattenförsörjningen är i hög grad beroende av välfungerande industriella informations- och styrsystem. Dessa
Läs merStuxnet Spöken i maskineriet
Stuxnet Spöken i maskineriet Per Hellqvist Senior Security Specialist, Symantec Oktober 2011 1 Agenda 1 Tidslinje 2 Versioner vad ändrades? 3 Mål initiala och slutliga 4 Framgång och fall 5 Hur gick det
Läs merIT-säkerhet i det tillverkande företaget
IT-säkerhet i det tillverkande företaget Henrik Carnborg System Service Engineer, Sweden Operations Joakim Moby IS Security Assurance & Business Engagement Lead, Corporate IS 2011-09-28 Kort introduktion
Läs merSäker programmering - Java
Säker programmering - Java Information är en värdefull tillgång i dagens värld och en effektiv hantering sätter höga säkerhetskrav på medarbetarna. Säker programmering - Java Nowsec säkerhetsgranskar dagligen
Läs merAnmälda personuppgiftsincidenter 2018
Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter
Läs merVarje dag säkras 3 miljoner svenskars vattenförsörjning med Linux
Varje dag säkras 3 miljoner svenskars vattenförsörjning med Linux Driftdatorsystem för att styra och övervaka Stockholms, Göteborgs och Malmös dricksvattenförsörjning Lösning driftsatt på Linux prisvärdhet
Läs merSeminarium om säkerhet i IT-system för kraftsystem
Seminarium om säkerhet i IT-system för kraftsystem Arrangörer: KTH Industriella informations- och styrsystem & Ventyx/ABB Mathias Ekstedt Syfte Utbyta erfarenheter - Vad gör olika aktörer idag? - Vilka
Läs merISO/IEC 20000, marknaden och framtiden
ISO/IEC 20000, marknaden och framtiden Frukostseminarium 2009-10-05 Anita Myrberg BiTA Service Management anita.myrberg@bita.eu Agenda ISO/IEC 20000 Vad, varför, hur börja? Relation till andra standarder
Läs merIT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merChecklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC
Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen
Läs merInformationssäkerhet - Informationssäkerhetspolicy
Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merHandlingsplan för persondataskydd
Kommunledningskontoret Handlingsplan för persondataskydd Dokumentansvarig: Anders Lindqvist, Verksamhetsutvecklare Fastställd av: Kommunstyrelsen, Dnr KS 18/226 Omfattar: Koncernen Ånge kommun Fastställd
Läs merOutredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz
Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner Operation Olympic
Läs merVi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merVälkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Läs merSIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys
Läs merRegelverk för informationssäkerhet Omformulering av tidigare version 3.0
Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 1.3. Incidenthantering...
Läs merWebbservrar, severskript & webbproduktion
Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera
Läs merVarför och hur införa IPv6 och DNSSEC?
Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?
Läs merEBITS Arbetsgruppen för Energibranschens Reviderad informationssäkerhet
Rapportering av Informations- och IT-incidenter Inledning Ett viktigt led i företagens förebyggande säkerhetsarbete är en väl fungerande policy och rutiner för incident- och händelserapportering. Genom
Läs merTEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7
för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....
Läs merEn syn på säkerhet. Per Lejontand pele@cs.umu.se
En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB
Läs merBilaga Från standard till komponent
Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,
Läs merIT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
Läs merVilken säkerhetsnivå skall jag välja?
Vilken säkerhetsnivå skall jag välja? Svenskt Vattens seminarium om Säkerhetshandboken 2013-01-08 Vilken säkerhetsnivå skall jag välja? Vilka oönskade händelser vill jag undvika? Vilka oönskade händelser
Läs merHolm Security VMP. Nästa generations plattform för sårbarhetsanalyser
Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000
Läs merKartläggning av SCADA-säkerhet inom svensk dricksvattenförsörjning. Erik Johansson
Kartläggning av SCADA-säkerhet inom svensk dricksvattenförsörjning Erik Johansson Förord Dricksvattenförsörjningen är i hög grad beroende av välfungerande industriella informations- och styrsystem. Dessa
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merSäkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merKartläggning av internetrelaterade hot
Kartläggning av internetrelaterade hot Första kvartalet 2005 Patrik Nilsson 2005-06-30 0150/2005 1 Innehåll 1 Sammanfattning 3 2 Aktiviteter på samhällsnivå 4 3 Ursprungsland 5 4 Denial Of Service (DoS)
Läs mer2015-09-17 Andreas Rosengren
Innehåll Vad är Industri 4.0? Varför just nu? Utmaningar för industrin Vad innebär industri 4.0 för svensk industri på kort och lång sikt? Industriell forskning inom industri 4.0 FFI LISA Bakgrund Tyska
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merBilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merSex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merAtt införa IPv6 internetprotokoll version 6 En praktisk vägledning
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara
Läs merÅtgärder för att förebygga skadeverkningar Stödjande instruktion för Livsmedelsverket och kommuner
Åtgärder för att förebygga skadeverkningar Stödjande instruktion för Livsmedelsverket och kommuner På den här sidan hittar du information om förebyggande åtgärder mot skadeverkningar på dricksvattenanläggningar
Läs merGranskning av IT-säkerhet - svar
Missiv 1(1) Kommunstyrelsens förvaltning Datum Diarienummer 2016-09-28 KS/2016:222 Handläggare Carina Åsman Tfn 0142-853 73 Kommunstyrelsen Granskning av IT-säkerhet - svar Bakgrund Revisionen har genom
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merKursplanering för kurs: Datasäkerhet (DS - LUKaug08)
Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:
Läs merAvancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet
Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public
Läs merSITIC. Sveriges ITincidentcentrum
SITIC Sveriges ITincidentcentrum Presentationsstruktur Bakgrund Uppdrag Omgivning Intressenter Utformning Resurser Incidentrapportering Status Bakgrund PTS rapport Förutsättningar för att inrätta en särskild
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merInformationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet
Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001
Läs merTa kontroll över dina loggar och gör dem användbara!
Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,
Läs merDatorsäkerhet. Plattformar: Unix Windows NT Macintosh PDA
Systemsäkerhet Datorsäkerhet Plattformar: Unix Windows NT Macintosh PDA Varfor behöver vi bry oss, vi har ju en brandvägg!: Brandväggen måste ju ha ett operativsystem att köra på. Minst 70% av alla datorintrång
Läs merCyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.
Cyberäkerhet i industriella styrsystem och IoT Var är riskerna? Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Detta är Swerea IVF Vi levererar avancerade forskningsoch konsulttjänster. Vi omvandlar
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merIT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
Läs merUSB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port b/g/n
USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port - 802.11 b/g/n Product ID: PM1115UWEU PM1115UWEU Wireless-N-skrivarservern låter dig dela en standard USB-skrivare med flera användare samtidigt
Läs merAvancerade Webbteknologier
Projektledning, Business Knowledge Användbarhet & Layout Avancerade Webbteknologier Lkti Lektion 1 Kommunikation Tobias Landén tobias.landen@chas.se Avancerade webbteknologier del 1 (4 KY poäng) Syfte
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.
Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan
Läs merVilken säkerhetsnivå ska man välja?
Vilken säkerhetsnivå ska man välja? Mats Andersson, WSP Vanliga frågor à Hur tar jag reda på vad som är värt att skydda? à Vilken åtgärd ger mest effekt för pengarna? à Kan man inte bara köpa ett larm
Läs merGrundläggande nätverksteknik. F3: Kapitel 4 och 5
Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från
Läs merNIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt
NIS-direktivet 4 september 2017 Johanna Linder Martin Gynnerstedt NIS-direktivet Directive concerning the measures for a high common level of security of network and information systems across the union
Läs merIPv6 Beredskap på svenska storföretag och myndigheter. En rapport från.se
IPv6 Beredskap på svenska storföretag och myndigheter En rapport från.se Inledning.SE (Stiftelsen för Internetinfrastruktur) arbetar i enlighet med sin stiftelseurkund för en positiv utveckling av Internet
Läs mer