Är digitaliseringen säker? Christer Åhlund, Luleå tekniska universitet och Lisa Kaati, Totalförsvarets forskningsinstitut/uppsala universitet

Storlek: px
Starta visningen från sidan:

Download "Är digitaliseringen säker? Christer Åhlund, Luleå tekniska universitet och Lisa Kaati, Totalförsvarets forskningsinstitut/uppsala universitet"

Transkript

1 Är digitaliseringen säker? Christer Åhlund, Luleå tekniska universitet och Lisa Kaati, Totalförsvarets forskningsinstitut/uppsala universitet

2 Regeringens samverkansprogram och Digital säkerhet Nästa generations resor och transporter Smarta städer Cirkulär och biobaserad ekonomi Life Science Uppkopplad industri och nya material Prioriteringar Digital säkerhet och tillförlitlighet???? Strategisk forskning och innovation U&H WASP

3 Är digitaliseringen säker? (ett perspektiv) Christer Åhlund Prof. Distribuerade datorsystem Möjliggörande IKT Lisa Kaati IoT Sverige Uppsala Universitet/FOI

4 Digitalisering + Innovation+IKT säkerhet En intressant kombination av möjligheter varje digitalt hot kräver ett innovativt motmedel

5 Vad är digitalisering I En digital agenda i människans tjänst-delbetänkande av Digitaliseringskommissionen 2014 (SOU 2014:13) kan läsas: Digitalisering används i dag vanligen i två olika betydelser. Dels som informationsdigitalisering, det vill säga omvandling av information till digital form, dels som samhällelig digitalisering, det vill säga (ökad) användning av it i bred bemärkelse i samhället.

6 Vad är digitalisering I Gör Sverige i framtiden-delbetänkande av Digitaliseringskommissionen 2015 (SOU 2015:28) kan läsas: Digitalisering innebär att digital kommunikation och interaktion mellan människor, verksamheter och saker blir självklara. Möjligheten att samla in, tolka, tillämpa och utveckla allt större kvantiteter av data digitalt, medför att det uppstår utvecklingsmöjligheter inom de flesta områden. Vad vi gör, hur vi gör och vad som går att göra förändras i och med digitaliseringen. Allt större delar av tillvaron är digitaliserad samtidigt som det i allt mindre grad går att skilja ut det digitala från det ickedigitala.

7 En ny idé Vad är en innovation

8 Vad är IKT-säkerhet Skydd av datorsystem från stöld och förstörelse av hård och mjukvara samt information

9 Digitalisering..möjligörs med informations och kommunikationsteknologi(ikt). Det krävs att vi kan Säkerställa källan som skapar data/information Validera korrekthet i data/information Skydda data/information från obehörig åtkomst Tillhandahålla tillgänglighet

10 Intressanta områden Uppkopplad/uppkopplat Samhällsinfrastruktur (broar, vägar, byggnader, m.fl) Hem Bilar Hälso, sjukvård Godtyckliga ting-sakernas Internet (IoT)

11 Autentisering Behov av säkerhet Skaparen av data/information och validering av dess originalitet Åtkomsträttigheter till system samt data och information Konfidentialitet Endast tolkningsbart för behöriga

12 Integritet Behov av säkerhet Information som kan vara skadlig för individ och organisation skyddas Tjänstetillgänglighet Åtkomst till nätverk, servrar (DNS, molnplattformar, m.m)

13 Kryptering AES, RSA Autentisering Följande krävs Hash, MAC för information Lösenord för accesskontroll Hantering av nycklar Symmetriska, asymmetriska K AB = a x A. xb mod q Bildern är från Cryptography and Network Security, W. Stallings

14 Skydd av algoritmer och nycklar Algoritmerna som används inom IKT-säkerhet ska anses som öppna Initialt så försökte dessa hemlighållas men information läckte ofta ut

15 Exempel:RSA Skapa RSA nycklar 1.Välj primtal, ex: p=17 & q=11 2.Beräkna n = pq =17 x 11=187 3.Beräkna ø(n)=(p 1)(q-1)=16 x 10=160 (Euler s totient funktion) 4.Välj e: gcd(e,160)=1; ger e=7 5.Bestäm d: de=1 mod 160 och d < 160 ger d=23 då 23x7=161= 10x160+1 (Euler s teorem) 6.Publik nyckel PU={7,187} 7.Privat nyckel PR={23,187} Enkel RSA kryptering/dekryptering 1.Givet meddelande M = 88 (nb. 88<187) 2.Kryptering: C = 88 7 mod 187 = 11 3.Dekryptering: M = mod 187 = 88

16 Skydd av algoritmer och nycklar Algoritmerna som används inom IKT-säkerhet ska anses som öppna Initialt så försökte dessa hemlighållas men information läckte ofta ut Nycklarna är nyckeln till säkerhet Kräver god hantering och lägger ansvaret på systemadministrationen och användare

17 Konklusion Val av lämplig algoritm och hantering av nycklar är avgörande Tid för hur länge något ska vara säkert är också viktigt att ta hänsyn till

18 Vad bör skyddas Individer, organisationer & samhällsinfrastrukturer (etc.) genom att skydda Data Applikationer IKT-infrastruktur Fysisk tillgänglighet av utrustning

19 Några typer av attacker Malware(sabotageprogram) Virus, maskar, trojansk häst, spionprogram, cross-site scripting (XSS), ransomware Nätfiske Att använda bakdörrar DDOS Vid åtkomst till en fysisk enhet kan ex. JTAG användas för att nå processor, minne och andra enheter för access till känslig information

20 Attacker nu och då, ett exempel I början av 90-talet (innan Internets spridning) skannades telefonnummer för att se om ett modem svarade, varpå försök till intrång skedde idag används portskanning på olika IP adresser för att detektera protokoll och tjänster (ex. med Nmap) samma typ av attack förekommer nu som då......så vad har vi lärt oss?

21 Cyber-fysiska system Teknologitrender IKT som agerar i fysiska objekt Sakernas Internet Ett Internet uppkopplat cyber-fysiskt system Öppen data Fritt tillgänglig data utan inskränkning Molnplattformar <x>-as as service

22 Teknologitrendernas innebörd Många fler Internetuppkopplade enheter Internetuppkopplade enheter med begränsad beräknings-, lagrings-, och energi-kapacitet Enkelhet i användande och uppkoppling Ökade mängder av data

23 Teknologitrendernas innebörd Gartner spådde (i oktober 2014) att 50% av IoT systemen under 2017 skapas av nyetablerade företag yngre än 3 år, korrekt? Utvecklare som adresserar kärnområdet fokuserar oftast på funktionen och inte säkerheten i första hand medan säkerhetsexperten adresserar hur teknologin kan användas på annat vis, såsom åtkomst till andra system Fler system = mer att hacka

24 Kända attacker 2014, intrång i Webbdatorcentralens styrsystem för fastigheter Låg säkerhet vid inloggning Remote kontroll av exempelvis värme, låssystem, brandlarm med mera Motverkan?

25 Kända attacker 2016 Dyn cyberattack, en DDOS attack mot DNS leverantören Dyns system. 1.2 Tbit/s Använde sakernas Internet infekterade med Mirai (Botnet attack) Motverkan?

26 Kända attacker 2016, Keen security lab hackar Tesla modeller Åtkomst till CAN-bussen Kunde kontrollera bilen på distans Motverkan?

27 Innovationsmöjlighet Hitta metoder för skalbar och säker hantering av massiva mängder uppkopplade enheter och motverkan av attacker Börjar bli svårt att i förhand vara medveten om bitmönster i Malware och hot i trafikmönster som möjliggör detektering pga av mutering Lösning, detektera avvikelser? Öka medvetenheten om IKT säkerhet

28 Så vad krävs Metoder som kan identifiera normal aktivitet i access av data, bearbetning, lagring och kommunikation Genom maskininlärning (ex. reinforcement lerning, unsupervised learning) Avvikelserapportering/åtgärd vid avvikelsedetektering

29 Så vad krävs Säker hantering av IoT enheter Innovationer för hur dessa ska underhållas över tid, sett till uppgraderingar av programvaror, upptäckande av komponenter som kräver översyn och bli medveten som tillstånd i komplexa IoT installationer där systemfunktionaliteten fallerar på något sätt

30 Så vad krävs Säkerhetsmekanismer som är hanterbar i resursbegränsade IoT-enheter Den fundamentala grunden för säkerhetssystem är metoder för autentisering samt kryptografiska algoritmer och metoder. Området utvecklas ständigt och nya principer och anpassningar till systemkrav måste till, för att man skall kunna uppnå en hög säkerhet både på IoT-enheter och systemen som hanterar IoT enheter

31 Så vad krävs Identitet-stärkt kontroll över dataaccess Då vi delger en ökad mängd information för olika syften, ökar behovet av att kontrollera vem och vilka som ska kunna konsumera data Autentiseringen för åtkomst till kritiska system behöver säkerställda/nya metoder

32 Datatransformation Så vad krävs Data som produceras av IoT enheter kommer att kombineras på ett sätt som gör det svårt att överblicka vilken typ av information som kan utvinnas, detta gäller även datamängder som tillgängliggörs som öppen data vid offentlig verksamhet, nya metoder behövs

33

34 Övervakningssensorer

35 Biometriska sensorer

36 Sociala sensorer

37

38 Massor av data Vem har rätt till datan? Vem äger datan? Hur hamnade jag här? Kan jag ångra mig? 38

39 Personlig integritet

40 Flera källor för inhämtning och lagring Flera olika platser att lagra data på betyder fler sårbarheter Innebär ett ökad hot mot den personliga integriteten Oemotståndlig källa av information för myndigheter

41

42 Etik

43

44 Etik handlar om vad som är gott och ont, rätt och fel

45 Etik juridik Lagliga saker kan vara oetiska Etiskt försvarbara saker kan vara olagliga

46 Transparens Hur fattar algoritmerna beslut? Har inte vi rätt att veta det? 46

47 Etiska regler för en självkörande bil 1. Skada inte en människa 2. Skada inte egendom 3. Lyd din alltid förare 4. Följ trafikregler 5. Skydda dig själv 6.

48 Artificiell intelligens

49 Vad gör vi med AI Vård ställa diagnoser Känna igen ansikten Ge oss rätt reklam Roliga spel Finansiella tjänster och lån

50 Men Kan inte AI själv bestämma vilka etiska regler som gäller? Hur skulle vi kunna verifera det?

51

52

53

54 Bilder från

55 Bilder från

56

57 året då vi kommer att börja använda uppkopplade saker till att lösa viktiga samhällsutmaningar

58

59 Är digitaliseringen säker? Frågor?

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche

Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering Andreas de Blanche andreas.de-blanche@hv.se Andreas de Blanche Universitetslektor datateknik Inst. för ingenjörsvetenskap Högskolan

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Säkerhet och förtroende

Säkerhet och förtroende Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger

Läs mer

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent 5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Hur påverkar DNSsec vårt bredband?

Hur påverkar DNSsec vårt bredband? Hur påverkar DNSsec vårt bredband? Mats Dufberg TeliaSonera 2005-10-27 Internetdagarna 2005, DNSsec 1 (?) Kundernas krav på sin operatör Snabb access Det finns en medvetenhet hos kunderna att det kan gå

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2

Läs mer

SNITS-Lunch. Säkerhet & webb 2013-10-08

SNITS-Lunch. Säkerhet & webb 2013-10-08 SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive

Läs mer

Policy för IKT och digital kompetens i undervisningen på Institutionen för pedagogik och specialpedagogik

Policy för IKT och digital kompetens i undervisningen på Institutionen för pedagogik och specialpedagogik Policy för IKT och digital kompetens i undervisningen på Institutionen för pedagogik och specialpedagogik 1 Antagen av prefekt och institutionsstyrelse 2012-03-26. Författad av Viktor Aldrin. Grafisk form:

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Forsknings- och innovationsagenda 2019

Forsknings- och innovationsagenda 2019 Forsknings- och innovationsagenda 2019 Innehåll Sammanfattning 3 Prioriterade områden för ICT Sweden 4 Artificiell intelligens............. 4 System av system............... 4 Cybersäkerhet..................

Läs mer

Chief Information Officer

Chief Information Officer Chief Information Officer Förändrat uppdrag för avdelningen för digital What shapes the world today? utveckling 3 Internet of Things Molntjänster Snabb uppkoppling, fast och mobilt Social media Virtuell

Läs mer

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag

Läs mer

Utredning om ö ppet wifi för besökare på bibliotek

Utredning om ö ppet wifi för besökare på bibliotek Tjänsteskrivelse 2017-11 - 15 Handläggare Malin Nyberg Kultur - och fritidsavdelningen Kultur - och fritidsnämnden Utredning om ö ppet wifi för besökare på bibliotek Förslag till beslut 1. Kultur - och

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Geografins roll i DIGITALISERINGEN

Geografins roll i DIGITALISERINGEN E k o n o m i s k h å l l b a r h e t E k o l o g i s k h å l l b a r h e t G e o g r a f i s k a f f ä r s a n a l y s S o c i a l h å l l b a r h e t D e m o k r a t i s k h å l l b a r h e t 24h m y

Läs mer

Det digitala Malmö Malmö stads program för digitalisering Stadskontoret

Det digitala Malmö Malmö stads program för digitalisering Stadskontoret Det digitala Malmö Malmö stads program för digitalisering Stadskontoret Upprättad Datum: Version: Ansvarig: Förvaltning: Enhet: 2016-05-24 1.0 Stadskontoret Stadskontoret Innehållsförteckning Det digitala

Läs mer

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS? Molntjänster Molntjänster Molntjänster, vad är det egentligen? Molntjänst (Cloud Computing, Cloud Service) Program (PaaS, Software as a Service) Plattform (PaaS, Platform as a Service) Infrastruktur (IaaS,

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

WORKSHOP FÖR FRAMTIDEN

WORKSHOP FÖR FRAMTIDEN WORKSHOP FÖR FRAMTIDEN Anneli Sundvall, Eva Nord, Johan Linjer och Per-Olof Öryd Stockholm 2019-02-12 Hemdatorernas värld Dokumentation utifrån SVT 1984 Vilket är året? PRESENTATION Vad heter jag? Vad

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Trojaner, virus, kakor och candy drop

Trojaner, virus, kakor och candy drop Trojaner, virus, kakor och candy drop Lektionen handlar om ord och begrepp för det vi behöver skydda oss mot på internet. Lektionsförfattare: Kristina Alexanderson Till läraren En digital lektion från

Läs mer

Hur värnar kommuner digital säkerhet?

Hur värnar kommuner digital säkerhet? Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information

Läs mer

Datacentertjänster IaaS

Datacentertjänster IaaS Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

IT-säkerhet Externt intrångstest Mjölby kommun April 2016 www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Digital säkerhet och tillförlitlighet

Digital säkerhet och tillförlitlighet UTLYSNING 1 (12) Digital säkerhet och tillförlitlighet Samverkansprojekt 2018 En utlysning inom programmet Digital säkerhet och infrastruktur UTLYSNING 2 (12) Innehåll 1 Erbjudandet i korthet...3 2 Programmet

Läs mer

WORKSHOP FÖR FRAMTIDEN

WORKSHOP FÖR FRAMTIDEN WORKSHOP FÖR FRAMTIDEN Lars-Håkan Bengtsson, Per-Olof Öryd, och Johan Linjer Halmstad 2019-04-03 Hemdatorernas värld Dokument utifrån SVT 1984 Vilket är året? PRESENTATION Vad heter jag? Vad jobbar jag

Läs mer

Så här övertygar du ledningen om att satsa på IT-säkerhet

Så här övertygar du ledningen om att satsa på IT-säkerhet Så här övertygar du ledningen om att satsa på IT-säkerhet 2 SKA VI BARA PRATA OM RISK, RISK, RISK? Risk Kontroll Image Kvalitet KONTROLL OCH KVALITET Hotet inifrån 80 % av Informationssäkerhetsincidenter

Läs mer

Kunskap i samverkan. Helene Hellmark Knutsson Minister för högre utbildning och forskning. Utbildningsdepartementet 1

Kunskap i samverkan. Helene Hellmark Knutsson Minister för högre utbildning och forskning. Utbildningsdepartementet 1 Kunskap i samverkan Helene Hellmark Knutsson Minister för högre utbildning och forskning Utbildningsdepartementet 1 En seminarieserie om samhällsutmaningarna Dialog om forskningspropositionen och dess

Läs mer

Mål och strategi för Internet of Things Sverige

Mål och strategi för Internet of Things Sverige Mål och strategi för Internet of Things Sverige Presentation, vid IoT Sverige vårseminarium 23 april 2015 Torbjörn Fängström, programchef IoT Sverige, Uppsala universitet IoT Sverige ett strategiskt innovationsprogram

Läs mer

Transport. have a. We will not. society. Margaret Mead. Transport 33

Transport. have a. We will not. society. Margaret Mead. Transport 33 Transport We will not have a society if we destroy the environment. Margaret Mead Transport 33 Åsa Pettersson Mänskligheten har aldrig varit lika global som den är idag. Förutom att vi vill resa jorden

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

CYBERSÄKERHET I INDUSTRI. Håkan Tyni IT Säkerhet och SUM

CYBERSÄKERHET I INDUSTRI. Håkan Tyni IT Säkerhet och SUM CYBERSÄKERHET I INDUSTRI Håkan Tyni IT Säkerhet och SUM Håkan Tyni IT Säkerhet och SUM Lång erfarenhet från automation, autonoma fordon och IT 3 4 5 6 7 8 9 Cyberhoten 10 11 12 13 Digitalisering Allt skall

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

Strategi för Stockholm som smart och uppkopplad stad. Sammanfattning

Strategi för Stockholm som smart och uppkopplad stad. Sammanfattning Strategi för Stockholm som smart och uppkopplad stad Sammanfattning! 2 FOTO SIMON GATE Innehållsförteckning 1 Introduktion 4 2 Möjliggörande faktorer 6 3 Genomförande av strategin 7 3.1 Prioriterade projekt

Läs mer

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec

Läs mer

DIGITALISERING: SPORT + IKT = TILLVÄXT

DIGITALISERING: SPORT + IKT = TILLVÄXT DIGITALISERING: SPORT + IKT = TILLVÄXT Jin Moen Affärs- och innovationsområdeschef Internet of Sports @ Swedish ICT Riksidrottsförbundets Elitidrottskonferens 11 maj 2015, Chalmers Conference Center INTERNET

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

AI i VÅRDEN. Tillåt inte Riskerna överskugga Möjligheterna

AI i VÅRDEN. Tillåt inte Riskerna överskugga Möjligheterna AI i VÅRDEN Tillåt inte Riskerna överskugga Möjligheterna Jonas Gallon Director Digital Health Knowit Insight AI- verkligen ingen ny företeelse Idén om att artificiell intelligens skall ersätta mänskligt

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

White paper. Vård i världsklass. En möjlighet för Sverige

White paper. Vård i världsklass. En möjlighet för Sverige Vård i världsklass En möjlighet för Sverige 2013 Sammanfattning Efterfrågan på vårdinsatser i Sverige är större än tillgången, trots att många medicinska framsteg gjorts i vårt land och trots att vi är

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Trojaner, virus, kakor och candy drop

Trojaner, virus, kakor och candy drop Trojaner, virus, kakor och candy drop Lektionen handlar om hur man agerar ansvarsfullt vid användning av digitala medier utifrån sociala, etiska och rättsliga aspekter. Lektionen har syfte att gen en förståelse

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

På väg mot ett hållbart digitaliserat Sverige - Ett smartare Sverige

På väg mot ett hållbart digitaliserat Sverige - Ett smartare Sverige På väg mot ett hållbart digitaliserat Sverige - Ett smartare Sverige Åsa Zetterberg Chief digital officer Näringsdepartementet 1 Digitaliseringen anses vara den enskilt starkaste förändringsfaktorn fram

Läs mer

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera

Läs mer

Innehåll. 2015-10-12 Andreas Rosengren

Innehåll. 2015-10-12 Andreas Rosengren Innehåll Vad är Industri 4.0? Varför just nu? Utmaningar för industrin Vad innebär industri 4.0 för svensk industri? Industriell forskning relaterad till Industri 4.0 FFI LISA Vem är jag? Andreas Rosengren

Läs mer

Digitaliseringens roll för smarta regioner vad driver oss att använda nya tjänster?

Digitaliseringens roll för smarta regioner vad driver oss att använda nya tjänster? Digitaliseringens roll för smarta regioner vad driver oss att använda nya tjänster? Docent Anna Ståhlbröst, Informationssystem Biträdande Vetenskaplig ledare Möjliggörande IKT Botnia Living Lab Vice president,

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204)

Tillsyn enligt personuppgiftslagen (1998:204) Datum Diarienr 2013-05-03 653-2012 Max Matthiessen AB Att: N N Box 5908 114 89 STOCKHOLM Tillsyn enligt personuppgiftslagen (1998:204) Datainspektionens beslut Datainspektionen konstaterar att Max Matthiessen

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Vinnovas arbetssätt. Tre roller. Sveriges innovationsmyndighet. Om Vinnova. Innovationer uppstår ofta i samverkan vi ger förutsättningarna

Vinnovas arbetssätt. Tre roller. Sveriges innovationsmyndighet. Om Vinnova. Innovationer uppstår ofta i samverkan vi ger förutsättningarna Sveriges innovationsmyndighet Ebba Lindegren Avdelning för Samhälls- Miljö, Transport och Regioner Om Vinnova 200 anställda Stockholm, Bryssel och Silicon Valley Myndighet under Näringsdepartementet Tre

Läs mer

Regeringens mål för IT-politiken är att Sverige ska vara bäst i världen på att använda digitaliseringens möjligheter.

Regeringens mål för IT-politiken är att Sverige ska vara bäst i världen på att använda digitaliseringens möjligheter. Sida 1/5 Digital strategi Bakgrund Digitalisering är en ständigt pågående utveckling som hela tiden ställer nya krav på infrastruktur, tekniska lösningar i form av verktyg och system och arbetssätt. Digitala

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet Erfarenheter från IRTverksamhet Einar Hillbom UMDAC Umeå Universitet IT-organisation IT-enheten ingår i universitetsförvaltningen och har det strategiska ansvaret för universitetets ITanvändning. UMDAC

Läs mer

Appendix E Intervjuanteckningar

Appendix E Intervjuanteckningar Appendix E Intervjuanteckningar Författaren Inledningsfrågor. Kön Man.. Åldersgrupp Yngre.. Har du en dator?. Hur stor datorvana har du? Stor datorvana då jag studerar tredje året på ett högskoleprogram

Läs mer

Forskningspropositionen 2016/17:50 Kunskap i samverkan

Forskningspropositionen 2016/17:50 Kunskap i samverkan Forskningspropositionen 2016/17:50 Kunskap i samverkan IQS 2016-12-14 Ingrid Petersson Generaldirektör Formas Formas Forskningsrådet för hållbar utveckling Miljö Areella näringar Samhällsbyggnad Vetenskaplig

Läs mer

Så ska Sverige bli bäst i världen på att använda digitaliseringens möjligheter

Så ska Sverige bli bäst i världen på att använda digitaliseringens möjligheter Så ska Sverige bli bäst i världen på att använda digitaliseringens möjligheter Åsa Zetterberg Chief Digital Officer Näringsdepartementet 1 Framtiden är redan här Näringsdepartementet 2 Digitaliseringen

Läs mer

COM HEM-KOLLEN TEMA INTEGRITET. Februari 2018

COM HEM-KOLLEN TEMA INTEGRITET. Februari 2018 COM HEM-KOLLEN TEMA INTEGRITET Februari 2018 SÅ SKAPAR VI TRYGGHET OCH TILLIT PÅ NÄTET Svenskarna positiva till datalagring, men ökad transparens om våra digitala avtryck - hur datan används, lagras och

Läs mer

Instruktion för integration mot CAS

Instruktion för integration mot CAS IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation

Läs mer

Big Data för Fordon och Transport! Vår Digitala Framtid, Trafikverket!! Björn Bjurling, SICS Swedish ICT, 20150421!

Big Data för Fordon och Transport! Vår Digitala Framtid, Trafikverket!! Björn Bjurling, SICS Swedish ICT, 20150421! Big Data för Fordon och Transport! Vår Digitala Framtid, Trafikverket!! Björn Bjurling, SICS Swedish ICT, 20150421! Sammanfattning! Big Data är överallt! Big Data Analytics används för att utvinna information

Läs mer

2015-09-17 Andreas Rosengren

2015-09-17 Andreas Rosengren Innehåll Vad är Industri 4.0? Varför just nu? Utmaningar för industrin Vad innebär industri 4.0 för svensk industri på kort och lång sikt? Industriell forskning inom industri 4.0 FFI LISA Bakgrund Tyska

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Digitalisering först till vilket pris?

Digitalisering först till vilket pris? Digitalisering först till vilket pris? Anne-Marie Eklund Löwinder, säkerhetschef Internetstiftelsen i Sverige amel@iis.se I @amelsec iis.se Bild 1 Kort om Internetstiftelsen Oberoende allmännyttig organisation

Läs mer

OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1

OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1 OFTP2 Webinar den 26 Oktober kl 14.30 15.30 Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1 Bakgrund SASIG XMTD möte i september 2004: Utmaningen: Hur man kan utbyta ENGDAT data globalt?

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer