Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson
|
|
- Jan-Olof Eklund
- för 9 år sedan
- Visningar:
Transkript
1 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson
2 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen och Försvarsmakten m.m.
3 André Rickardsson Co-founderBitsec AB Principal Administrative Officer Swedish Security Service Senior Administrative Officer Government Offices of Sweden
4 Agenda Scenario Incidenten Uppdraget Genomförande Sammanfattning Frågor, frågor, frågor och åsikter
5 Incidenten Intrånget upptäcktes i januari 2010 Styrelseordförande S i bolaget B får e-post från VD V med ett Excel dokument arsredovisning.xls S öppnar filen och ser att den är tom S vidarebefordrar dokumentet till V och undrar vad det är V öppnar också filen och blir undrande V har ett ledningsmöte, i pausen frågar han IT-chefen om det är något fel på e-posten V förklarar det mystiska e-posten som S fått av V IT-chef startar utredning
6 Uppdrag För att kunna genomföra en menbedömning önskade kunden, förmedlat via IT-chefen, att utredningen sökte svar på följande frågor, i prioritetsordning: VAD NÄR HUR VEM VARFÖR, senare
7 Uppdrag Skäl till frågeriktningar VAD är viktigt för att fastställa om det finns ett aktivt hot, eller om det är kvalitetsbrist (motsv.). Anger möjlig avgränsning och omfattning för utredningen. NÄR anger ev. kopplingar till omkringliggande händelser (tidskontextuell del). Är det inträffade t.ex. en konsekvens av, symptom på eller förutsättning för andra händelser? HUR anger tillvägagångssättet och metoden (Modus Operandi) för attacken. Genom att studera metod och tillvägagångssätt kan vi t.ex. dra slutsatser om kompetensnivå hos angriparen (om attacken genomförts av amatör eller proffs ). VEM är intressant om det finns tecken på om det är en insider eller angripare utifrån, eller om det är en samordnad attack med flera involverade. Att verkligen identifiera källan till intrång är dock mycket svårt då dessa oftast inte sker direkt utan genom någon annan. VARFÖR avgör vilka bakomliggande motiv eller strategier som avgör ev. fortsatta attacker. Är målet t.ex. uppnått genom attacken, är det ett villospår, eller ett delmoment. Även här måste en fördjupad kontextuell analys ske utifrån klarlagd profil och kopplade drivkrafter hos angriparen.
8 Metod Målformulera utredningen Vad vill ni uppnå? När måste det var klart? Vem är mottagaren? Frysa läget Samtal ( vittnen ) Dokumentation Säkra datamedia Säkerhetskopior Spegelkopiering Analys Verksamhet Kontextbedömning, övergripande Kodgranskning Time line Rapportering Verksamhetrelaterad Teknisk
9 Analys, Verksamhet Tekniskt angrepp i ett sammanhang Objektiv grund för subjektiva skäl Verksamhet i finansbranschen, inga elaka aktiviteter Inte börskritisk, möjligen börspåverkande i ytterkanten Inga uttalade hot eller dokumenterade omkringliggande incidenter Inga i direkt närhet tidsliggande aktiviteter av mer strategisk natur (t.ex. uppköp, försäljning, omorganisation) Ingen uppenbar koppling i andra externa sammanhang (etik, politik, religion, etnicitet) Inga personrelaterade hotbilder
10 Analys, Verksamhet Tekniskt angrepp i ett sammanhang Vi ska fria, inte fälla Inga uppenbara kvalitetsbrister (oaktsamhet, vårdslöshet) i organisation eller system Inga uppenbara drivkrafter hos närliggande personal (ledningsfunktioner, IT, andra ) Riskspridning av händelsen begränsad (liten grupp som känner till någon, än färre som vet allt) Medialt bevakning låg/obefintlig (normalbild)
11 Analys, teknik Kodanalys visar att Excel filen innehåller två okända exploits, en för Excel och en för Windows Installera Remote Admin Trojan (RAT) Poisen Ivy (PI) med systembehörighet PI kopplar upp sig mot server i Kina via port 80 PI möjliggör att angriparen har full kontroll och tillgång till offrets dator
12 Analys, teknik Poisen ivy installeras i alla Windows dator som kör Excel filen Excel filen har öppnats i ordförandens dator Excel filen har öppnats i VD:ns dator Ordförandens dator är bärbar och administreras inte via något bolaget På datorn finns information för ett antal bolag VD:ns dator är en bärbar som används och administreras i bolaget På dator och speciellt när den är inkopplad i bolagets nätverk finns i princip all bolagsinformation
13 Sammanfattning Slutsatser Utredningens bedömning är att: Intrånget startade den 25 januari 2010 och avslutades den 27 januari 2010 Tillvägagångssättet och använda metoder talar för att det är en riktad attack med styrelseordförande som mål Bolaget var alltså inte det primära målet, men blev en uppkommande möjlighet. Omfattningen avgörs i huvudsak av tillgång till information i berörda pc samt tidsfaktorn.
14 Sammanfattning Rekommendation Utredningen rekommenderar att: Klarlägg ansvarsförhållanden för ordförandens dator och övrigt IT-stöd Skapa och implementera skyddande rutiner runt nyckelfunktioner på styrelsenivå Tydliggör rutiner för incidenthantering (eskalering, integritet, kommunikation) både för styrelse och bolaget i övrigt Rensa ordförandes dator och köra WOLF Ominstallera datorer/system i bolaget Återställa information i bolagets system till före den 25 januari 2010 Segmentera åtkomst av information inom bolaget Kryptera och signera e-post Övervaka nätverket för onormal utgående trafik Utbildning av berörd personal och ledning.
15 Frågor, frågor? Eller åsikter?
FÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC
Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen
Granskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
IT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
Tekniskt driftdokumentation & krishantering v.1.0
Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har
Bilaga Från standard till komponent
Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,
POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
IT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
ISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
LEDNINGSÄGARMODUL. Systemkrav 1(6)
Systembeskrivningar Peter Thorin Öppen 2015-12-01 C 1(6) LEDNINGSÄGARMODUL Systemkrav 1(6) Systembeskrivningar Peter Thorin Öppen 2015-12-01 C 2(6) 1. Distributionslista Dokumentet ska distribueras som
Håbo kommuns förtroendevalda revisorer
www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...
Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Cyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Punkt 19 Riktlinje för regelefterlevnad
1 Tjänsteutlåtande 2018-04-24 Diarienummer: Handläggare: Katrin Kajrud Tel: 031-368 55 12 E-post: katrin.kajrud@gotalejon.goteborg.se Punkt 19 Riktlinje för regelefterlevnad Förslag till beslut i styrelsen
IT-miljö för Undervisning Solna. Roland Orre Solna Gymnasium
IT-miljö för Undervisning Solna Roland Orre Solna Gymnasium Några av dagens datorer Några användare Solnas IT I skolan: mer designad för detta än detta IT system kan irritera! Det är irriterande att inte
IT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Lumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena
Att. Vad kan vi hjälpa er med?
especifikation Att Vad kan vi hjälpa er med? Vi vet att man lägger ned mycket tid och energi på sina lönespecifikationer och det vill vi ändra på. Vi vill spara på miljön. Vi vill minska kostnaderna för
Granskning av IT-säkerhet - svar
Missiv 1(1) Kommunstyrelsens förvaltning Datum Diarienummer 2016-09-28 KS/2016:222 Handläggare Carina Åsman Tfn 0142-853 73 Kommunstyrelsen Granskning av IT-säkerhet - svar Bakgrund Revisionen har genom
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300
Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell
ANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Hantering av IT-brottsutredningar
Hantering av IT-brottsutredningar Informationssäkerhet för offentlig sektor, 2014-08-26 27 Chatrine Rudström, Åklagarmyndigheten Ulrika Sundling, Polisen Innehåll Polisens organisation före och efter 2015
Capitex dataservertjänst
Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande
SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.
SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men
Program för skrivarhantering
Program för skrivarhantering Det här avsnittet omfattar: "Använda programvaran CentreWare" på sidan 3-10 "Använda funktioner för skrivarhantering" på sidan 3-12 Använda programvaran CentreWare CentreWare
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
IT-säkerhetspolicy för Landstinget Sörmland
Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens
Användardokumentation för CuMaP-PC. Fleranvändarsystem och behörigheter
Användardokumentation för CuMaP-PC Cup- och Matchplaneringssystem för PC Fleranvändarsystem och behörigheter Efkon AB 2005-2011 Innehållsförteckning: 1. INLEDNING... 2 2. BEHÖRIGHETSNIVÅER... 2 3. FÖRBEREDELSE
VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.
Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och
Granskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Strategi Program Plan Policy» Riktlinjer Regler
Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning
Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun
Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.
Konfigurera Outlook för OCS
Konfigurera Outlook för OCS GU gemensam e-post och kalender Sidan 1 av 12 konfiguration Outlook för OCS, conector 10.1.3 Innehållsförteckning: 1. Syfte med dokumentationen...3 2. Konfigurera Outlook med
Program för skrivarhantering
Program för skrivarhantering "Via programvaran CentreWare" på sida 3-9 "Via funktioner för skrivarhantering" på sida 3-11 Via programvaran CentreWare CentreWare Internet Services (IS) (CentreWare Internet-tjänster)
Instruktion för funktionen för regelefterlevnad
Fastställd av: Styrelsen Datum: 2018-01-03 Fastställs: Årligen eller vid behov Tidigare godkänd: 2017-04-24 Tillgänglighet: Rättslig grund: Tillämpningsområde: Ägare: För samtliga anställda på Bolagets
Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning
Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Dokumenttyp. Namn på uppdraget. Det mobila kontoret åtkomst till dokumentation inom kommunens vård och omsorg
Uppdragsidé 1 (5) dokumentation inom ens vård och Innehåll 1. Mål...2 1.1 Bakgrund och uppdragsidé...2 1.2 Avgränsningar...4 2. Kompetensbehov...4 3. Intressenter...4 4. Risker...4 Uppdragsidé 2 (5) dokumentation
Riktlinjer för hantering av intressekonflikter
Riktlinjer för hantering av intressekonflikter Styrelsen för Redeye AB ( Bolaget ) har mot bakgrund av 8 kap. 21 lagen (2007:528) om värdepappersmarknaden och 11 kap. Finansinspektionens föreskrifter (FFFS
Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.
Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala
Informationssäkerhet - Instruktion för förvaltning
Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4
Riskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Social Engineering - människan som riskfaktor
Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering
Riktlinjer för personuppgiftshantering
Sida 1(6) Riktlinjer för personuppgiftshantering 1. Inledning Bakgrund Personuppgifter hanteras från och med den 25 maj 2018 enligt EU:s dataskyddsförordning (2016/679) och kompletterande nationell lagstiftning
Den mobila användaren sätter traditionella säkerhetssystem ur spel
Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,
Statistiska centralbyrån
MONA-handledning 1. Inloggning 2. Användning 3. Utloggning 1. Inloggning För inloggning i MONA-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på ett rekommenderat brev som
Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning
1 Kraftsamling 2015 IT-säkerhetsdemonstration Angrepp mot en anläggning 2 Upplägg > Kort historisk exposé > Förklaring av scenario > Demonstration > Sammanfattning av demonstration och lärdommar > Översikt
The question is not if you are paranoid, it is if you are paranoid enough. Anonymous
The question is not if you are paranoid, it is if you are paranoid enough. Anonymous ATT BYGGA SÄKRARE NÄT VARFÖR DET INTE RÄCKER MED EN VALLGRAV LÄNGRE Martin Englund Senior Security Engineer Sun IT Security
Använda Office 365 på en Android-telefon
Använda Office 365 på en Android-telefon Snabbstartsguide Kontrollera e-post Ställ in din Android-telefon så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender var
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-12-01 Per Oscarson Innehåll Onsdag Introduktion till informationssäkerhet Hotbild Styrning av informationssäkerhet Organisation Incidenter Torsdag LSF (Tommy
Informationssäkerhet och earkiv Rimforsa 14 april 2016
Informationssäkerhet och earkiv Rimforsa 14 april 2016 Stephen Dorch, ISMP Information - Organisationens viktigaste tillgång - Säkerhet - Informationen att lita på när jag behöver den - Samordna - Gemensamma
Så här hanterar du din OneDrive i Office 365
Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena
Sjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.
10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
UNDERLAG FÖR LOKALT HANDLINGSPROGRAM FÖR AVVIKELSEHANTERING 2009. Basen i det fortlöpande förbättringsarbetet. Avvikelsehanteringsrutiner
ENHETENS NAMN DATUM UNDERLAG FÖR LOKALT HANDLINGSPROGRAM FÖR AVVIKELSEHANTERING 2009 2008-11-21 Basen i det fortlöpande förbättringsarbetet Enhetens avvikelser ska utgöra en del av det systematiska kvalitets-
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Lathund Elektronisk fakturahantering
Sidan 1 av 13 Lathund Elektronisk fakturahantering 2014-11-01 Sidan 2 av 13 1 Introduktion... 3 2 Logga in... 4 2.1 Glömt lösenord... 5 3 Mina fakturor... 6 3.1 Status... 6 3.2 Sortera och selektera...
F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Intrångstester SIG Security, 28 oktober 2014
Intrångstester SIG Security, 28 oktober 2014 Mattias Berglund Oberoende konsult inom IT- och informationssäkerhetsområdet Fokus på test och granskningar av system Bakgrund inom drift och förvaltning, säkerhetskonsult
STYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Användarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Flyttbar hårddisk USB 2.0 Bruksanvisning
Flyttbar hårddisk USB 2.0 Bruksanvisning Svenska Innehåll Inledning 3 Ansluta den flyttbara hårddisken 3 Lagra och överföra data 4 Koppla från den flyttbara hårddisken 5 Teknisk support 6 Garantivillkor
WHAT IF. December 2013
December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström
Hot + Svaghet + Sårbarhet = Hotbild
4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.
Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13
Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Konfigurationsprogram för NetWare nätverk
Novell NetWare Det här avsnittet omfattar: "Konfigurationsprogram för NetWare nätverk" på sidan 3-41 "Snabbinstallation" på sidan 3-41 "Avancerad inställning" på sidan 3-41 "Utskriftsserverinställningar
HANTERA DOKUMENT I OFFICE FÖR LIVE@EDU (SKYDRIVE)
UTBILDNINGSFÖRVALTNINGEN SID 1 (11) 2011-03-01 VERSION 0.1 Guide HANTERA DOKUMENT I OFFICE FÖR LIVE@EDU (SKYDRIVE) I Live@edu kan du i Internetläsaren med Microsoft Webb Apps skapa, redigera och dela dokument
Uppdatera Easy Planning till SQL
Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den
Hur hanterar du säkerhetsincidenter du inte vet om?
Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga
Lathund för ny hemsida IFK Viksjö P01-2
Bakgrund Föreningen har beslutat att samtliga lag inom föreningen skall ha gemensam profil och använda ett (1) system för hemsidor, lagsidor, medlemshantering, administration såväl operativt i lagen som
Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013
Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 6 mars 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Policy och instruktioner för regelefterlevnad
Fastställd av: Styrelsen Datum: 2016-02-17 Fastställs: Årligen eller vid behov Tidigare godkänd: 2015-11-13 Tillgänglighet: För samtliga anställda på Bolagets server Rättslig grund: FFFS 2007:16 Tillämpningsområde:
E-post på ett säkrare sätt
1 (6) E-post på ett säkrare sätt Information till dig som vill ta del av avgöranden via e-post Förvaltningsrätten har börjat använda sig av kryptering när vi skickar e-post. Bakgrunden till detta är personuppgiftslagens
Regler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16
Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se
Beslutad av Magnus Johansson, vård- och omsorgsdirektör den 4 april 2016.
Riktlinje 2016-04-04 Riktlinje för loggkontroller VON 2016/00350 730 Beslutad av Magnus Johansson, vård- och omsorgsdirektör den 4 april 2016. Systematiskt arbete med integritetskontroller genom loggar
Årlig plan 2012/13. Likabehandlingsplan och Plan mot kränkande behandling. Gällande för elever och personal på Alingsås Yrkesgymnasium AB
Årlig plan 2012/13 Likabehandlingsplan och Plan mot kränkande behandling. Gällande för elever och personal på Alingsås Yrkesgymnasium AB 1 Innehållsförteckning Inledning sid. 3 Skollagen sid. 3 Vision
Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018
Ansvarig namn Jonas Rydberg, kommunchef Dokumentnamn Riktlinjer säkerhetsarbete Upprättad av Bertil Håkanson, säkerhetssamordnare Reviderad: Berörda verksamheter Samtliga verksamheter Fastställd datum
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Att hantera överbelastningsattacker 1
Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck: