Ledningsstrategier för nätbaserade hot
|
|
- Camilla Henriksson
- för 8 år sedan
- Visningar:
Transkript
1 Ledningsstrategier för nätbaserade hot
2 Innehåll Kända dataintrång Verizon breach report Risk, Scope och Strategi Vad ska man göra?
3 You never reach greatness if you don t take risks! Sten Lannerström Knowit Secure Erfarenhet 30+ år med IT 15+ år med IS/IT-säkerhet Älskar Min familj Alpin skidåkning Att göra ett bra jobb
4 Intrångshistorik Före 2000 Robert Morris, Morris Worm, intrång lite överallt, skyddstillsyn 3 år + böter $ Kevin Mitnick, riktat mot huvudsakligen telecombransch, bedrägeri i olika former, fängelse 4 år En Hacker i systemet, d.v.s. Markus Hess, riktat mot militära anläggningar i USA, spionage, fängelse 3 år Intrång riktat mot Citibank av Vladimir Levin, bedrägeri och stöld, fängelse 3 år + skadestånd till Citibank $ Adrian Lamo, riktat mot bl.a. New York Times, MS, Yahoo & MCI WorldCom, 6 mån husarrest $ UFO-intresserade Gary McKinnon, riktat mot försvarsanläggningar i USA, riskerar 60 års fängelse i USA Albert Gonzalez, riktat mot TJX m.fl stöld av kreditkortsinformation, fängelse 20 år Arbetssökande Csaba Richter, riktat mot Ericsson, fängelse 3 år 2010 och framåt Antisec, intrång i syfte att stoppa kommersialisering kring intrångsteknik LulzSec, riktat mot Sony, flera personer gripna men ingen rättegång Anonymous, intrång och DoS m syfte att arbeta mot internet censur och för frihet att sprida digital info. Stuxnet, avancerad mask/trojan riktad särskilt mot Siemens processtyrsystem för Irans urananrikning Dataintrång hos RSA som exempelvis även påverkar Lockheed Martin
5 RSA released this illustration that shows step-by-step how it was attacked. Attack mot RSA Exploited a hole in Adobe Flash Transfer "many" password-protected RAR files over FTP Performed privilege escalation
6 Verizon breach reports Tydliga trender kring dataintrång? Intrång till komprometterat data Komprometterat data till upptäckt Upptäckt till åtgärder Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn
7 Verizon breach reports Tydliga trender kring dataintrång? Intrång till komprometterat data Komprometterat data till upptäckt Upptäckt till åtgärder Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn Upp till 24tim Mer än 1 dygn
8 Tydliga trender kring dataintrång?
9 Hur vet man vilken skyddsnivå man ska välja om man inte vet vilka risker som finns?
10 Basic Elements of Risk The correlated combination of Impact and Probability The negative effect a threat may have on an asset According to a chosen company scale Risk The assessed likelihood for the combination of vulnerability and exploit for a given asset According to a chosen company scale Primary Processes/Activities Information Entities Supporting IT System Application Network Site Personnel Organization Business Impact Probability Asset Threat Vulnerability Exploit Åtgärder Something causing Financial loss / Loss of business performance Loss of goodwill / Bad reputation Legal violation / Environmental or Personnel safety Breach of confidentiality / Loss of integrity Lack of control that is linked with an asset and as a result might open up for an exploit The potential to succeed and take advantage of a vulnerability linked with an asset Automatiseras
11 Dataintrång Kräver ledningsstrategi? Dataintrång drabbar utrustning med dåligt skydd Låg säkerhetsbudget, med sämre patchning, sämre behörighetskontroll och sällan ordentligt testade Tid för upptäckt är ofta lång Dagar, veckor och månader Vid intrång hinns det med att göra mycket vid svag skyddsnivå Med korrekta identiteter kan data hämtas/modifieras i verksamhetskritiska system Vilka system kan det typiskt handla om? Icke verksamhetskritiska från början, men de allvarliga konsekvenserna sker i väsentliga system Ofta utanför scope sett ur ett Ledningssystemsperspektiv (ISMS) och utifrån ett enskilt system sett svårmotiverat att höja säkerhet En ledningsfråga Samordnad skyddsnivå inom vissa områden för ALLA system Strategisk fråga att bestämma nivå och metod
12 Risk i olika nivåer Strategisk risk, 3-5 år Rapportering Styrning Taktisk risk, 1-12 månader Operationell risk, dagar och veckor
13 När är risken störst? Utökning av tillgångar Ny utrustning Ny verksamhet Nya processer Ökad hotbild Känslig bransch som stöter grupperingar av människor Vid stora förändringar i verksamheten I medialt blåsväder Ökad utnyttjande När Ni är off-guard t.ex. i samband med egen/annans katastrof eller medial skandal När nya enkla verktyg sprids När nya sårbarheter uppdagas Ökad sårbarhet När Ni har bråttom att införa ett temporärt system När Ni är dåligt skyddade via system utanför LIS omfattning
14 Vad ska man göra? Arbeta riskorienterat Utifrån tillgångar eller utifrån roller om rollbeskrivningar finns En strategiskt vald lägsta basnivå för alla system Ägarskap, utr. placering, malware, patchning, behörighetskontroll och incidentrapportering Kanske bara en regelbunden monitorering av system utanför scope Mota Olle i grind Det finns tid att monitorera eftersom väsentliga intrång kan ta tid Externa hot är störst, men kan självklart assisteras från insidan Identifiera portscanning som även initieras inne på egna nätet Identifiera felinloggningar i serier (typ en/två som inte spärrar) Öva på att hantera incidenter Säkerhetsmedvetande/Säkerhetskultur Ta hjälp! PCI/DSS, penetrationstest, konfigureringar Riskantering och (decentraliserad) styrning av IS/IT säkerhet
15 Arbeta riskorienterat! Fånga risker på alla nivåer, operativt, taktiskt och strategiskt samt styr med informerade beslut. Utse ett övergripande strategiskt ansvar för en grundläggande basnivå för säkerhet som även inkluderar de system som inte ingår i den huvudsakliga omfattningen av verksamhetskritiska system.
16 Sten Lannerström
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter
Läs merVad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Läs merCyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection
Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer
Läs merChief Information Officer
Chief Information Officer Förändrat uppdrag för avdelningen för digital What shapes the world today? utveckling 3 Internet of Things Molntjänster Snabb uppkoppling, fast och mobilt Social media Virtuell
Läs merIT-säkerhet i det tillverkande företaget
IT-säkerhet i det tillverkande företaget Henrik Carnborg System Service Engineer, Sweden Operations Joakim Moby IS Security Assurance & Business Engagement Lead, Corporate IS 2011-09-28 Kort introduktion
Läs merSocial Engineering ett av de största hoten mot din verksamhet
Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security
Läs merTa kontroll över dina loggar och gör dem användbara!
Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,
Läs merMathematical Cryptology (6hp)
Time to sign up for the continuation course Mathematical Cryptology (6hp) 12 lectures (2 hours) + 2 small projects Exercises are done on your own and discussed in class (6*2 hours). Contents: Elliptic
Läs merCIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists
CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE IT & DIGITALISERING SVERIGE 2016-2017 Viktigaste IT-trender 2016-2020 Intelligenta system Integration Informationssäkerhet Digitalisering Automatisering
Läs merFörändrade förväntningar
Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter
Läs merHur hanterar du säkerhetsincidenter du inte vet om?
Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga
Läs mer1. Unpack content of zip-file to temporary folder and double click Setup
Instruktioner Dokumentnummer/Document Number Titel/Title Sida/Page 13626-1 BM800 Data Interface - Installation Instructions 1/8 Utfärdare/Originator Godkänd av/approved by Gäller från/effective date Mats
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merInformation technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE
SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document
Läs merBeijer Electronics AB 2000, MA00336A, 2000-12
Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this
Läs merSupport for Artist Residencies
1. Basic information 1.1. Name of the Artist-in-Residence centre 0/100 1.2. Name of the Residency Programme (if any) 0/100 1.3. Give a short description in English of the activities that the support is
Läs merTrender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merPulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,
Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de
Läs merAtt utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering
Ulla-Britt Fagerström - Senior lösningsspecialist, IBM Business Analytics 22 maj 2013 Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering Då kan drömmar gå i uppfyllelse
Läs merSectra Critical Security Services. Fel bild
Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption
Läs merHur man skyddar sig på internet
Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,
Läs merManifesto for a feminist definition of SRHR
Manifesto for a feminist definition of SRHR WOMEN S RIGHT TO DECIDE over their own sexuality and reproduction is fundamental in the fight for human rights and against discrimination. One of the biggest
Läs merLathund. IT-säkerhet, GDPR och NIS. Version 3.0
Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.
Läs merAffärsmodellernas förändring inom handeln
Centrum för handelsforskning vid Lunds universitet Affärsmodellernas förändring inom handeln PROFESSOR ULF JOHANSSON, EKONOMIHÖGSKOLAN VID LUNDS UNIVERSITET Centrum för handelsforskning vid Lunds universitet
Läs merSäkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376
Läs merEn syn på säkerhet. Per Lejontand pele@cs.umu.se
En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB
Läs merProtected areas in Sweden - a Barents perspective
Protected areas in Sweden - a Barents perspective Olle Höjer Swedish Environmental Protection Agency Naturvårdsverket Swedish Environmental Protection Agency 2013-04-03 1 The fundamental framework for
Läs merAtt stödja starka elever genom kreativ matte.
Att stödja starka elever genom kreativ matte. Ett samverkansprojekt mellan Örebro universitet och Örebro kommun på gymnasienivå Fil. dr Maike Schindler, universitetslektor i matematikdidaktik maike.schindler@oru.se
Läs merSkattejurist för en dag på Deloitte i Malmö! 26 april 2016
Skattejurist för en dag på Deloitte i Malmö! 26 april 2016 Ett samarbete med Lunds Universitet på kursen internationell beskattning Charlotta Hansen GES Emmy Håkansson GES Christian Schwartz GES Fanny
Läs merCONNECT- Ett engagerande nätverk! Paula Lembke Tf VD Connect Östra Sverige
CONNECT- Ett engagerande nätverk! Paula Lembke Tf VD Connect Östra Sverige Kontakter för din tillväxt CONNECT för samman entreprenörer och tillväxtföretag med kompetens och kapital. Och vice versa. värderingar
Läs merHur fattar samhället beslut när forskarna är oeniga?
Hur fattar samhället beslut när forskarna är oeniga? Martin Peterson m.peterson@tue.nl www.martinpeterson.org Oenighet om vad? 1.Hårda vetenskapliga fakta? ( X observerades vid tid t ) 1.Den vetenskapliga
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merVässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson
Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson Kravhantering På Riktigt, 16 maj 2018 Anna Fallqvist Eriksson Agilista, Go See Talents linkedin.com/in/anfaer/
Läs merPage 1. Aktuella utmaningar för ekonomistyrare. Tema: Aktuella utmaningar för ekonomistyrare. Vad är ekonomistyrning? Vilka är utmaningarna?
Aktuella utmaningar för ekonomistyrare Professor Fredrik Nilsson Uppsala 2010-02-12 Föreläsningens inriktning Tema: Aktuella utmaningar för ekonomistyrare Vad är ekonomistyrning? Vilka är utmaningarna?
Läs merSkyddande av frågebanken
Presentatör Martin Francke Flygteknisk inspektör Sjö- och luftfartsavdelningen Enheten för operatörer, fartyg och luftfartyg Sektionen för underhålls- och tillverkningsorganisationer 1 147.A.145 Privileges
Läs merSammanfattning. Revisionsfråga Har kommunstyrelsen och tekniska nämnden en tillfredställande intern kontroll av att upphandlade ramavtal följs.
Granskning av ramavtal Januari 2017 1 Sammanfattning Uppdrag och Bakgrund Kommunen upphandlar årligen ett stort antal tjänster via ramavtal. Ramavtalen kan löpa under flera år och tjänster avropas löpande
Läs merKlimatanpassning bland stora företag
Klimatanpassning bland stora företag Introduktion till CDP CDP Cities programme Anpassningsstudien Key findings Kostnader Anpassningsstrategier Emma Henningsson, Project manager, CDP Nordic Office Inget
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Läs merSupport Manual HoistLocatel Electronic Locks
Support Manual HoistLocatel Electronic Locks 1. S70, Create a Terminating Card for Cards Terminating Card 2. Select the card you want to block, look among Card No. Then click on the single arrow pointing
Läs merSIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys
Läs merNya upphandlingsdirektiv och upphandling av livsmedel
Nya upphandlingsdirektiv och upphandling av livsmedel 2014-04-03 Monica Sihlén, projektledare livsmedel och måltidstjänster, monica@msr.se Miljöstyrningsrådet är Sveriges expertorgan som ger stöd att ställa
Läs merAvancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet
Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public
Läs meren uppsatstävling om innovation Sammanfattning av de vinnande bidragen
en uppsatstävling om innovation Sammanfattning av de vinnande bidragen INNEHÅLLSFÖRTECKNING Förord Jurynsbeslut Jurynsmotiveringar Organiseraförbrukarinvolveringochöppeninnovationi fuzzyfrontend EnfallstudieavGetingeInfectionControlskomplexadesinfektor
Läs merUPPSAMLINGSTENTAMINA AUGUSTI 2018 Follow-up exams, August 2018
UPPSAMLINGSTENTAMINA AUGUSTI 2018 Follow-up exams, August 2018 Måndag/Monday 27/8 09.00 13.00 ÖP Tisdag/Tuesday 28/8 09.00 13.00 ÖP Onsdag/Wednesday 29/8 09.00 13.00 ÖP Torsdag/Thursday 30/8 09.00 13.00
Läs merUPPSAMLINGSTENTAMINA AUGUSTI 2019 Follow-up exams, August 2019
UPPSAMLINGSTENTAMINA AUGUSTI 2019 Follow-up exams, August 2019 Måndag/Monday 26/8 09.00 13.00 ÖP Tisdag/Tuesday 27/8 09.00 13.00 ÖP Onsdag/Wednesday 28/8 09.00 13.00 ÖP Torsdag/Thursday 29/8 09.00 13.00
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merLove og regler i Sverige Richard Harlid Narkos- och Intensivvårdsläkare Aleris FysiologLab Stockholm
Love og regler i Sverige Richard Harlid Narkos- och Intensivvårdsläkare Aleris FysiologLab Stockholm Driving in the USA Driving is the lifeblood of the United States. It fosters commerce, recreation and
Läs merUPPSAMLINGSTENTAMINA AUGUSTI 2017 Follow-up exams, August 2017
UPPSAMLINGSTENTAMINA AUGUSTI 2017 Follow-up exams, August 2017 Måndag/Monday 21/8 09.00 13.00 ÖP Tisdag/Tuesday 22/8 09.00 13.00 ÖP Onsdag/Wednesday 23/8 09.00 13.00 ÖP Torsdag/Thursday 24/8 09.00 13.00
Läs mer2.1 Installation of driver using Internet Installation of driver from disk... 3
&RQWHQW,QQHKnOO 0DQXDOÃ(QJOLVKÃ'HPRGULYHU )RUHZRUG Ã,QWURGXFWLRQ Ã,QVWDOOÃDQGÃXSGDWHÃGULYHU 2.1 Installation of driver using Internet... 3 2.2 Installation of driver from disk... 3 Ã&RQQHFWLQJÃWKHÃWHUPLQDOÃWRÃWKHÃ3/&ÃV\VWHP
Läs merManhour analys EASA STI #17214
Manhour analys EASA STI #17214 Presentatör Johan Brunnberg, Flygteknisk Inspektör & Del-M Koordinator Sjö- och luftfartsavdelningen Operatörsenheten Sektionen för teknisk operation 1 Innehåll Anmärkningen
Läs merInformationssäkerhet
Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala
Läs merCertifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.
Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades
Läs merMALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar
Läs merSårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), NIS,
Läs merGranskning av intern IT - säkerhet. Juni 2017
Landskrona stad Granskning av intern IT - säkerhet Juni 2017 Bakgrund och syfte 2 Bakgrund och syfte Av kommunallagen och god revisionssed följer att revisorerna årligen ska granska styrelser, nämnder
Läs merCyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Läs merCountry report: Sweden
Country report: Sweden Anneli Petersson, PhD. Swedish Gas Centre Sweden Statistics for 2006 1.2 TWh produced per year 223 plants 138 municipal sewage treatment plants 60 landfills 3 Industrial wastewater
Läs merDatorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Security Quiz Connect to kahoot.it Enter Pin: xxxx (will come when I start the quiz) FAQ Questions appear on full screen
Läs merFANNY AHLFORS AUTHORIZED ACCOUNTING CONSULTANT,
FANNY AHLFORS AUTHORIZED ACCOUNTING CONSULTANT, SWEDEN HOW TO CREATE BLOG CONTENT www.pwc.se How to create blog content Fanny Ahlfors Authorized Accounting Consultant 5 Inbound Methodology Attract Convert
Läs merIBS BI & FS & OP. Bengt Jensfelt Product Manager, PD IBS Kunddag 29 November 2012
IBS BI & FS & OP Bengt Jensfelt Product Manager, PD IBS Kunddag 29 November 2012 RPM Teknologi och lösningar IBS Statement of Direction RPM är IBS plattform för Business Intelligence-och SOP-lösningar
Läs merCM FORUM. Introduktion till. Configuration Management (CM) / Konfigurationsledning. Tobias Ljungkvist
Introduktion till Configuration Management (CM) / Konfigurationsledning Tobias Ljungkvist 2017-08-30 1 CM enligt SS-EN ISO 10007_2004 Konfigurationsledning är en ledningsaktivitet som tillämpar teknisk
Läs merReady for Academic Vocabulary?
Ready for Academic Vocabulary? Forskningsfrågor To what extent do students express that they are prepared for university studies? To what degree can students, at the end of English step 7, recognize vocabulary
Läs merOm Apple & iphone. Pelle Snickars, KB. söndag 6 november 11
Om Apple & iphone Pelle Snickars, KB söndag 6 november 11 > 98 miljoner träffar... the only problem with microsoft is that they don t have any taste... söndag 6 november 11 det öppna & det slutna
Läs merSocial Engineering - människan som riskfaktor
Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering
Läs mersamhälle Susanna Öhman
Risker i ett heteronormativt samhälle Susanna Öhman 1 Bakgrund Riskhantering och riskforskning har baserats på ett antagande om att befolkningen är homogen Befolkningen har alltid varit heterogen när det
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merDen Disruptiva Utmaningen. Christian Sandström, Tekn Dr. Chalmers och Ratio. Disruptive, Computer Sweden 16 oktober 2014
Den Disruptiva Utmaningen Christian Sandström, Tekn Dr. Chalmers och Ratio Disruptive, Computer Sweden 16 oktober 2014 Disruptiveinnovation.se ChrisSandstrom www.disruptiveinnovation.se Christian.sandstrom@ratio.se
Läs merSvenska Kyrkans PEFC ek. för.
Svenska Kyrkans PEFC ek. för. Certifiering av Ledningssystem Verksamhet: Gruppcertifiering av Svenska Kyrkans skogar och försäljning av rundvirke Datum: 101028, 101101-02 Reviderade områden: Gruppfunktion,
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Läs merInformationssäkerhetspolicy för Vetlanda kommun
1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:
Läs mer1/25. Incidenthantering. Leif Nixon
1/25 Incidenthantering Leif Nixon 2/25 SPOTIFY Important Notice to Our Users /25 May 27th, 2014 15:00 by Oskar Stål, CTO, Spotify We ve become aware of some unauthorized access to our systems and internal
Läs merIndustriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com
Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1 OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2 Sajbersäkerhet Erik Johansson
Läs mer1. How many hours per week have you on average spent on the course, including scheduled time?
Plant Knowledge and Plant Use, Basic course LK0096, 30084.1314 8 Hp Pace of study = 30% Education cycle = Basic Course leader = Ulla Myhr Evaluation report Evaluation period: 2014-09-19-2014-10-03 Answers
Läs merFöretaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad
Erfarna verksamhetskonsulter inom säkerhet och teknik Ledningsperspektivet på riskhantering roller, styrning och införande CRR seminarium 009-0-4 Hans Dahlquist Hans Dahlquist Från 007 Affärsområdeschef
Läs merHUR OCH VARFÖR DIGITAL!
HUR OCH VARFÖR DIGITAL! INFORMATION // INTELLIGENCE // ADVICE EKONOMISK UTVECKLING Jä mförelse Inflation, BNP och IT-budget utveckling 6,0% 4,0% 2,0% 0,0% 2013 2014 2015 2016 2017p 2018p 3,5% 1,5% 0,6%
Läs merIT-säkerhet Internt intrångstest
Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...
Läs merDatorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Läs merSjälvkörande bilar. Alvin Karlsson TE14A 9/3-2015
Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car
Läs merHur utforma en strategi för användande av sociala medier? Skapa nytta och nå fram i bruset
Hur utforma en strategi för användande av sociala medier? Skapa nytta och nå fram i bruset Och nu då? När sociala medier, som vi känner dem, blivit en självklarhet. Whats next? Fyra konkreta råd
Läs merHur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13
Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,
Läs mer#JohnRosenbaum. Senior Social Media Advisor, Infomedia SE
#JohnRosenbaum Senior Social Media Advisor, Infomedia SE En av de första svenskarna på Facebook Framgångsrikt förutspått melodifestivalvinnare & politiska val genom att analysera Social Mediedata @JohnnyRosenbaum
Läs merSårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s
Läs merSwitch- och WAN- teknik. F6: Frame Relay och Network Security
Switch- och WAN- teknik F6: Frame Relay och Network Security Frame Relay E; L2- protokoll för WAN Används för a; sammanbinda LAN över e; WAN Billigare än egen leased line Bandbreddsbehov Lösning 1: Dedicated
Läs merHåbo kommuns förtroendevalda revisorer
www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...
Läs merPbD rent konkret. Från en insnöad forskares perspektiv. Tobias Pulls. 7 September Karlstads universitet
PbD rent konkret Från en insnöad forskares perspektiv Tobias Pulls Karlstads universitet tobias.pulls@kau.se 7 September 2016 Vem är jag? Tobias Pulls postdoktor vid Datavetenskap på Karlstads universitet
Läs merNot everything that counts can be counted, and not everything that can be counted counts. William Bruce Cameron
Nytta före insats Not everything that counts can be counted, and not everything that can be counted counts William Bruce Cameron Fyra faser Målgrupper 1 3 Visualiering of användarens upplevelse 2 4 Kvalitativ
Läs merStad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017
Smart@Helsingborg Stadsledningsförvaltningen Digitaliseringsavdelningen the World s most engaged citizens Stad + Data = Makt Kart/GIS-dag SamGIS Skåne 6 december 2017 Photo: Andreas Fernbrant Urbanisering
Läs merWebbregistrering pa kurs och termin
Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan
Läs merOFTP2: Secure transfer over the Internet
Presentation We are ready for OFTP2! OFTP2: Secure transfer over the Internet Productive, standardized and secure flow of information in the Product Lifecycle Management (PLM) by Nils Johansson, LTH &
Läs merHur hanterar man avvikande patienter? Estimander och analysmetoder i kliniska prövningar
Hur hanterar man avvikande patienter? Estimander och analysmetoder i kliniska prövningar Alexandra Jauhiainen Early Clinical Biometrics AstraZeneca R&D Mölndal, Sverige Statistikerträffen 2015 En klinisk
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merBeslut om bolaget skall gå i likvidation eller driva verksamheten vidare.
ÅRSSTÄMMA REINHOLD POLSKA AB 7 MARS 2014 STYRELSENS FÖRSLAG TILL BESLUT I 17 Beslut om bolaget skall gå i likvidation eller driva verksamheten vidare. Styrelsen i bolaget har upprättat en kontrollbalansräkning
Läs merIsolda Purchase - EDI
Isolda Purchase - EDI Document v 1.0 1 Table of Contents Table of Contents... 2 1 Introduction... 3 1.1 What is EDI?... 4 1.2 Sending and receiving documents... 4 1.3 File format... 4 1.3.1 XML (language
Läs merFörordning 376/2014. Händelserapportering Ulrika Svensson, flyginspektör
Förordning 376/2014 Händelserapportering Ulrika Svensson, flyginspektör Reglering Förordning 376/2014 samt Genomförandeförordning 2015/1018 Utgivna av EU (ej EASA) Reglerar EASA, nationella myndigheter,
Läs merINSPECTION PROTOCOL Company copy
INSPECTION PROTOCOL Company copy For more information, see back Case no Company file no Page no 1 of totally COMPANY INFORMATION Name Organisation number Postal address Telephone Visiting address Telefax
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merSeminarium nya revisionsberättelsen. 23 september 2016
Seminarium nya revisionsberättelsen 23 september 2016 Disposition 1. Introduktion 2. Kort sammanfattning av de större förändringarna 3. Key Audit Matters / Särskilt betydelsefulla områden 4. Annan information
Läs merCustomers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome
Rooms Customers: Vision Partners: Norrmalmstorg/Strandvägen 08.30-09.00 Breakfast and registration 09.00-09.10 Welcome 09.10-09.25 Introduction - Eva-Mia Westergren, Microsoft Microsofts Cyber Security
Läs mer