Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY
|
|
- Astrid Abrahamsson
- för 8 år sedan
- Visningar:
Transkript
1 Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin
2 Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering
3 Vad betyder egentligen säkerhet? Bonniers: Skydd, Trygghet Websters: Freedom from threats Säkerhet: Frihet från hot Frihet från hot mot tillgångar Tillräcklig frihet från hot mot tillgångar
4 Säkerhet - en balans mellan risk & kostnad Skyddsnivå % 120 ~ Kvarstående risk? % Säkerhet kan inte uppnås(!) Kostnader
5 Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering
6 Today we use operating systems that don t need hackers, they fall apart all by themselves Peter Neumann, SRI at NASA Seminar 23 rd of March 2000
7 Vad är speciellt med IT-säkerhet? IT-Säkerhetsområdet kännetecknas av två speciella förhållanden: Komplexheten gör det svårt att påvisa icke-existens av svagheter som kan utnyttjas för en attack. Test av existens är *mycket* lättare Antagandet om ett aktivt, sökande intellekt som strävar efter att hitta lämplig exploaterbar svaghet. Angriparen har ofta mer tid än utvecklaren/försvararen
8 Användarnas behov Användarna behöver kunna möta hot och genomföra riskanalys. 1. Funktionskrav Säkerhetsfunktioner som kan realisera policy 2. Assuranskrav Behov av tilltro till att säkerhetsfunktionerna har tillräcklig motståndskraft för att möta identifierade hot
9 Angreppssätt Isolering av opålitade komponenter alternativt hela system? Svårt att åstadkomma; Kräver säkert OS Ingen extern kommunikation Allt mindre rimligt Omfattande driftkontroll? Granskning av konstruktion och implementering av komponenter och system? Övervakning, IDS Mycket mer loggning Fördjupad personalkontroll Snabb åtgärd vid upptäckta svagheter Personalintensivt Säkerhetsevaluering Nytt
10 Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering
11 Vad är Common Critera? Internationell standard för kravställning, deklaration och evaluering av ITsäkerhet i produkter och system. Resultatet av ett omfattande, flerårigt internationellt samarbete mellan försvars- och säkerhetsmyndigheter USA, Storbritannien, Tyskland, Frankrike, Nederländerna, Australien i nära samarbete med ISO/IEC JTC 1/SC 27 [IT Security] Fokuserar kring behovet av skydd mot hot från mänskliga aktörer. sekretess, korrekthet/okränkbarhet och tillgänglighet avsiktliga eller oavsiktliga såväl hård- som mjukvara Evaluering genomförs av oberoende evalueringsföretag, vars resultat godkänns av certifieringsorganet Evalueringsföretag och deras personal licensieras av certifieringsorganet Evaluering kan genomföras med varierande noggrannhet Assuransnivåer 1 7 (Evaluation Assurance Levels) Val av nivå beror på skyddsvärde, hotbild och tillgänglig budget Kostnaden är beroende av objektets komplexitet samt önskad assuransnivå
12 CC Huvuddokument Del 1 - Introduktion och grundläggande modell Del 2 - Funktionella säkerhetskrav Del 3 - Assuranskrav CEM - Granskningsmetodik
13 CC del 1: Säkerhetskoncept Hot skapar Fara för faktiskt reducerar värderar Användare behöver leder till Evaluering Tillgångar Tillit Assurans ett mått på Skyddsåtgärder till att
14 CC del 1: Begrepp PP - Protection Profile (Skyddsprofil) Spec. av generella funktions- och assuranskrav för en typ av produkter som uppfyller givna behov. ST - Security Target (Evalueringsmål) Spec. av funktions- och assuranskrav för specifik produkt. Användas som grund för evaluering av produkt. Kan utnyttja PP som grund. TOE - Target of evaluation (Evalueringsobjekt) Produkt/system med dokumentation som är föremål för evaluering. Kan omfatta hela, eller delar av, en produkt/system.
15 Relation mellan PP och ST Protection Profile Jag behöver Jag tillhandahåller Security Target
16 CC del 2: Funktionella säkerhetskrav Verktygslåda för att kunna uttrycka krav på säkerhetsfunktionalitet Identifiering/autenticering Användarintegritet Skydd av användardata Resursutnyttjande Skydd av säkerhetsfunktioner Kommunikation Kontroll av sessionsetablering Kontroll av identiteter vid kommunikation Kryptografiskt stöd Logghantering Administration av säkerhetsfunktioner
17 CC del 3: Assuranskrav Verktygslåda för att kunna uttrycka dokumentations- och granskningskrav CM-hantering Leverans, installation, uppstart Utveckling (metoder, funktion, design, implementation) Användardokumentation Life cycle support Tester Sårbarhetsanalys
18 Grundsyn Evaluering Evaluering: syftar till att eliminera/förhindra uppkomst av exploaterbara svagheter det finns alltid en kvarstående risk - 100% säkerhet finns inte. Mer är bättre; stigande skala med ökande krav. Mål: Effektiv metod för att till given kostnad hitta så många svagheter som möjligt Utifrån antagandet att angriparen gör samma analys i attacksyfte: Försvåra/fördyra hans uppgift. Långsiktigt mål: Se till att användarna i samverkan talar om vad som önskas! Se till att utvecklaren gör rätt från början!
19 Evaluering Metoder för att etablera tillit Analys av processer och procedurer Kontroll av att processer och procedurer används Analys av designen mot kraven Analys av korrespondensen mellan olika designsteg Verifiering av matematisk/formell modell Analys av användardokumentation Analys av funktionella tester och testresultat Oberoende funktionell testning Sårbarhetsanalys Penetrationstest Används i ökande omfattning med ökande assuransnivå
20 CC Assuransnivåer Skydd mot: Sponsors/utvecklares kostnad, tid och egen insats EAL7 EAL6 EAL5 Fientligt sinnad konstruktör Främmande makt Kvalificerad programmerare EAL4 EAL3 EAL2 EAL1 Hacker eller programmerare Erfaren användare Intresserad användare Nyfiken användare
21 Assuransklasser, familjer, komponenter Assurance class Configuration management Delivery and operation Development Guidance documents Life cycle support Tests Vulnerability assessment Assurance family Assurance components by EAL CM automation CM capabilities CM scope Delivery Installation, generation and startup Functional specification High level design Implementation representation TSF internals Low level design Representation correspondence Security policy modelling Administrator guidance User guidance Development security Flaw remediation Life cycle definition Tools and techniques Coverage Depth Functional tests Independent testing Covert channel analysis Misuse Strength of TOE security functions Vulnerability analysis
22 Utvecklingen sedan 2000 Antal ITSEF Antal certifikat Årtal Series Årtal Series1
23 Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering
24 CBs huvuduppgifter Licensiera ITSEF Tillsyn av ITSEFs verksamhet Ge utbildning och stöd till ITSEF Delta i internationellt samarbetet: Tolkningar Standardutveckling Marknadsföra CC Utöva tillsyn av evalueringar Granska evalueringsrapporter Skriva certifieringsrapporter Utfärda certifikat Publicera lista på certifierade produkter Underhålla och utveckla schemat Tillse att schemats regler följs
25 Certifieringsordningen - en översikt CSEC
26 Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering
27 Assurans ger ett mått på tillit till IT-säkerhet Assurans specificeras i sju nivåer, EAL 1 EAL 7 Erhålles genom att i ökande grad ställa krav på hur produkten designats och implementerats. granska allt större delar av produkt och dokumentation allt djupare gentemot anspråk angivna i ST. Granskning genomförs av oberoende evalueringsföretag Assurance is the degree of warm fuzziness you feel that the product does what it says it does. Mary Ann Davidson, Oracle Corp. s chief security officer
28 Ett CC-Certifikat med rapport anger Vilka skyddsfunktioner som produkten har Vilka hot som möts Hur starkt skyddet påstås vara (inkl. krypto) Hur noggrant produkten granskats (dvs EAL-nivå) Vad som förväntas av omgivningen för att produkten skall uppnå den angivna nivån av säkerhet Under vilka övriga antaganden utvärderingen genomförts
29 Tack för uppmärksamheten! Mer info:
Vad är speciellt med IT-säkerhet?
Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Bonniers: Skydd, Trygghet Websters: Freedom from threats Begreppet säkerhet Behovet av en standard för säkerhet
Läs merAgenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor
- Kravställning på IT-säkerhetsprodukter Försvarets Materielverk/CSEC 2005 Document ID Issue 0.1 Cybersäkerhet SESAM 2012-05-10 Dag Ströman Verksamhetschef FMV/CSEC 1 Agenda Kort om CC CSEC roll CCRA Utvecklingen
Läs merCommon Criteria Certification of Open Source Software
Certification of Open Source Software Tomas Gustavsson PrimeKey Solutions AB www.ejbca.org www.cesecore.eu Agenda Common Criteria Vad Varför Open Source Hur fungerar de ihop? Hur påverkas ett projekt?
Läs mer192 Guide för förenklad ST/PP
Ärendetyp: 6 Diarienummer: 13FMV7990-19:113FMV7990-19:1 SP-192 Dokument ID: FMVID-291-309 Swedish Certification Body for IT Security Issue: 3.0, 2013-09-16 Authorisation:Martin Bergling, Technical Manager
Läs merKonsoliderad version av
Konsoliderad version av Styrelsens ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd om (STAFS 2007:20) evalueringsorganisationer som utvärderar IT-säkerhet Ändring införd: t.o.m.
Läs merIT-säkerhetsstandarden Common Criteria (CC) en introduktion. kbm rekommenderar 2007:2
IT-säkerhetsstandarden Common Criteria (CC) en introduktion kbm rekommenderar 2007:2 kbm rekommenderar 2007:2 IT-säkerhetsstandarden Common Criteria (CC) en introduktion vad är cc och ccra? till vad kan
Läs merVad är RTCA DO-178C? och: Hur arbetar Saab med dessa krav? Lars Ljungberg, Saab AB, Avionics Systems
Vad är RTCA DO-178C? och: Hur arbetar Saab med dessa krav? Lars Ljungberg, Saab AB, Avionics Systems 2018-05-07 FUNCTONAL SAFETY DO-178C är processorienterad dentifiera risker (hazards) och de säkerhetsfunktioner
Läs merPlatina och kvalité. Rasmus Staberg, Teknisk direktör, 2014-04-08
Formpipe Platina och kvalité Rasmus Staberg, Teknisk direktör, 2014-04-08 04 08 1 Formpipe Presentation Bakgrund Platina släpptes som första release år 2000. Fick pris för Best in show från Bill Gates
Läs merEuropeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Läs merStyrelsens för ackreditering och teknisk kontroll författningssamling
Styrelsens för ackreditering och teknisk kontroll författningssamling ISSN 1400-4682 Utgivare: Gerda Lind STAFS 2013:xx Utkom från trycket den xx månad 20XX Föreskrifter om ändring i Styrelsens för ackreditering
Läs merMars 2012. Vägledning för informations säkerhetsdeklarationen. Säkerhet vid anskaffning och utvecking av system
Mars 2012 Vägledning för informations säkerhetsdeklarationen Säkerhet vid anskaffning och utvecking av system Vägledning för informationssäkerhetsdeklarationen Ett forskningsprojekt i samverkan mellan
Läs merNy samverkan till stöd vid upphandling av kryptolösningar
Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV
Läs merBygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium 2008-09-05
Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium 2008-09-05 Innehåll Kursöversikt ITIL v3 Utbildningsschemat Målgrupper & förkunskapskrav Kursuppbyggnad & innehåll V2 V3, Service Lifecycle,
Läs merAtt fatta rätt beslut vid komplexa tekniska upphandlingar
Att fatta rätt beslut vid komplexa tekniska upphandlingar Upphandlingsdagarna 2015 Stockholm 29 januari 2015 1 Inledning Den här presentation kommer att undersöka de vanligaste fallgroparna vid komplex
Läs merISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904
ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt
Läs merISE GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.2 1(14) ISE GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.2 2(14) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
Läs merSYSTGL GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.3 1(11) SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.3 2(11) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
Läs merIT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
Läs merISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD 070-6825904
ISD Etablering av ISD inom FMV Dan Olofsson PrL ISD 070-6825904 Definition Informationssäkerhet Informationssäkerhet Administrativ säkerhet Teknisk säkerhet Policy Rutiner etc Fysisk säkerhet IT-säkerhet
Läs merVÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Läs merTestning som beslutsstöd
Testning som beslutsstöd Vilken typ av information kan testning ge? Vilken typ av testning kan ge rätt information i rätt tid? Hur kan testning hjälpa din organisation med beslutsstöd? Hur kan produktiviteten
Läs merVägledning för informationssäkerhetsdeklarationen
Säkerhet vid anskaffning och utveckling av system TOMMY SVENSSON OKTOBER 2011 Vägledning för informationssäkerhetsdeklarationen Ett forskningsprojekt i samverkan mellan / Näringslivets Säkerhetsdelegationen,
Läs merSäkerhetsfunktioner rstå varandra? Finns behov av att avvika från normal säkerhetsfunktion s vissa betingelser under uppstart, ändringar i processen
Säkerhetsfunktioner Hur förstf rstå varandra? Finns behov av att avvika från normal säkerhetsfunktion s under vissa betingelser under uppstart, ändringar i processen eller under drift? enligt 61511 Sida
Läs merKRAV FÖR CERTIFIERING Nationella
1 Jämförelse mellan certifieringssystem för foderråvaruproducenter: Nationella Branschriktlinjer för Foderråvaruproducenter (Sverige), QS Feed Sector (Tyskland), PDV GMP + B2 Quality Control of Feed Materials
Läs merKonsoliderad version av
Konsoliderad version av Styrelsens för ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd (STAFS 2007:13) om ackreditering av organ som certifierar ledningssystem Ändring införd:
Läs merInternationellt standardiseringsarbete för kvalitetskrav av hälsoappar Mats Artursson, Läkemedelsverket Jenny Acaralp, SIS
Internationellt standardiseringsarbete för kvalitetskrav av hälsoappar Mats Artursson, Läkemedelsverket Jenny Acaralp, SIS Vad sa vi förra året Vad har hänt sedan dess TK334 AG 8 Appar Vad görs framåt
Läs merIT-säkerhet i distribuerade nätverksbaserade system
IT-säkerhet i distribuerade nätverksbaserade system - Arkitekturpåverkande aspekter - några exempel SESAM Höstseminarium 2001-10-24 Jaan Haabma Basesoft Open Systems AB jaan@basesoft.se 08-13 17 20 1 IT-säkerhet
Läs merRiskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter
Läs merGösta Ljungberg 31 mars 2014
VARFÖR GÅR IT UPPHANDLINGAR FEL OCH VAD KAN DU GÖRA ÅT DET? FRUKOSTSEMINARIE Gösta Ljungberg 31 mars 2014 Agenda Vad brukar gå fel vid IT upphandlingar? Vad kan man göra åt det? Sammanfattning Frågor och
Läs merISTQB Testarens ledstjärna
ISTQB Testarens ledstjärna SSTB SAST-möte 2012-02-23 Vilka är vi? Mångårig erfarenhet från testarbete, testare, testledare, testchef. Utveckling av test metoder och processer. Test kurser. Jobbar som Systemarkitekt
Läs merKonsoliderad version av
Konsoliderad version av Styrelsens för ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd (STAFS 2007:12) om ackreditering av organ som certifierar produkter Ändring införd: t.o.m.
Läs merSteget efter CAD Data Management. Per Ekholm
Steget efter CAD Data Management Per Ekholm Agenda Vilka processer/discipliner stöds i PDMLink Dokument management Configuration Management Change Management Project Management Hur utvärderar jag behovet?
Läs merVägledning för certifieringsorgan vid ackreditering Produktcertifiering för korrosionsskyddssystem i form av beläggning enl.
Vägledning för certifieringsorgan vid ackreditering Produktcertifiering för korrosionsskyddssystem i form av beläggning enl. MSBFS 2011:8 Grundförutsättningar Ackreditering av certifieringsorgan för certifiering
Läs merTransportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; beslutade den 14 september 2018. TSFS 2018:85 Utkom från trycket
Läs merCM FORUM. Introduktion till. Configuration Management (CM) / Konfigurationsledning. Tobias Ljungkvist
Introduktion till Configuration Management (CM) / Konfigurationsledning Tobias Ljungkvist 2017-08-30 1 CM enligt SS-EN ISO 10007_2004 Konfigurationsledning är en ledningsaktivitet som tillämpar teknisk
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merSolvina. - Energy Excellence - Our goal, your benefit
Solvina - Energy Excellence - Our goal, your benefit 1 Lyckade Automationsprojekt! Miniworkshop kring Kvalitetssäkring i Automationsprojekt Miniworkshop 1. Bakgrund och metodik 2. Diskussion kring tillämpning
Läs merInnehåll. Bakgrund Från ett riskhanteringsperspektiv. Bakgrund Från ett riskhanteringsperspektiv
Innehåll Förmågebedömning i ett komplext samhälle HENRIK TEHLER AVDELNINGEN FÖR RISKHANTERING OCH SAMHÄLLSSÄKERHET Kort bakgrund till bedömning av krishanteringsförmåga Kontinuitetshantering och förmågebedömning
Läs merTrender och utvecklingsområden inom certifieringsområdet
Trender och utvecklingsområden inom certifieringsområdet Peter Rohlin INCERT AB Svenska Kyl & Värmepumpdagen 2014 Installations Certifiering i Stockholm AB EIO Kyl & Värmepumpföreningen Svenska Kyltekniska
Läs merRubrik. The European Cybersecurity Certification Framework. Informationssäkerhetskonferensen för offentlig sektor 2019
Rubrik The Cybersecurity Framework Informationssäkerhetskonferensen för offentlig sektor 2019 Richard Oehme 2019 Sep Senior Advisor Societal Security, Knowit Cybersecurity & Law 2018 - Aug 2019 Director
Läs merAngeppssätt för integration - standarder, internationell utblick och SIS
Angeppssätt för integration - standarder, internationell utblick och SIS 9 november 2004 Sara Ellström 2004-11-17 1 Översikt 1 Vilka standarder kan stötta ett integrerat ledningssystem och hur kan standarderna
Läs merProgramvara i säkerhetskritiska tillämpningar
Programvara i säkerhetskritiska tillämpningar Programvara får inte bidra till att person, egendom eller miljö skadas 2003-09-02 1 Systemsäkerhetsprocessen vid försvarsmakten materielupphandling beskrivs
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merREGELVERK & HANDBÖCKER
1 (5) REGELVERK & HANDBÖCKER Innehåll sid. Uppdateringar/kompletteringar 2 Nyskrivning av rutiner 4 Gränsytan mellan systemsäkerhet och programvarusäkerhet 5 2 (5) Uppdateringar/kompletteringar Software
Läs merTrender och utvecklingsområden. certifieringsområdet. Peter Rohlin INCERT AB
Trender och utvecklingsområden inom certifieringsområdet Peter Rohlin INCERT AB Vad innebär en certifiering? Certifiering är ett sätt att garantera att en produkt, en person eller ett företag uppfyller
Läs merTekniskt ramverk för Svensk e- legitimation
Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER
Läs merConfiguration testing Why? Vad det är tänkt att koden ska göra. Performance testing Kommentarer Skriva om koden som kommentar
Skapa testfall Testing Köra testen Hitta fel Inspections and reviews Verifiera resultatet Formal methods Static analysis Completeness Verifiering Kvalitet Maintainability Validering Traceability Fault
Läs merISO/IEC 20000, marknaden och framtiden
ISO/IEC 20000, marknaden och framtiden Frukostseminarium 2009-10-05 Anita Myrberg BiTA Service Management anita.myrberg@bita.eu Agenda ISO/IEC 20000 Vad, varför, hur börja? Relation till andra standarder
Läs merPulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,
Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de
Läs merSWAMID. Nyttjandestatistik av SWAMID. Vad är SWAMID? Så, hur mycket används SWAMID idag? Vi vet inte.. http://flog.sunet.se en första demonstration!
Nyttjandestatistik av SWAMID SWAMID och Ladok 3 SWAMIDs vikt för SUNET och oss som lärosäten Nästa SWAMID WS 15-16 Maj i Stockholm Formell AL1 (LoA1) - profil på remiss Internationella samarbeten edugain!
Läs merImplementationsstrategier för PLCS
Implementationsstrategier för PLCS Dr Mattias Johansson Director Software Products Eurostep AB Typically complex systems environment Point to Point Integration Operational Objectives CM CM CM CM 5. Requirements
Läs merStyr och utveckla ditt IT-stöd utifrån internationella standarder
Styr och utveckla ditt IT-stöd utifrån internationella standarder Frukostseminarium 2008-09-19 Anita Myrberg BiTA Service Management Agenda ISO/IEC 20000 Relation till andra standarder Varför styra en
Läs merLars Söderlund Lüning Consulting AB Uppsala Informationssäkerhet IT-säkerhet 7 Konsulter www.luning-consulting.se www.logeye.se
17799 27000 Översikt och aktuell status ISO/IEC 27000-serien Lars Söderlund, Lüning Consulting Lars Söderlund Lüning Consulting AB Uppsala Informationssäkerhet IT-säkerhet 7 Konsulter www.luning-consulting.se
Läs merIT-säkerhet i det tillverkande företaget
IT-säkerhet i det tillverkande företaget Henrik Carnborg System Service Engineer, Sweden Operations Joakim Moby IS Security Assurance & Business Engagement Lead, Corporate IS 2011-09-28 Kort introduktion
Läs merGTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1
GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller
Läs merSVENSK STANDARD SS-EN :2013
SVENSK STANDARD SS-EN 419251-1:2013 Fastställd/Approved: 2013-03-10 Publicerad/Published: 2013-03-12 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.15 Säkerhetskrav för autenticeringsanordning
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merProduktens väg från idé till grav
Produktens väg från idé till grav Lars Lundgren Senior Consultant, Risk Management i3tex Riskhantering Idè Avsedd användning Specifikationer Konstruktion Verifiering Validering Postproduktion Slut Produkten
Läs merUtforskande testning
Utforskande testning SAST Stockholm, 2012-02-23 Rikard Edgren Qamcom Karlstad rikard.edgren@qamcom.se Utforskande testning är en stil för programvarutestning som betonar varje testares frihet och ansvar
Läs merIntroduktion till migrering till molnet
Introduktion till migrering till molnet Part 2 ÖVERSIKT 1. Fördelar 2. Beslutsfattande 3. Molnarkitektur 1. FÖRDELAR FÖRDELAR FÖR OFFENTLIG VERKSAMHET Minskning av kostnader relaterade till användandet/användarna
Läs merSVENSK STANDARD SS-EN :2013
SVENSK STANDARD SS-EN 419251-2:2013 Fastställd/Approved: 2013-03-10 Publicerad/Published: 2013-03-12 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.15 Säkerhetskrav för autenticeringsanordning
Läs mer<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor
ange 1(12) INFORMATIONSSÄKERHETSDEKLARATION REALISERA () Inklusive 3 bilagor ange 2(12) Innehåll 1 Basfakta... 9 1.1 Giltighet och syfte... 9 1.2 Revisionshistorik... 9 1.3 Terminologi
Läs merFMV användning av ISO/IEC 15288 för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner
FMV användning av ISO/IEC 15288 för ledningssystem implementering Harold Bud Lawson Styrelsemedlem och Consulting Partner Roller FMV har nära och långsiktiga samarbeten Regeringen Uppgifter Anslag Finansiella
Läs merBILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
Läs merAgenda. Plats och magkänsla. Presentation. - en pedagogisk fråga?
Plats och magkänsla - en pedagogisk fråga? Göran Lindahl Chalmers tekniska högskola 2011-09-28 Agenda Introduktion Helhet Användbarhet och effekter Cost and benefit Realitet, abstrakt, realitet Så här
Läs merHur tycker vi det hänger det ihop?
1 Hur tycker vi det hänger det ihop? Användarcentrerad design av tjänster En plattform där tjänster kan designas och presenteras där processer kan initieras och drivas inom en organisation Robotisering
Läs merTransportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den [DATUM ÅR]. Transportstyrelsen föreskriver följande med stöd
Läs merKravspecifikation för erhållande av certifikat för säkerhetsbesiktning och årlig driftkontroll av medicinska gasanläggningar.
Samrådsgruppen för 2017-09-16 1(5) Medicinska gasanläggningar* Kravspecifikation för erhållande av certifikat för säkerhetsbesiktning och årlig driftkontroll av medicinska gasanläggningar. 1. Bakgrund
Läs merISO 20 000 med kundfokus
ISO 20 000 med kundfokus Karlstad Peter Olsson Service Design Manager 2011-11-15 IT-enheten Koncerngemensam centraliserad IT, 62 anställda Intäktsfinansierad enhet 115 miljoner SEK i omsättning Våra kunder:
Läs merTS revision. Lars Ekman
TS revision Lars Ekman TS-revision i Sverige efter EU direktiv eller ISO 39001 TS-revision i Sverige efter EU direktiv och ISO 39001 2 2011 05 14 Vägsäkerhetslag (2010:1362) Vägsäkerhetsförordning (2010:1367)
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merKryptosamverkan. Träffpunkt CC Försvarets Materielverk/CSEC 2008 Document ID CB-039 Issue 0.4 SWEDISH CERTIFICATION BODY IT SECURITY
Försvarets Materielverk/CSEC 2008 Document ID CB-039 Issue 0.4 Kryptosamverkan Träffpunkt CC 2016-04-20 1 Kryptoincidenter kan vara samhällsfarliga Kryptering innebär mycket stor aggregering av värde.
Läs merISO STATUS. Prof. dr Vidosav D. MAJSTOROVIĆ 1/14. Mašinski fakultet u Beogradu - PM. Tuesday, December 09,
ISO 9000 - STATUS Prof. dr Vidosav D. MAJSTOROVIĆ 1/14 1 ISO 9000:2000, Quality management systems - Fundamentals and vocabulary Establishes a starting point for understanding the standards and defines
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Läs merInformationssystem och databasteknik, 2I-1100
Informationssystem och databasteknik, 2I-1100 Introduktion till informationssystem - användning, teknik och utveckling Vad är ett informationssystem? Informationssystem: datoriserat system som stödjer
Läs merDigitalisering i välfärdens tjänst
Digitalisering i välfärdens tjänst Katarina L Gidlund professor och digitaliseringsforskare FODI (Forum för digitalisering) ÖPPNINGAR Förändra för att digitalisera Digitalisera för att förändra Skolan
Läs merBILAGA 3 Tillitsramverk Version: 1.3
BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3
Läs merIntrångstester SIG Security, 28 oktober 2014
Intrångstester SIG Security, 28 oktober 2014 Mattias Berglund Oberoende konsult inom IT- och informationssäkerhetsområdet Fokus på test och granskningar av system Bakgrund inom drift och förvaltning, säkerhetskonsult
Läs merÖkat personligt engagemang En studie om coachande förhållningssätt
Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A
Läs merAnalyser. Verktyg för att avgöra vilka skydd som behövs
Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara
Läs merSlaget om informationssäkerheten kommer inte att vinnas på brandväggen utan i styrelserummet! Jan-Olof Andersson, Sveriges riksbank
Slaget om informationssäkerheten kommer inte att vinnas på brandväggen utan i styrelserummet! Jan-Olof Andersson, Sveriges riksbank Sponsorer Partners: Krisberedskapsmyndigheten, Datainspektionen, Verva,
Läs merPulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN
Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar Tobias Ljunggren, PULSEN AUTHENTICATION OF TOMORROW Strong authentication simpler than user name and password Solutions for web, desktop
Läs merUtmärkt kvalitet för din skull
Lilla boken om P Utmärkt kvalitet för din skull En P-märkt vara eller tjänst är noggrant typprovad mot högt ställda krav och godkänd av en oberoende part. Det innebär att att den är trygg och säker att
Läs merBILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
Läs merImplementering EASA-OPS
Syfte: Informera och ge konkreta råd för EASA-OPS Implementering. Tid 10.00-11.15 1. Målsättning för EASA-OPS implementering 2. Nuläge och genomfört arbete 3. Kommande arbete och Tillträdeskontroll 4.
Läs merIT-säkerhet Internt intrångstest
Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...
Läs merSäkerhet och Tillit i en identitetsfederation
Säkerhet och Tillit i en identitetsfederation? 2012-02-15 Fredrik Ljunggren En federerad identitet Inom informationsteknik är en federerad identitet en användaridentitet som kan användas inom flera olika
Läs merSäkerhetsbrister i kundplacerad utrustning
BESLUT 1(11) Datum Vår referens Aktbilaga 2015-12-16 Dnr: 14-11014 20 Nätsäkerhetsavdelningen Peder Cristvall 08-6785529 peder.cristvall@pts.se Telenor Sverige AB Säkerhetsbrister i kundplacerad utrustning
Läs merInformationshantering vid systemutveckling styrd av CM
Informationshantering vid systemutveckling styrd av CM Håkan Edler Torbjörn Jungeby Tore Qvist Syfte och mål Syftet med arbetsgruppens aktuella arbete är, att möjliggöra ett samordnat informationsutbyte
Läs merConfiguration Management
Configuration Management En möjliggörare för värdeskapande smart industri CM Forum SIS TK 280, TK 611 och CM vad är kopplingen? Er digitala information bör vara beskaffad så här! Era identifierare bör
Läs merJUDITH SIEBERT KONSTRUKTIONSBYRÅ DIPLOMINGENJÖR. D-61350 BAD HOMBURG MOBIL : +49 (0) 170 / 16 9 16 48 E-MAIL : konstruktionsbuero@siebert-net.
KONSTRUKTIONSBYRÅ JUDITH SIEBERT DIPLOMINGENJÖR KONSTRUKTIONSBYRÅ DIPLOMINGENJÖR JUDITH SIEBERT D-61350 BAD HOMBURG MOBIL : +49 (0) 170 / 16 9 16 48 E-MAIL : konstruktionsbuero@siebert-net.de 1. INTRODUKTION
Läs merBILAGA 3 Tillitsramverk Version: 2.02
BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning
Läs merOutpost24. Jimmy Kruuse
Outpost24 Jimmy Kruuse Du kanske lever ditt liv farligt, Dina IT-system borde inte! Hur mår Ni egentligen? Proaktivitet istället för reaktivitet Kontroll istället för brandsläckning Vems ansvar i kommunen
Läs merInformationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Läs merIT-säkerhetsevaluering i ackrediteringssyfte inom det svenska försvaret.
Examensarbete LITH-ITN-KTS-EX--04/006--SE IT-säkerhetsevaluering i ackrediteringssyfte inom det svenska försvaret. Magnus Andersson 2004-02-16 Department of Science and Technology Linköpings Universitet
Läs merMathematical Cryptology (6hp)
Time to sign up for the continuation course Mathematical Cryptology (6hp) 12 lectures (2 hours) + 2 small projects Exercises are done on your own and discussed in class (6*2 hours). Contents: Elliptic
Läs merVersion: Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1
Tillitsdeklaration Version: 1.3-3 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1 Innehåll Regelverkets tillämpning... 2 Versionsnummer för denna Tillitsdeklaration... 3 Den
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs mer