Industriell IT säkerhet. Erik Johansson Cyber Security Manager

Storlek: px
Starta visningen från sidan:

Download "Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com"

Transkript

1 Industriell IT säkerhet Erik Johansson Cyber Security Manager 1

2 OT säkerhet Erik Johansson Cyber Security Manager 2

3 Sajbersäkerhet Erik Johansson Cyber Security Manager 3

4 4

5 5

6 6

7 Verklighet Åtgärder Exempel Summering 7

8 Avancerade Uthålliga Hot 8

9 DarkEnergy APT1 9

10 DarkEnergy APT1 10

11 13 av 14 Svenska företag infekterade utan att veta om det Unknown threats in Sweden, August 27,

12 10 av dessa 13 blev aktivt bestulna utan att de kände till det Unknown threats in Sweden, August 27,

13 52% av den skadliga koden var okänd för samtliga anti-virus lösningar på virustotal.com Unknown threats in Sweden, August 27,

14 De vanligaste infektionsvektorerna är webbplatser och bilagor till mejl med skadligt innehåll Unknown threats in Sweden, August 27,

15 Sabotage Källkod 15

16 Information Sabotage Källkod 16

17 Kontroll Sabotage Källkod 17

18 Uranberikning i Iran saboterad av Stuxnet 18

19 19

20 Exponerade mot internet! Indexerade av SHODAN HQ 20

21 Verklighet Åtgärder Exempel Summering 21

22 Inventering 22

23 23

24 Utbildning 24

25 Kontroll av inoch utgående data oavsett media 25

26 Ledningssystem för Säkerhet 26

27 Vägledning till ökad säkerhet i industriella informations och styrsystem ISBN Finns på msb.se 27

28 Verklighet Åtgärder Exempel Summering 28

29 Spear fishing 29

30 I detta scenario hittar vi en kriminell organisation med omfattande resurser. Vi kallar dem Mallory Mallory försörjer sig genom att sälja information på svarta börsen, och historien börjar med att Mallory utser ett mål med stora digitala värden. 30

31 Acme AB 31

32 Mallory lär sig så mycket det går om företaget och människorna som jobbar där. De skapar låtsasföretag och konton på sociala medier för att komma närmare viktigare personer på företaget. 32

33 De lär sig vem som är ekonomichef på Acme AB. Han heter Bob! Genom att följa Bob s Twitter konto får dom reda på att Bob kommer att delta på en konferens om ett par månader. 33

34 En konferens är en perfekt plats för social manipulation (social engineering). Så Mallory förbereder sig för konferensen, lägger upp en spelplan och börjar utveckla implantat för Acme. 34

35 Vid konferensen deltar Mallory som en vanlig delegat genom att låtsas jobba för ett av företagen de satt upp tidigare. Ett företag som erbjuder tjänster som Bob kan vara intresserad av. De etablerar kontakt och kommer överens om att följa upp affärsmöjligheter efter konferensen. 35

36 Efter konferense hör således Mallory av sig till Bob via telefon och mejl. Bob går till slut med på att Mallory skickar lite brochyrer som beskriver de tjänster Mallory erbjuder, och Bob får senare ett antal PDF dokument via mejl. Genom att öppna ett av dessa utnyttjas en sårbarhet Bob s PDF läsare 36

37 37

38 Typiskt kontrollsystem någonstans i Sverige! 38

39 Internet 39

40 Internet 40

41 Internet filtering OFF 41

42 ARP IGMP OSPF LLDP DHCP DNS NetBIOS TELNET FTP HTTP etc MODBUS/TCP PROFINET OPC DNP3 IEC CORBA DCOM etc 42

43 FTPS MODBUS/TCP 43

44 Internet filtering OFF 44

45 Internet filtering ON 45

46 spoofing protection OFF Internet 46

47 spoofing protection ON Internet 47

48 logging ON Internet 48

49 Men hur tillgodoser man de fiffiga ingenjörernas behov? 49

50 fjärraccess Internet 50

51 datadiod och replika Internet 51

52 internet access Internet 52

53 separat surfdator Internet 53

54 Verklighet Åtgärder Exempel Summering 54

55 Hoten är verkliga 55

56 Lär er mer om vilka skydd som fungerar 56

57 Inför ett ledningssystem för säkerhet 57

58 Ställ krav på leverantörerna! 58

59 Säkerställ att ni kan förvalta skydden 59

60 Frågor 60

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D. Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer

Läs mer

Översikt av GDPR och förberedelser inför 25/5-2018

Översikt av GDPR och förberedelser inför 25/5-2018 Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Hur ofta är du frånvarande från skolan?

Hur ofta är du frånvarande från skolan? Hur ofta är du frånvarande från skolan? Hur trivs du i skolan? Umgås du med någon i skolan? Berätta! Vad tänker du om dina lärare? När är det svårt respektive lätt att koncentrera sig i skolan? Vilka skolor

Läs mer

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,

Läs mer

GODKÄNNANDE AV BASKRAV FÖR BEFINTLIGA LEVERANTÖRER TILL LKAB.

GODKÄNNANDE AV BASKRAV FÖR BEFINTLIGA LEVERANTÖRER TILL LKAB. GODKÄNNANDE AV BASKRAV FÖR BEFINTLIGA LEVERANTÖRER TILL LKAB. Info till leverantörer VI ÄR REDAN LEVERANTÖR TILL LKAB, MEN VI HAR INGET KONTO PÅ LKAB:S LEVERANTÖRSPORTAL. HUR GODKÄNNER VI BASKRAVEN? 2

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité.

Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Nätverket Den viktigaste faktorn för ökad produktivitet och kvalité. Henrik Vikberg Business development manager Håkan Kallenberg Solution Architect Hur kan nätverket ha en så central roll? 1. Idag är

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

VD-mail Ett hot att ta på allvar. Om nya former av e-postbedrägerier och vilka metoder som finns att stoppa dem.

VD-mail Ett hot att ta på allvar. Om nya former av e-postbedrägerier och vilka metoder som finns att stoppa dem. VD-mail Ett hot att ta på allvar Om nya former av e-postbedrägerier och vilka metoder som finns att stoppa dem. VD-MAIL ETT HOT ATT TA PÅ ALLVAR Enkelhet och bra avkastning per angrepp sammanfattar ganska

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

2015-09-09, version 1. Användarmanual för

2015-09-09, version 1. Användarmanual för 2015-09-09, version 1 Användarmanual för Innehåll Skolverkets Mina sidor en introduktion... 2 Behörigheter i Mina sidor... 3 Lägg upp en behörighetsstruktur för Mina sidor... 4 Vem får ett användarkonto

Läs mer

Informationssäkerhetsmedvetenhet

Informationssäkerhetsmedvetenhet Informationssäkerhetsmedvetenhet En kvalitativ studie på Skatteverket i Linköping Kandidatuppsats, 10 poäng, skriven av Per Jutehag Torbjörn Nilsson 2007-02-05 LIU-IEI-FIL-G--07/0022--SE Informationssäkerhetsmedvetenhet

Läs mer

Mirjamsdotter Media. Internet What s in it for you?

Mirjamsdotter Media. Internet What s in it for you? Internet What s in it for you? Sofia Mirjamsdotter Journalist med erfarenhet från radio, teve, tidning och webb Bloggare sedan 2005 Mamma till tre tonåringar Internetnörd Teknikrädd Jag bloggar Mirjamsdotter

Läs mer

Här finns Go Wild Vi genomför våra aktiviteter i hela Örebro län samt Västerås och Eskilstuna.

Här finns Go Wild Vi genomför våra aktiviteter i hela Örebro län samt Västerås och Eskilstuna. Detta är Go Wild är ett eventbolag med unik GPS och mobilteknik som används för att genomföra underhållande aktiviteter när det är konferens, kickoff eller annan typ av evenemang. Aktiviteterna består

Läs mer

Skicka e-faktura via webben till Schenker

Skicka e-faktura via webben till Schenker Skicka e-faktura via webben till Schenker Skapat av: Camilla Nilsson, Schenker AB, HQ Procurement sid 1 av 10 Inledning Sedan hösten 2001 arbetar Schenker aktivt med att införa e-handel inom företaget

Läs mer

SNITS-Lunch. Säkerhet & webb 2013-10-08

SNITS-Lunch. Säkerhet & webb 2013-10-08 SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive

Läs mer

Sociala medier för organisationer

Sociala medier för organisationer Sociala medier för organisationer Christian Gustavsson Kommunikatör Studieförbundet Vuxenskolan Skåne Facebook: www.facebook.com/svskane Twitter: @svskane Vad är sociala medier? Internet öppnade för allmänheten

Läs mer

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet Skydda ditt nät och dina kunder från näthoten Integritet, Spårbarhet och Tillgänglighet Format & agenda Varför ska du bry dig? Standarder och rekommendationer IPv6-säkerhet Summering Var kan du hitta mer

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Riktlinjer för sociala medier, Lilla Edets kommun. Framtagen av: Kommunikationsteamet Diarienummer: 2014/KS0101 Datum: 2014-03-24 Version: 1.

Riktlinjer för sociala medier, Lilla Edets kommun. Framtagen av: Kommunikationsteamet Diarienummer: 2014/KS0101 Datum: 2014-03-24 Version: 1. Riktlinjer för sociala medier, Lilla Edets kommun Framtagen av: Kommunikationsteamet Diarienummer: 2014/KS0101 Datum: 2014-03-24 Version: 1.0 Innehåll 1. Vad är sociala medier?... 3 2. Varför och när ska

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Den mobila användaren sätter traditionella säkerhetssystem ur spel Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,

Läs mer

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Slutprojekt 2010 Medieinstitutet. Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben

Slutprojekt 2010 Medieinstitutet. Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben Slutprojekt 2010 Medieinstitutet Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben http://www.youtube.com/watch?v=sifypqjyhv8 Problem, syfte och mål

Läs mer

När samverkan mellan affärssystemen är en besvärlig väg med många hinder

När samverkan mellan affärssystemen är en besvärlig väg med många hinder När samverkan mellan affärssystemen är en besvärlig väg med många hinder ITWorks Group System Integration Specialists Tel: 08 625 46 40 E-post: filexfilexpress ... gör vi vägen både rakare, snabbare och

Läs mer

Stuxnet Spöken i maskineriet

Stuxnet Spöken i maskineriet Stuxnet Spöken i maskineriet Per Hellqvist Senior Security Specialist, Symantec Oktober 2011 1 Agenda 1 Tidslinje 2 Versioner vad ändrades? 3 Mål initiala och slutliga 4 Framgång och fall 5 Hur gick det

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12 LiTH, Tekniska högskolan vid Linköpings universitet (6) IDA, Institutionen för datavetenskap Juha Takkinen 2008-08-9 Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-2 kl. 8

Läs mer

Er vision & mål?! Säkerhet är en kvalitetsaspekt! Säkerhetsseminarium Svenskt Vatten Februari 2013! Erik Johansson!

Er vision & mål?! Säkerhet är en kvalitetsaspekt! Säkerhetsseminarium Svenskt Vatten Februari 2013! Erik Johansson! Februari 2013 Konsult vid Management Doctors AB, Analys, metodstöd, rådgivning och granskning av informationssäkerhet i företagsövergripande systemarkitekturer åt näringsliv och offentlig verksamhet Genomfört

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Max Walter Skype Skype Skype Max Walter

Max Walter Skype Skype Skype Max Walter Max Walter Skype Del KOM IGÅNG MED SKYPE 6. Ring till andra på Internet... 7. Telefonkonferenser... 8. Chatta... 9. Filer... 0 0. Videosamtal.... Personuppgifter... 7. Personifiera Skype... 9. Kontaktgrupper...

Läs mer

IPv6- Inventering. Västkom Västra Götalands Län

IPv6- Inventering. Västkom Västra Götalands Län Västkom Västra Götalands Län Interlan Gefle AB Filialkontor Telefon Telefax epost Säte Org.nr. Norra Kungsgatan 5 Bollnäs 026 18 50 00 026 18 50 70 info@interlan.se Gävle 5565447272 Innehåll Innehåll...

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Hänger du med i den digitala revolutionen? Michael Fogelqvist, Animero. Produktionsbolag digitala medier

Hänger du med i den digitala revolutionen? Michael Fogelqvist, Animero. Produktionsbolag digitala medier Hänger du med i den digitala revolutionen? Michael Fogelqvist, Animero Vilka är Animero och varför står jag här? = både webb och film Startade 2001 13 anställda Kontor i Helsingborg och Stockholm Vilka

Läs mer

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01 Handbok Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01 Sida 2/10 Innehållsförteckning 1 Inledning...3 2 Gallring...4 2.1 Kontroller inför skapande av undantag...4 2.1.1 Beskrivning

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

Guide TES-Mobil. BYOD för externa utförare. Örebro kommun 2015-09-14 orebro.se

Guide TES-Mobil. BYOD för externa utförare. Örebro kommun 2015-09-14 orebro.se Guide TES-Mobil BYOD för externa utförare Örebro kommun 2015-09-14 orebro.se 2 DE TES-MOBIL Innehåll Kravspecifikation:... 3 Installation av Airwatch Container och CareApp... 3 Självserviceportal... 18

Läs mer

Samsung NVR SRN-473S/873S/1673S Quick guide till web/app anslutning

Samsung NVR SRN-473S/873S/1673S Quick guide till web/app anslutning Samsung NVR SRN-473S/873S/1673S Quick guide till web/app anslutning Förberedelser Anslut dina Samsung kameror till PoE porten på NVR en. Anslut en nätverkskabel till Viewer porten på NVR en och koppla

Läs mer

RISKHANTERING FÖR SCADA

RISKHANTERING FÖR SCADA RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS

Läs mer

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D. Cyberäkerhet i industriella styrsystem och IoT Var är riskerna? Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Detta är Swerea IVF Vi levererar avancerade forskningsoch konsulttjänster. Vi omvandlar

Läs mer

Regler för sociala medier i Kungsbacka kommun

Regler för sociala medier i Kungsbacka kommun Sida 1/5 Regler för sociala medier i Kungsbacka kommun Sociala medier och hur de används Sociala medier är kommunikationskanaler i form av nätverk, forum, chattar och bloggar med innehåll som användarna

Läs mer

Säker e-post Erfarenheter från Swedbank

Säker e-post Erfarenheter från Swedbank Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka

Läs mer

VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2

VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2 VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2 Vad är en personuppgift? - Personnummer - Telefonnummer - Adresser - Medicinska tillstånd - Fordonsregister - IP-nummer

Läs mer

Informationssökning - att söka och finna vetenskapliga artiklar! Linköpings Universitetsbibliotek

Informationssökning - att söka och finna vetenskapliga artiklar! Linköpings Universitetsbibliotek Informationssökning - att söka och finna vetenskapliga artiklar! Mikael.Rosell@liu.se 013-282248 Linköpings Universitetsbibliotek 2 FEM saker ni SKA ta med er härifrån! Välja ut och använda relevanta databaser

Läs mer

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor

Läs mer

På dagens meny. Två trender som påverkar oss alla Två kundcase från verkligheten Och en dos säkerhet. Bertil Persson Fortinet

På dagens meny. Två trender som påverkar oss alla Två kundcase från verkligheten Och en dos säkerhet. Bertil Persson Fortinet På dagens meny Två trender som påverkar oss alla Två kundcase från verkligheten Och en dos säkerhet Patrik Duckert Network Services Bertil Persson Fortinet ENABLING EVERYDAY COMMUNICATION WWW.NETWORKSERVICES.SE

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Modul 8 Hantering av indata

Modul 8 Hantering av indata Modul 8 Hantering av indata Indata De flesta webbplatser idag tillåter användare att mata in data Utan denna möjlighet hade inte webben varit vad den är idag Tyvärr innebär detta stora säkerhetsrisker

Läs mer

Populärt på internet. 56 Kampanjguide

Populärt på internet. 56 Kampanjguide Populärt på internet Omsättningen på vad som är inne på nätet är ganska stor. Nedan finns ett par populära webbplatser och så kallade communities (nätmötesplatser) där det finns möjlighet att bedriva kampanj

Läs mer

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR I följande dokument hittar ni information om hur ni administrerar er nya hemsida. Manualen går endast igenom grundläggande administration. För mer avancerad redigering

Läs mer

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.3 2013-11-01

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.3 2013-11-01 Handbok Procapita Vård och Omsorg Drifthandledning Gallring ver 9.3 2013-11-01 Sida 2/10 Innehållsförteckning 1 Inledning...3 2 Gallring...4 2.1 Kontroller inför skapande av undantag...4 2.1.1 Beskrivning

Läs mer

Bosch CCS 800 Ultro diskussionssystem Nyskapande...

Bosch CCS 800 Ultro diskussionssystem Nyskapande... Bosch CCS 800 Ultro diskussionssystem Nyskapande... 2 CCS 800 Ultro diskussionssystem...med en flexibel allt-i-ett möteslösning Unik inbyggd MP-inspelning och -uppspelning Mycket tydligt tal med digital

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

Konferenssystemet DCN multimedia Informera. Imponera. Inspirera.

Konferenssystemet DCN multimedia Informera. Imponera. Inspirera. Konferenssystemet DCN multimedia Informera. Imponera. Inspirera. 2 Konferenssystemet DCN multimedia från Bosch Informera. Imponera. Inspirera. Hjälp människor att komma igång Syftet med de flesta möten

Läs mer

9 Lägesförståelse i informationssamhället

9 Lägesförståelse i informationssamhället 9 Lägesförståelse i informationssamhället Ulrik Franke, Joel Brynielsson, Tommy Gustafsson, Jonas Hallberg och Pontus Svenson Informationsteknik blir en allt viktigare del av samhället. Vi arbetar, umgås,

Läs mer

Ja 98 97 100 100 100 98 100 100 90 98 98 99 97 98 Nej 2 3 0 0 0 2 0 0 10 2 2 1 3 2. Bas, (st) 208 158 12 18 20 142 20 26 20 115 93 72 61 74

Ja 98 97 100 100 100 98 100 100 90 98 98 99 97 98 Nej 2 3 0 0 0 2 0 0 10 2 2 1 3 2. Bas, (st) 208 158 12 18 20 142 20 26 20 115 93 72 61 74 Vad är ditt huvudsakliga ansvar på företaget? VD 32 40 15 20 5 44 35 8 40 30 34 30 38 27 IT-chef 12 4 8 24 50 7 20 38 0 11 13 14 8 14 Försäljning eller Marknadschef 8 7 12 16 8 4 15 12 25 11 4 7 7 10 Intern

Läs mer

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec

Läs mer

Kommunala fritidsledare online. Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola jens@fritidsledarskap.se

Kommunala fritidsledare online. Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola jens@fritidsledarskap.se Kommunala fritidsledare online Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola jens@fritidsledarskap.se IT-vanor 85 % av befolkningen har tillgång till bredband i hemmet (Svenskarna och Internet

Läs mer

Varför ska vi införa IPv6 och hur gjorde PTS?

Varför ska vi införa IPv6 och hur gjorde PTS? Varför ska vi införa IPv6 och hur gjorde PTS? Fredrik Oljeqvist och Anders Eliasson 1. Varför ska vi införa IPv6? 2. Det handlar om tillgänglighet en demo 3. PTS regeringsuppdrag 4. Hur ser det ut bland

Läs mer

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR

MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR MANUAL FÖR JÄGAREFÖRBUNDETS KRETSAR I följande dokument hittar ni information om hur ni administrerar er nya hemsida. Manualen går endast igenom grundläggande administration. För mer avancerad redigering

Läs mer

Nära en halv miljon Svenska lösenord har läckt ut på internet

Nära en halv miljon Svenska lösenord har läckt ut på internet Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot

Läs mer

Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning

Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning 1 Kraftsamling 2015 IT-säkerhetsdemonstration Angrepp mot en anläggning 2 Upplägg > Kort historisk exposé > Förklaring av scenario > Demonstration > Sammanfattning av demonstration och lärdommar > Översikt

Läs mer

Så skapar du fler affärer på nätet

Så skapar du fler affärer på nätet Så skapar du fler affärer på nätet Så skapar du fler affärer på nätet Sökmotoroptimeringens grunder Kunskapen som gör att ni kan börja arbeta med er synlighet redan idag. Det mobila söket växer Faktorer

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

TINYON IP 2000 PIR. Video TINYON IP 2000 PIR. www.boschsecurity.se. Kompakt och elegant, trådlös IP-kamera på 720p för inomhusbruk

TINYON IP 2000 PIR. Video TINYON IP 2000 PIR. www.boschsecurity.se. Kompakt och elegant, trådlös IP-kamera på 720p för inomhusbruk Video www.boschsecrity.se Kompakt och elegant, trådlös IP-kamera på 720p för inomhsbrk Detektering av rörelser och ljd med passiv IR Inbyggd vitljslampa för bilder nattetid FTP, Dropbox och e-postlarm

Läs mer

MEDIAUPPGIFT GJORD AV: HANNA WIESER

MEDIAUPPGIFT GJORD AV: HANNA WIESER MEDIAUPPGIFT GJORD AV: HANNA WIESER Vad är massmedia? Media är ett sätt att ge människorna information och kunskap om världen. MEN HUR FÅR MAN UT INFORMATION DÅ? Genom bl.a. TV, datorer, internet, tidningar,

Läs mer

Guide företagskonto. HantverksParken. www.malerirad.se www.hantverksparken.se. Box 576, 136 25 Haninge 08-776 30 90 support@malerirad.

Guide företagskonto. HantverksParken. www.malerirad.se www.hantverksparken.se. Box 576, 136 25 Haninge 08-776 30 90 support@malerirad. Guide företagskonto HantverksParken TM Box 576, 136 25 Haninge 08-776 30 90 support@malerirad.se www.malerirad.se www.hantverksparken.se 2015 Innehållsförteckning Sida 3: Användningsenheter Sida 4: Rekommenderade

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

2011-04-21. Riktlinjer för sociala medier i Örebro kommun Version 1.0

2011-04-21. Riktlinjer för sociala medier i Örebro kommun Version 1.0 2011-04-21 Riktlinjer för sociala medier i Örebro kommun Version 1.0 Innehållsförteckning Bakgrund...3 Medborgarnas behov...3 Hur och när kan sociala medier användas?...3 Representant för Örebro kommun...3

Läs mer

Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist

Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist 1 Skyldigheter för myndigheter 5 Förvaltningslagen Myndigheter skall se till att det är möjligt för enskilda att kontakta

Läs mer

NSL Manager. Handbok för nätverksadministratörer

NSL Manager. Handbok för nätverksadministratörer apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning

Läs mer

Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche

Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering Andreas de Blanche andreas.de-blanche@hv.se Andreas de Blanche Universitetslektor datateknik Inst. för ingenjörsvetenskap Högskolan

Läs mer

Computer Sweden Mobility 2013. Så använder våra. kunder Revival

Computer Sweden Mobility 2013. Så använder våra. kunder Revival Computer Sweden Mobility 2013 Så använder våra kunder Revival Computer Sweden Mobility 2013 Så använder våra kunder Revival Revival Mobile Management Suite Snabbfakta Revival utvecklas i Sverige av The

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Vänliga hälsningar. Christina Kiernan

Vänliga hälsningar. Christina Kiernan Nyhetsbrev september 2013 Strunta i gamla invanda arbetssätt och var kreativa i era lösningar! Ungefär så uppmanade justitieminister Beatrice Ask konferensdeltagarna på Clarion Sign den 5 september att

Läs mer

NATO Cooperative Cyber Defence Center of Excellence

NATO Cooperative Cyber Defence Center of Excellence Agenda Bakgrund CCD COE och Locked Shields Försvarsmakten Hur såg förberedelserna och genomförandet ut? Hur kunde ett tillfälligt sammansatt lag som inte arbetat tillsammans eller deltagit i övningen Locked

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer