Ledningsstrategier för nätbaserade hot

Storlek: px
Starta visningen från sidan:

Download "Ledningsstrategier för nätbaserade hot 2012-06-05"

Transkript

1 Ledningsstrategier för nätbaserade hot

2 Innehåll Kända dataintrång Verizon breach report Risk, Scope och Strategi Vad ska man göra?

3 You never reach greatness if you don t take risks! Sten Lannerström Knowit Secure Erfarenhet 30+ år med IT 15+ år med IS/IT-säkerhet Älskar Min familj Alpin skidåkning Att göra ett bra jobb

4 Intrångshistorik Före 2000 Robert Morris, Morris Worm, intrång lite överallt, skyddstillsyn 3 år + böter $ Kevin Mitnick, riktat mot huvudsakligen telecombransch, bedrägeri i olika former, fängelse 4 år En Hacker i systemet, d.v.s. Markus Hess, riktat mot militära anläggningar i USA, spionage, fängelse 3 år Intrång riktat mot Citibank av Vladimir Levin, bedrägeri och stöld, fängelse 3 år + skadestånd till Citibank $ Adrian Lamo, riktat mot bl.a. New York Times, MS, Yahoo & MCI WorldCom, 6 mån husarrest $ UFO-intresserade Gary McKinnon, riktat mot försvarsanläggningar i USA, riskerar 60 års fängelse i USA Albert Gonzalez, riktat mot TJX m.fl stöld av kreditkortsinformation, fängelse 20 år Arbetssökande Csaba Richter, riktat mot Ericsson, fängelse 3 år 2010 och framåt Antisec, intrång i syfte att stoppa kommersialisering kring intrångsteknik LulzSec, riktat mot Sony, flera personer gripna men ingen rättegång Anonymous, intrång och DoS m syfte att arbeta mot internet censur och för frihet att sprida digital info. Stuxnet, avancerad mask/trojan riktad särskilt mot Siemens processtyrsystem för Irans urananrikning Dataintrång hos RSA som exempelvis även påverkar Lockheed Martin

5 RSA released this illustration that shows step-by-step how it was attacked. Attack mot RSA Exploited a hole in Adobe Flash Transfer "many" password-protected RAR files over FTP Performed privilege escalation

6 Verizon breach reports Tydliga trender kring dataintrång? Intrång till komprometterat data Komprometterat data till upptäckt Upptäckt till åtgärder Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn

7 Verizon breach reports Tydliga trender kring dataintrång? Intrång till komprometterat data Komprometterat data till upptäckt Upptäckt till åtgärder Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn

8 Tydliga trender kring dataintrång?

9 Hur vet man vilken skyddsnivå man ska välja om man inte vet vilka risker som finns?

10 Basic Elements of Risk The correlated combination of Impact and Probability The negative effect a threat may have on an asset According to a chosen company scale Risk The assessed likelihood for the combination of vulnerability and exploit for a given asset According to a chosen company scale Primary Processes/Activities Information Entities Supporting IT System Application Network Site Personnel Organization Business Impact Probability Asset Threat Vulnerability Exploit Åtgärder Something causing Financial loss / Loss of business performance Loss of goodwill / Bad reputation Legal violation / Environmental or Personnel safety Breach of confidentiality / Loss of integrity Lack of control that is linked with an asset and as a result might open up for an exploit The potential to succeed and take advantage of a vulnerability linked with an asset Automatiseras

11 Dataintrång Kräver ledningsstrategi? Dataintrång drabbar utrustning med dåligt skydd Låg säkerhetsbudget, med sämre patchning, sämre behörighetskontroll och sällan ordentligt testade Tid för upptäckt är ofta lång Dagar, veckor och månader Vid intrång hinns det med att göra mycket vid svag skyddsnivå Med korrekta identiteter kan data hämtas/modifieras i verksamhetskritiska system Vilka system kan det typiskt handla om? Icke verksamhetskritiska från början, men de allvarliga konsekvenserna sker i väsentliga system Ofta utanför scope sett ur ett Ledningssystemsperspektiv (ISMS) och utifrån ett enskilt system sett svårmotiverat att höja säkerhet En ledningsfråga Samordnad skyddsnivå inom vissa områden för ALLA system Strategisk fråga att bestämma nivå och metod

12 Risk i olika nivåer Strategisk risk, 3-5 år Rapportering Styrning Taktisk risk, 1-12 månader Operationell risk, dagar och veckor

13 När är risken störst? Utökning av tillgångar Ny utrustning Ny verksamhet Nya processer Ökad hotbild Känslig bransch som stöter grupperingar av människor Vid stora förändringar i verksamheten I medialt blåsväder Ökad utnyttjande När Ni är off-guard t.ex. i samband med egen/annans katastrof eller medial skandal När nya enkla verktyg sprids När nya sårbarheter uppdagas Ökad sårbarhet När Ni har bråttom att införa ett temporärt system När Ni är dåligt skyddade via system utanför LIS omfattning

14 Vad ska man göra? Arbeta riskorienterat Utifrån tillgångar eller utifrån roller om rollbeskrivningar finns En strategiskt vald lägsta basnivå för alla system Ägarskap, utr. placering, malware, patchning, behörighetskontroll och incidentrapportering Kanske bara en regelbunden monitorering av system utanför scope Mota Olle i grind Det finns tid att monitorera eftersom väsentliga intrång kan ta tid Externa hot är störst, men kan självklart assisteras från insidan Identifiera portscanning som även initieras inne på egna nätet Identifiera felinloggningar i serier (typ en/två som inte spärrar) Öva på att hantera incidenter Säkerhetsmedvetande/Säkerhetskultur Ta hjälp! PCI/DSS, penetrationstest, konfigureringar Riskantering och (decentraliserad) styrning av IS/IT säkerhet

15 Arbeta riskorienterat! Fånga risker på alla nivåer, operativt, taktiskt och strategiskt samt styr med informerade beslut. Utse ett övergripande strategiskt ansvar för en grundläggande basnivå för säkerhet som även inkluderar de system som inte ingår i den huvudsakliga omfattningen av verksamhetskritiska system.

16 Sten Lannerström

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

IT-säkerhet i det tillverkande företaget

IT-säkerhet i det tillverkande företaget IT-säkerhet i det tillverkande företaget Henrik Carnborg System Service Engineer, Sweden Operations Joakim Moby IS Security Assurance & Business Engagement Lead, Corporate IS 2011-09-28 Kort introduktion

Läs mer

Ta kontroll över dina loggar och gör dem användbara!

Ta kontroll över dina loggar och gör dem användbara! Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,

Läs mer

Förändrade förväntningar

Förändrade förväntningar Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter

Läs mer

Mathematical Cryptology (6hp)

Mathematical Cryptology (6hp) Time to sign up for the continuation course Mathematical Cryptology (6hp) 12 lectures (2 hours) + 2 small projects Exercises are done on your own and discussed in class (6*2 hours). Contents: Elliptic

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

Beijer Electronics AB 2000, MA00336A, 2000-12

Beijer Electronics AB 2000, MA00336A, 2000-12 Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

1. Unpack content of zip-file to temporary folder and double click Setup

1. Unpack content of zip-file to temporary folder and double click Setup Instruktioner Dokumentnummer/Document Number Titel/Title Sida/Page 13626-1 BM800 Data Interface - Installation Instructions 1/8 Utfärdare/Originator Godkänd av/approved by Gäller från/effective date Mats

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering

Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering Ulla-Britt Fagerström - Senior lösningsspecialist, IBM Business Analytics 22 maj 2013 Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering Då kan drömmar gå i uppfyllelse

Läs mer

Sectra Critical Security Services. Fel bild

Sectra Critical Security Services. Fel bild Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption

Läs mer

Hur man skyddar sig på internet

Hur man skyddar sig på internet Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,

Läs mer

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376

Läs mer

Support for Artist Residencies

Support for Artist Residencies 1. Basic information 1.1. Name of the Artist-in-Residence centre 0/100 1.2. Name of the Residency Programme (if any) 0/100 1.3. Give a short description in English of the activities that the support is

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

CONNECT- Ett engagerande nätverk! Paula Lembke Tf VD Connect Östra Sverige

CONNECT- Ett engagerande nätverk! Paula Lembke Tf VD Connect Östra Sverige CONNECT- Ett engagerande nätverk! Paula Lembke Tf VD Connect Östra Sverige Kontakter för din tillväxt CONNECT för samman entreprenörer och tillväxtföretag med kompetens och kapital. Och vice versa. värderingar

Läs mer

Att stödja starka elever genom kreativ matte.

Att stödja starka elever genom kreativ matte. Att stödja starka elever genom kreativ matte. Ett samverkansprojekt mellan Örebro universitet och Örebro kommun på gymnasienivå Fil. dr Maike Schindler, universitetslektor i matematikdidaktik maike.schindler@oru.se

Läs mer

Protected areas in Sweden - a Barents perspective

Protected areas in Sweden - a Barents perspective Protected areas in Sweden - a Barents perspective Olle Höjer Swedish Environmental Protection Agency Naturvårdsverket Swedish Environmental Protection Agency 2013-04-03 1 The fundamental framework for

Läs mer

Hur fattar samhället beslut när forskarna är oeniga?

Hur fattar samhället beslut när forskarna är oeniga? Hur fattar samhället beslut när forskarna är oeniga? Martin Peterson m.peterson@tue.nl www.martinpeterson.org Oenighet om vad? 1.Hårda vetenskapliga fakta? ( X observerades vid tid t ) 1.Den vetenskapliga

Läs mer

Page 1. Aktuella utmaningar för ekonomistyrare. Tema: Aktuella utmaningar för ekonomistyrare. Vad är ekonomistyrning? Vilka är utmaningarna?

Page 1. Aktuella utmaningar för ekonomistyrare. Tema: Aktuella utmaningar för ekonomistyrare. Vad är ekonomistyrning? Vilka är utmaningarna? Aktuella utmaningar för ekonomistyrare Professor Fredrik Nilsson Uppsala 2010-02-12 Föreläsningens inriktning Tema: Aktuella utmaningar för ekonomistyrare Vad är ekonomistyrning? Vilka är utmaningarna?

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Nya upphandlingsdirektiv och upphandling av livsmedel

Nya upphandlingsdirektiv och upphandling av livsmedel Nya upphandlingsdirektiv och upphandling av livsmedel 2014-04-03 Monica Sihlén, projektledare livsmedel och måltidstjänster, monica@msr.se Miljöstyrningsrådet är Sveriges expertorgan som ger stöd att ställa

Läs mer

en uppsatstävling om innovation Sammanfattning av de vinnande bidragen

en uppsatstävling om innovation Sammanfattning av de vinnande bidragen en uppsatstävling om innovation Sammanfattning av de vinnande bidragen INNEHÅLLSFÖRTECKNING Förord Jurynsbeslut Jurynsmotiveringar Organiseraförbrukarinvolveringochöppeninnovationi fuzzyfrontend EnfallstudieavGetingeInfectionControlskomplexadesinfektor

Läs mer

Support Manual HoistLocatel Electronic Locks

Support Manual HoistLocatel Electronic Locks Support Manual HoistLocatel Electronic Locks 1. S70, Create a Terminating Card for Cards Terminating Card 2. Select the card you want to block, look among Card No. Then click on the single arrow pointing

Läs mer

Love og regler i Sverige Richard Harlid Narkos- och Intensivvårdsläkare Aleris FysiologLab Stockholm

Love og regler i Sverige Richard Harlid Narkos- och Intensivvårdsläkare Aleris FysiologLab Stockholm Love og regler i Sverige Richard Harlid Narkos- och Intensivvårdsläkare Aleris FysiologLab Stockholm Driving in the USA Driving is the lifeblood of the United States. It fosters commerce, recreation and

Läs mer

UPPSAMLINGSTENTAMINA AUGUSTI 2017 Follow-up exams, August 2017

UPPSAMLINGSTENTAMINA AUGUSTI 2017 Follow-up exams, August 2017 UPPSAMLINGSTENTAMINA AUGUSTI 2017 Follow-up exams, August 2017 Måndag/Monday 21/8 09.00 13.00 ÖP Tisdag/Tuesday 22/8 09.00 13.00 ÖP Onsdag/Wednesday 23/8 09.00 13.00 ÖP Torsdag/Thursday 24/8 09.00 13.00

Läs mer

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis. Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades

Läs mer

2.1 Installation of driver using Internet Installation of driver from disk... 3

2.1 Installation of driver using Internet Installation of driver from disk... 3 &RQWHQW,QQHKnOO 0DQXDOÃ(QJOLVKÃ'HPRGULYHU )RUHZRUG Ã,QWURGXFWLRQ Ã,QVWDOOÃDQGÃXSGDWHÃGULYHU 2.1 Installation of driver using Internet... 3 2.2 Installation of driver from disk... 3 Ã&RQQHFWLQJÃWKHÃWHUPLQDOÃWRÃWKHÃ3/&ÃV\VWHP

Läs mer

Country report: Sweden

Country report: Sweden Country report: Sweden Anneli Petersson, PhD. Swedish Gas Centre Sweden Statistics for 2006 1.2 TWh produced per year 223 plants 138 municipal sewage treatment plants 60 landfills 3 Industrial wastewater

Läs mer

Informationssäkerhetspolicy för Vetlanda kommun

Informationssäkerhetspolicy för Vetlanda kommun 1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:

Läs mer

IBS BI & FS & OP. Bengt Jensfelt Product Manager, PD IBS Kunddag 29 November 2012

IBS BI & FS & OP. Bengt Jensfelt Product Manager, PD IBS Kunddag 29 November 2012 IBS BI & FS & OP Bengt Jensfelt Product Manager, PD IBS Kunddag 29 November 2012 RPM Teknologi och lösningar IBS Statement of Direction RPM är IBS plattform för Business Intelligence-och SOP-lösningar

Läs mer

Klimatanpassning bland stora företag

Klimatanpassning bland stora företag Klimatanpassning bland stora företag Introduktion till CDP CDP Cities programme Anpassningsstudien Key findings Kostnader Anpassningsstrategier Emma Henningsson, Project manager, CDP Nordic Office Inget

Läs mer

Om Apple & iphone. Pelle Snickars, KB. söndag 6 november 11

Om Apple & iphone. Pelle Snickars, KB. söndag 6 november 11 Om Apple & iphone Pelle Snickars, KB söndag 6 november 11 > 98 miljoner träffar... the only problem with microsoft is that they don t have any taste... söndag 6 november 11 det öppna & det slutna

Läs mer

samhälle Susanna Öhman

samhälle Susanna Öhman Risker i ett heteronormativt samhälle Susanna Öhman 1 Bakgrund Riskhantering och riskforskning har baserats på ett antagande om att befolkningen är homogen Befolkningen har alltid varit heterogen när det

Läs mer

1/25. Incidenthantering. Leif Nixon

1/25. Incidenthantering. Leif Nixon 1/25 Incidenthantering Leif Nixon 2/25 SPOTIFY Important Notice to Our Users /25 May 27th, 2014 15:00 by Oskar Stål, CTO, Spotify We ve become aware of some unauthorized access to our systems and internal

Läs mer

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public

Läs mer

Den Disruptiva Utmaningen. Christian Sandström, Tekn Dr. Chalmers och Ratio. Disruptive, Computer Sweden 16 oktober 2014

Den Disruptiva Utmaningen. Christian Sandström, Tekn Dr. Chalmers och Ratio. Disruptive, Computer Sweden 16 oktober 2014 Den Disruptiva Utmaningen Christian Sandström, Tekn Dr. Chalmers och Ratio Disruptive, Computer Sweden 16 oktober 2014 Disruptiveinnovation.se ChrisSandstrom www.disruptiveinnovation.se Christian.sandstrom@ratio.se

Läs mer

Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com

Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1 OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2 Sajbersäkerhet Erik Johansson

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

1. How many hours per week have you on average spent on the course, including scheduled time?

1. How many hours per week have you on average spent on the course, including scheduled time? Plant Knowledge and Plant Use, Basic course LK0096, 30084.1314 8 Hp Pace of study = 30% Education cycle = Basic Course leader = Ulla Myhr Evaluation report Evaluation period: 2014-09-19-2014-10-03 Answers

Läs mer

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015 Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car

Läs mer

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13

Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13 Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,

Läs mer

En syn på säkerhet. Per Lejontand pele@cs.umu.se

En syn på säkerhet. Per Lejontand pele@cs.umu.se En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Switch- och WAN- teknik. F6: Frame Relay och Network Security

Switch- och WAN- teknik. F6: Frame Relay och Network Security Switch- och WAN- teknik F6: Frame Relay och Network Security Frame Relay E; L2- protokoll för WAN Används för a; sammanbinda LAN över e; WAN Billigare än egen leased line Bandbreddsbehov Lösning 1: Dedicated

Läs mer

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Security Quiz Connect to kahoot.it Enter Pin: xxxx (will come when I start the quiz) FAQ Questions appear on full screen

Läs mer

Webbregistrering pa kurs och termin

Webbregistrering pa kurs och termin Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

Hur hanterar man avvikande patienter? Estimander och analysmetoder i kliniska prövningar

Hur hanterar man avvikande patienter? Estimander och analysmetoder i kliniska prövningar Hur hanterar man avvikande patienter? Estimander och analysmetoder i kliniska prövningar Alexandra Jauhiainen Early Clinical Biometrics AstraZeneca R&D Mölndal, Sverige Statistikerträffen 2015 En klinisk

Läs mer

OFTP2: Secure transfer over the Internet

OFTP2: Secure transfer over the Internet Presentation We are ready for OFTP2! OFTP2: Secure transfer over the Internet Productive, standardized and secure flow of information in the Product Lifecycle Management (PLM) by Nils Johansson, LTH &

Läs mer

Materialplanering och styrning på grundnivå. 7,5 högskolepoäng

Materialplanering och styrning på grundnivå. 7,5 högskolepoäng Materialplanering och styrning på grundnivå Provmoment: Ladokkod: Tentamen ges för: Skriftlig tentamen TI6612 Af3-Ma, Al3, Log3,IBE3 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Beslut om bolaget skall gå i likvidation eller driva verksamheten vidare.

Beslut om bolaget skall gå i likvidation eller driva verksamheten vidare. ÅRSSTÄMMA REINHOLD POLSKA AB 7 MARS 2014 STYRELSENS FÖRSLAG TILL BESLUT I 17 Beslut om bolaget skall gå i likvidation eller driva verksamheten vidare. Styrelsen i bolaget har upprättat en kontrollbalansräkning

Läs mer

INSPECTION PROTOCOL Company copy

INSPECTION PROTOCOL Company copy INSPECTION PROTOCOL Company copy For more information, see back Case no Company file no Page no 1 of totally COMPANY INFORMATION Name Organisation number Postal address Telephone Visiting address Telefax

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Windlass Control Panel v1.0.1

Windlass Control Panel v1.0.1 SIDE-POWER Windlass Systems 86-08950 Windlass Control Panel v1.0.1 EN Installation manual Behåll denna manual ombord! S Installations manual SLEIPNER AB Kilegatan 1 452 33 Strömstad Sverige Tel: +46 525

Läs mer

Svenska Kyrkans PEFC ek. för.

Svenska Kyrkans PEFC ek. för. Svenska Kyrkans PEFC ek. för. Certifiering av Ledningssystem Verksamhet: Gruppcertifiering av Svenska Kyrkans skogar och försäljning av rundvirke Datum: 101028, 101101-02 Reviderade områden: Gruppfunktion,

Läs mer

Seminarium nya revisionsberättelsen. 23 september 2016

Seminarium nya revisionsberättelsen. 23 september 2016 Seminarium nya revisionsberättelsen 23 september 2016 Disposition 1. Introduktion 2. Kort sammanfattning av de större förändringarna 3. Key Audit Matters / Särskilt betydelsefulla områden 4. Annan information

Läs mer

Customers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome

Customers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome Rooms Customers: Vision Partners: Norrmalmstorg/Strandvägen 08.30-09.00 Breakfast and registration 09.00-09.10 Welcome 09.10-09.25 Introduction - Eva-Mia Westergren, Microsoft Microsofts Cyber Security

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Företaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad

Företaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad Erfarna verksamhetskonsulter inom säkerhet och teknik Ledningsperspektivet på riskhantering roller, styrning och införande CRR seminarium 009-0-4 Hans Dahlquist Hans Dahlquist Från 007 Affärsområdeschef

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec

Läs mer

The question is not if you are paranoid, it is if you are paranoid enough. Anonymous

The question is not if you are paranoid, it is if you are paranoid enough. Anonymous The question is not if you are paranoid, it is if you are paranoid enough. Anonymous ATT BYGGA SÄKRARE NÄT VARFÖR DET INTE RÄCKER MED EN VALLGRAV LÄNGRE Martin Englund Senior Security Engineer Sun IT Security

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Här kan du checka in. Check in here with a good conscience

Här kan du checka in. Check in here with a good conscience Här kan du checka in med rent samvete Check in here with a good conscience MÅNGA FRÅGAR SIG hur man kan göra en miljöinsats. Det är egentligen väldigt enkelt. Du som har checkat in på det här hotellet

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

Informationssäkerhet och earkiv Rimforsa 14 april 2016

Informationssäkerhet och earkiv Rimforsa 14 april 2016 Informationssäkerhet och earkiv Rimforsa 14 april 2016 Stephen Dorch, ISMP Information - Organisationens viktigaste tillgång - Säkerhet - Informationen att lita på när jag behöver den - Samordna - Gemensamma

Läs mer

Certifikat. Detta certifikat intygar att. Moelven Årjäng Såg AB

Certifikat. Detta certifikat intygar att. Moelven Årjäng Såg AB Certifikat Detta certifikat intygar att Moelven Årjäng Såg AB Adress: Kyrkerudsvägen 3, 672 23 Årjäng, Sverige Ingår som del i certifikatet för Moelven Skog AB har granskats av Intertek och är i överensstämmelse

Läs mer

Hur utforma en strategi för användande av sociala medier? Skapa nytta och nå fram i bruset

Hur utforma en strategi för användande av sociala medier? Skapa nytta och nå fram i bruset Hur utforma en strategi för användande av sociala medier? Skapa nytta och nå fram i bruset Och nu då? När sociala medier, som vi känner dem, blivit en självklarhet. Whats next? Fyra konkreta råd

Läs mer

Family appendix for applicants Appendix D

Family appendix for applicants Appendix D amily appendix for applicants Appendix D 1 Your personal particulars Date of birth 2 Personal particulars of your children IGR 201031 Å 100517 3 Personal particulars of your parents Your father's surname,

Läs mer

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket GOB-satsningen Anders Tegsten, Polisen GOB-satsningen Verksamhetsanalytiker Anders Tegsten anders.tegsten@polisen.se Sekretariatet

Läs mer

Välkommen in på min hemsida. Som företagsnamnet antyder så sysslar jag med teknisk design och konstruktion i 3D cad.

Välkommen in på min hemsida. Som företagsnamnet antyder så sysslar jag med teknisk design och konstruktion i 3D cad. Välkommen in på min hemsida. Som företagsnamnet antyder så sysslar jag med teknisk design och konstruktion i 3D cad. har varit aktivt sedan 2004, men min bransch erfarenhet började redan 1983. Jag sysslar

Läs mer

Stockholm 14-15 oktober Somatom User Club 2014. Siemens Sverige Alla rättigheter förbehålls. Uppdaterad februari 2014.

Stockholm 14-15 oktober Somatom User Club 2014. Siemens Sverige Alla rättigheter förbehålls. Uppdaterad februari 2014. Stockholm 14-15 oktober Somatom User Club 2014 Siemens.se Dual Energy CT huvud Lars Marklund Siemens Healthcare SOMATOM Definition Flash Dual Source Dual Energy for Neuro Singel Source CT Huvud Akademiska

Läs mer

DNSSEC Våra erfarenheter

DNSSEC Våra erfarenheter DNSSEC Våra erfarenheter Torbjörn Carlsson Chef.SE Registry tobbe@iis.se Tillväxt 0 2000 172 000! Kunskap byggd på Kunskap byggd på erfarenhet erfarenhet Projektstart, 1999 Signering av.se-zonen, september

Läs mer

Geografiska Informationssystem förenklat: digitala kartor

Geografiska Informationssystem förenklat: digitala kartor Geografiska Informationssystem förenklat: digitala kartor Vanliga användningsområden I tidningar och TV-nyheter: ett sätt att få överblick över data illustrera statistik, t.ex.: befolkningstäthet i världen,

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

UML use cases. Mikael Söderström Institutionen för informatik Umeå universitet micke@informatik.umu.se

UML use cases. Mikael Söderström Institutionen för informatik Umeå universitet micke@informatik.umu.se UML use cases micke@informatik.umu.se Use case (användningsfall) En modelleringsteknik som hjälper utvecklare att bestämma vilka funktioner som ska implementeras i ett system/applikation Finns olika typer

Läs mer

APPLICATION GUIDE

APPLICATION GUIDE <Nordic & Baltic Sweden> IATA TRAVEL AGENT APPLICATION GUIDE CHECK LIST IATA TRAVEL AGENT CHECK LIST Head Office Instructions and special requirements in order to become an IATA Accredited Agent: Application

Läs mer

Särskild avgift enligt lagen (2012:735) med kompletterande bestämmelser till EU:s blankningsförordning

Särskild avgift enligt lagen (2012:735) med kompletterande bestämmelser till EU:s blankningsförordning 2016-06-27 B E S L U T Oxford Asset Management FI Dnr 16-4013 OxAM House 6 George Street Oxford, OX1 2BW England Finansinspektionen Box 7821 SE-103 97 Stockholm [Brunnsgatan 3] Tel +46 8 787 80 00 Fax

Läs mer

The present situation on the application of ICT in precision agriculture in Sweden

The present situation on the application of ICT in precision agriculture in Sweden The present situation on the application of ICT in precision agriculture in Sweden Anna Rydberg & Johanna Olsson JTI Swedish Institute for Agricultural and Environmental Engineering Objective To investigate

Läs mer

Datasäkerhetsföretag i Sverige

Datasäkerhetsföretag i Sverige Datasäkerhetsföretag i Sverige En minikartläggning av företag och myndigheter Steven Jörsäter Steven Jörsäter 04-03-31 111 Vad är datasäkerhetsföretag i Sverige? Företag som har en väsentlig produkt marknadsförd

Läs mer

Module 6: Integrals and applications

Module 6: Integrals and applications Department of Mathematics SF65 Calculus Year 5/6 Module 6: Integrals and applications Sections 6. and 6.5 and Chapter 7 in Calculus by Adams and Essex. Three lectures, two tutorials and one seminar. Important

Läs mer

GIT L0012B. Implementation av geografiska informationssystem. Information inför kursstart

GIT L0012B. Implementation av geografiska informationssystem. Information inför kursstart GIT L0012B Implementation av geografiska informationssystem Information inför kursstart K U R S I N F O R M A T I O N Innehåll Registrering 2 Kursplan 2 Schema 2 Föreläsningar 2 Laborationer 2 Examination

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Plats för projektsymbol. Nätverket för svensk Internet- Infrastruktur

Plats för projektsymbol. Nätverket för svensk Internet- Infrastruktur Nätverket för svensk Internet- Infrastruktur NSII Nätverket för Svensk Internet-Infrastruktur Medlemmar: FMV, Frobbit, Netnod, STUPI, SUNET och TU-Stiftelsen Vi har några av världens ledande experter inom

Läs mer

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:

Läs mer

Förbud av offentligt uppköpserbjudande enligt lagen (1991:980) om handel med finansiella instrument

Förbud av offentligt uppköpserbjudande enligt lagen (1991:980) om handel med finansiella instrument BESLUT Gravity4 Inc. FI Dnr 15-7614 Att. Gurbaksh Chahal One Market Street Steuart Tower 27th Floor San Francisco CA 94105 415-795-7902 USA Finansinspektionen P.O. Box 7821 SE-103 97 Stockholm [Brunnsgatan

Läs mer

Mottagarorienterat arbetssätt för styrning av informationssäkerhet. Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB

Mottagarorienterat arbetssätt för styrning av informationssäkerhet. Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB Mottagarorienterat arbetssätt för styrning av informationssäkerhet Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB 2010-05-11 1 bengt.berg@cybercomgroup.com Del 1: Några utmaningar

Läs mer

Särskild avgift enligt lagen (2000:1087) om anmälningsskyldighet för vissa innehav av finansiella instrument

Särskild avgift enligt lagen (2000:1087) om anmälningsskyldighet för vissa innehav av finansiella instrument 2014-04-16 BESLUT Carlson Inc. FI Dnr 14-146 att. William A. Van Brunt 701 Carlson Parkway 55305 Minnetonka, Minnesota USA Finansinspektionen Box 7821 SE-103 97 Stockholm [Brunnsgatan 3] Tel +46 8 787

Läs mer

F1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16

F1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16 F1 SBS 2008 EC Utbildning AB 1 F1 SBS 2008 Dagens föreläsning Den mjuka sidan: Vad är Microsoft Small Business Server 2008? Varför SBS 2008? Den hårda sidan, teknik: Installation, systemkrav Konfiguration

Läs mer

Till sökande för KRAV-certifiering av produkter från fiske. To applicants for KRAV certification of seafood products from capture fisheries

Till sökande för KRAV-certifiering av produkter från fiske. To applicants for KRAV certification of seafood products from capture fisheries Till sökande för KRAV-certifiering av produkter från fiske Välkommen med din ansökan om KRAV-godkännande av fiskbestånd. Ansökan skickas per mail till fiske@krav.se eller per post till KRAV Box 1037 751

Läs mer

Performance culture in policing. Författare: Tevfik Refik Altonchi (Ph.d)

Performance culture in policing. Författare: Tevfik Refik Altonchi (Ph.d) Performance culture in policing Författare: Tevfik Refik Altonchi (Ph.d) ResultatKultur Attityd, Beteende, Värderingar 1965 119 1990-tal Det krävs ett helt nytt sätt att tänka för att lösa de problem vi

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer