FÖRSVARA DITT FÖRETAGS IDENTITET MOT ATTACKER INFORMATION SECURITY & RISK MANAGEMENT 5TIPS. Nr.1 / April 2009

Storlek: px
Starta visningen från sidan:

Download "FÖRSVARA DITT FÖRETAGS IDENTITET MOT ATTACKER INFORMATION SECURITY & RISK MANAGEMENT 5TIPS. Nr.1 / April 2009"

Transkript

1 ANNONS HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET ANNONS Nr.1 / April 2009 INFORMATION SECURITY & RISK MANAGEMENT 5TIPS BENGT ANGERFELT Chef för informationsoch IT-säkerhetssektionen på Säkerhetspolisen. HUR DU FÅR BÄTTRE INFORMATIONS- SÄKERHET FMV/CSEC Säkra dina IT-produkter till lägre kostnad PHOTO: CHRISTIAN VON ESSEN Expertpanelen Hur bör företag prioritera sin säkerhet? Riskhantering Ha beredskap när skadan väl är ett faktum IT-säkerhet Hur säkra är ditt företags inloggningsuppgifter? Säkerhetspolisen Skyddar rikets informations-onssäkerhet FÖRSVARA DITT FÖRETAGS IDENTITET MOT ATTACKER Skydda dig mot intrång: Din information är ditt företags viktigaste resurs.

2 2 APRIL 2009 HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET UTMANINGAR Riskerna på Internet - ser vi bara toppen av ett isberg? Mycket händer under ytan, men hur stora är mörkertalen egentligen? Det verkar som om även denna vår är ganska tyst på internet. VI REKOMMENDERAR Ulf Löfven vd, Eklöw infosecurity AB Ta farorna på internet med största allvar SIDA 12 ISO är mer av en faktisk ledstång som visar var man börjar när det handlar om säkerhetsfrågor. Men trots alla säkerhetsproblem finns det positiva bitar i utvecklingen. Vi ser en ökad riskmedvetenhet i samhället. Denna är nödvändig, och här arbetar SIG Security såsom Sveriges största intresseförening inom informationssäkerhet med att bidra till insikter och kunskap. En ökad riskmedvetenhet gör också att många organisationer nu har ett större fokus på kostnadseffektiv riskhantering. Vi ser även att arbetet med IT-styrning (IT Governance) mognar, samtidigt som säkerhetsstandarden för betalkort (PCI DSS) skapar ökad säkerhet. Och på myndighetssidan arbetar bland annat nya MSB, SÄPO och SITIC med säkerhetsfrågorna. Risker kräver övervakning Våra gemensamma utmaningar är stora. Den allt komplexare tekniken i kombination med att allt fler system behöver kopplas samman leder till nya risker. Den snabba utvecklingen inom skadlig kod skapar ständigt nya hot. Bakom dessa hot finns ofta både organiserad brottslighet och underrättelsetjänster, världen över. Internet är en tummelplats för alla som söker information, oavsett syfte och medel informationskriget rasar. Men många aktörer väljer att arbeta dolt, för att undgå upptäckt. I många fall handlar det om att samla information, i andra fall kan vi anta att man försöker plantera dolda trojaner, vilka kan aktiveras i en eventuell konflikt. En del av lösningen ligger i att öka övervakningen i våra IT-system när oönskade händelser inte längre kan stoppas (till exempel skadlig kod) så måste man göra vad man kan för att så fort som möjligt upptäcka dem. Då får man åtminstone möjlighet att snabbt vidta motåtgärder. Sammanfattningsvis är vi i dag i ett läge där mycket få av oss fullt ut kan lita på våra ITsystem, och därmed inte heller på informationen i systemen! Alla måste bidra För att möta problemen behöver vi alla intensifiera våra insatser. Myndigheterna bör ställa krav på säkerhetscertifierade ITprodukter. Amerikanska myndigheter ställer redan idag sådana Martin Bergling Vice ordförande, SIG Security. MARTINS TIPS Uppfinn inte hjulet själv Dra nytta av de standarder som finns! Här är några av de viktigaste, samt länkar till mer information. ISO/IEC COBIT NIST csrc.nist.gov ISO/IEC (IT Governance) Common Criteria krav, vilket driver på en säkrare utveckling. IT-leverantörer måste bidra med ökad säkerhet i sina produkter och tjänster. I dag krävs speciella kunskaper för att bygga säkra IT-produkter. Säkerhetsansvariga måste arbeta med tydliga metoder och våga prioritera för investeringar i hantering av oviktiga risker tar kraft, tid och pengar från hanteringen av verksamhetskritiska risker. Anta utmaningen Till sist, många av oss arbetar i allt plattare organisationer med ökad decentralisering av ansvar och befogenheter, där samma person ofta får ansvar både för långsiktigt riskarbete och kortsiktiga finansiella mål. Att ledorden i dagens kristider är cost reduction gör det än svårare att skapa en integrerad säkerhet i verksamheten. Det är en verklig utmaning att arbeta effektivt med säkerhetsfrågor under dessa förutsättningar! Läs den här säkerhetsbilagan den kommer att ökar din kunskap och insikt om dagens risker och aktörerna bakom dem och skapar därmed bättre förutsättningar för ett framgångsrikt säkerhetsarbete! Företagsspionage s.10 Vanligare än vad många tror. Identitetsstöld s.15 Digitaliserad information ökar nätattackerna. Vi får våra läsare att lyckas INFORMATION SECURITY & RISK MANAGEMENT NR 1, MARS 2009 Försäljningschef: Gustaf Ryding Redaktionschef: Nadine Kissmann Redigerare: Alex Mak Projektledare: Martin Andersson Tel: E-post: martin.andersson@mediaplanet.com Distribution: Svenska Dagbladet, Tryckeri: V-Tab Repro: Ordbild Mediaplanet kontaktinformation: Tel: E-post: synpunkter@mediaplanet.com Vid förfrågningar kontakta: Johan Lilljebjörn Mediaplanets affärsverksamhet är att levera nya kunder till våra annonsörer. Genom intressanta artiklar med hög kvalitet motiverar vi våra läsare att agera. Cybercom Vi kan IT-Säkerhet Med mer än 70 utvecklare, utredare och analytiker och många års erfarenhet är Cybercom Secure Sveriges ledande kompetenscenter för IT-Säkerhet. Vi hjälper dig med alla dina IT-säkerhetsfrågor, från LIS och PCI till IT-forensiska utredningar och utveckling av skräddarsydda Identity & Access Management-lösningar Erbjudandet Införa LIS. Uppfylla PCI-DSS och PA-DSS. Koppla ihop vårdsystemen med HSA, SITHS och SAML. Hantera och förebygga datastöld och dataintrång. Införa säker inloggning och dokumenthantering med BankID och mobilt BankID. Kontaktinformation tomas.rimming@cybercomgroup.com mikael.sundberg@cybercomgroup.com

3 Nationell handlingsplan ska göra informationssamhället säkrare handlingsplan för informationssäkerhet. Den förvaltas av Myndigheten för samhällsskydd och beredskap MSB och syftar till att stärka informationssäkerhet på alla nivåer i samhället; hos medborgare, näringsliv och offentlig sektor. Åtgärdsförslagen i handlingsplanen är en av grunderna för MSB:s arbete med informationssäkerhet i Sverige. För närvarande ligger fokus bland annat på att stödja olika verksamheters arbete med grundläggande informationssäkerhet i enlighet med gällande standarder, säger Per Oscarson, vid MSB:s enhet för informationssäkerhet. Ytterligare prioriterade frågor för MSB under 2009 är bland annat säkerhet i digitala kontrollsystem och utveckling av en nationell strategi för informationssäkerhet. Optimal nivå En viktig komponent för att utveckla handlingsplanen är också den nyligen publicerade lägesbedömningen om samhällets informationssäkerhet. Att löpande ha en aktuell lägesuppfattning är i högsta grad avgörande för att hålla en optimal nivå när det gäller MSB:s generaldirektör Helena Lindberg. insatser för informationssäkerhet, förklarar Wiggo Öberg också vid MSB:s enhet för informationssäkerhet. Kompetenshöjning Ökat säkerhetsmedvetande i verksamheter, kompetenshöjning på olika nivåer samt bättre förmåga att hantera ITrelaterade störningar i samhället är några av handlingsplanens delmål. Den yttersta målsättningen med åtgärdsförslagen är att värna om viktiga värden och ambitioner i samhället, såsom demokrati, MSB OCH INFORMATIONSSÄKERHET - - Läs mer om MSB på personlig integritet, ekonomisk utveckling och säkerhet. Handlar om förtroende Informationssäkerhet handlar om förtroende och är en nödvändighet för ett effektivt utnyttjande av IT i samhället. Alla ska kunna lita på systemen som hanterar informationen, inte minst när det gäller offentliga tjänster över internet, säger Helena Lindberg, generaldirektör för MSB. Handlingsplanen har tagits fram i bred samverkan med bland annat myndigheter, kommuner, landsting och näringsliv. Den har ett sektorsövergripande perspektiv och berör hela samhället från normaltillstånd till kris. Åtgärds- olika aktörer vilket innebär att genomförandet av handlingsplanen förutsätter en gemensam kraftansträngning i hela samhället. Det är allas vårt ansvar att bygga upp en god informationssäkerhetskultur. Genom att värna om en god informationssäkerhet stödjer vi en positiv samhällsutveckling i stort, poängterar Helena Lindberg. Det förebyggande arbetet kräver en helhetssyn sektorer i samhället visar en lägesbedömning som MSB nyligen publicerat. Behovet av samarbete på både nationell och internationell nivå är stort. En aktuell lägesuppfattning är i högsta grad avgörande för att hålla en optimal nivå när det gäller insatser för informationssäkerhet, anser Wiggo Öberg på MSB:s enhet för informationssäkerhet. Spelreglerna för informationssäkerhetsarbetet har ändrats under senare tid i och med ny teknik, ny reglering och nya användarbeteenden. Nya tjänster som cloud computing och mobila lösningar ger företag och individer fördelar, men ställer också nya krav på säkerhetstänkandet. Säkerhet är ännu inte ett starkt beställarkrav framhåller MSB i sin lägesbedömning av samhällets informationssäkerhet. Lägesbedömningen pekar ska lösningar. Den svagaste länken är dock fortfarande den mänskliga faktorn. Behovet av en helhetssyn inom området blir allt viktigare. Konsekvenser och kopplingar måste uppmärksammas och analyseras ur ett samhällsperspektiv, säger Wiggo Öberg vid MSB:s enhet för informationssäkerhet. Samhället blir mer beroende av olika informationssystem som i sin tur skapar beroenden sinsemellan. Detta gör att hotbilden blir mer komplex. Särskilt IT-relaterad brottslighet är ett betydande nationellt och internationellt problem. IT-relaterade hot riktas mot samhällsviktiga funktioner som ster, medieföretag och hälsooch sjukvården. Sammantaget pekar iakttagelserna i lägesbedömningen på nödvändigheten av ett systematiskt informationssäkerhetsarbete. Gemensam utmaning MSB har i uppgift att samordna arbetet med samhällets informationssäkerhet vilket medför ett stort behov av samarbete med såväl myndigheter som privata aktörer. Informationssäkerhetsfrågorna skär igenom sam- är det privatoffentliga samarbetet en viktig komponent i det förebyggande arbetet. Aktivt deltagande Ett exempel på sådan samverkan är de informationsdelningsforum som MSB driver inom digitala styr- och sektorn. Ett annat centralt arbete är aktivt deltagande i standardiseringsarbetet inom området. Vår samordningsroll ger oss möjlighet att bevaka att nödvändiga funktioner för ett nationellt heltäckande informations- att de fungerar väl och att de utvecklas med hänsyn till en ständigt förändrad behovsbild, sammanfattar Wiggo Öberg.

4 4 APRIL 2009 HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET ET NYHETER SKYDDA DITT 1TIPS UPPMÄRKSAM- PMÄR MA FARORNA FÖRETAG MOT INTRÅNG 1 2 Fråga: Varför har informationssäkerhet blivit viktigare hos myndigheter och företag? Svar: Ny teknik gör oss mobila och fl exibla, men ur en säkerhetsaspekt blir vi också mer sårbara. John Lindström är forskare inom Data- och Systemvetenskap vid Luleå Tekniska Universitet. Han har efter 15 år inom säkerhetsbranschen fortsatt på den akademiska banan och doktorerar för tillfället inom projektet Nordic Safety and Security samtidigt som han undervisar på mastersprogrammet i informationssäkerhet. Han menar att säkerhetsfrågorna ofta inte får tillräcklig uppmärksamhet i företagens ledningsgrupper. Ofta är det så enkelt som att vi som arbetar med säkerhet uttrycker oss så att de inte riktigt förstår vad vi säger, berättar John Lindström, som bland annat skrivit en artikel med den talande titeln A model for explaining John Lindström Forskare, Data och Systemvetenskap, Luleå Tekniska Universitet. strategic IT- and information security to senior management. Ny teknik innebär nya risker Utvecklingen inom informationssäkerhet har följt utvecklingen inom IT och mobila applikationer. Idag har de flesta arbetstagare både mobiltelefon och bärbar dator som används för att hantera mer eller mindre känslig företagsinformation. Kryptering kan innebära att en kvarglömd laptop i en taxi inte behöver innebära katastrof. När alla har tillgång till teknisk utrustning och är ute mycket och reser, innebär det naturligtvis en ökad risk, säger John Lindström. Företagen förstår baskraven mycket bättre idag, men det är helhetsperspektivet på säkerhetsfrågor som jag ofta tycker saknas. Information till personal Jan-Olof Andersson är informationsansvarig på Läkemedelsverket, som sedan 2008 använder sig av ISO27001 och ISO27002 för att föra in informationssäkerhet i verksamheten. Han Jan-Olof Andersson Informationsansvarig på Läkemedelsverket. tycker att information till medarbetarna är en viktig del i att minimera riskerna för informationsläckage. Vi arbetar efter en modell på fyra ben: planera, genomföra, följa upp och förbättra, säger Jan-Olof Andersson. Vi kör utbildningar i säkerhet för alla våra medarbetare, och följer därefter upp. De flesta företag och myndigheter med koppling till internet är per defintion sårbara för intrång, även om det finns bra skydd för de flesta angrepp i dagsläget. Men undersökningar har visat att hälften av angreppen kommer internt. Nästan alla har skydd mot virus och trojaner idag, men det är inte många som pratar om de interna hoten, säger Jan-Olof Andersson. USB-minnen och mp3-spelare kan lagra en stor mängd filer, och information färdas över internet när vi kommunicerar med varandra. Vilka konsekvenser kan informationsläckage få för en verksamhet? För vår del är det trovärdigheten som är viktigast. Dessutom kostar alla säkerhetsincidenter oerhört mycket i administrativa resurser och åtgärder. Det får man inte glömma bort. FOTO: MARTIN VALLMARK FOTO: JOHN ANDERSSON CHRISTIAN VON ESSEN 4 Vilket skydd har ditt företag om viktig information i datasystem hamnar i fel händer eller förstörs, är ni rätt försäkrade? Utredningar av den här typen skador tar ofta lång tid och är förenade med kostnader och skadestånd. Esurance TM är en komplett IT-försäkring för företag. Försäkringen ger ett bra skydd mot skador som kan uppstå på grund av dataintrång och virus. För mer information

5 HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET APRIL Så rekryterar du riskfritt NYHETER I KORTHET 3 SE UPP FÖR RISKERNA 1. Ett USB-stick är smidigt men kan också vara en stor säkerhetsrisk då det enkelt kan slarvas bort. 2. Den mobila tekniken ökar risken för dataintrång då du ständigt är uppkopplad. 3. Din mp3-spelare kan lätt bli infekterad genom inplanterade virus i musikfilerna. 4. Din laptop blir allt viktigare både privat och i arbetslivet, tänk på att skydda den väl. FOTO: ISTOCKPHOTO I en organisation är det ytterst viktigt att man kan lita på sin personal. Genom tester, samtal och avtal men framförallt genom respekt och lojalitet minimerar man risken vid en rekryteringsprocess. Tomas Djurling är konsult inom informationssäkerhet med mångårig bakgrund från bland annat underrättelsetjänsten och FRA. Rekrytering handlar i hans värld om hela processen från annons tills långt efter att personen slutat på företaget. Anställningsintervjun är förstås central, dels för att se när en lögn dyker upp, men främst för att säkerställa att kompetensen motsvarar kravspecifikationen. Att personen är kompetent för sitt arbete är oerhört viktigt, inte minst av säkerhetsskäl, säger Tomas Djurling. Med bristande kompetens ökar risken för fel eller misstag. Dessutom är den personen mer benägen att vara illojal mot sin arbetsgivare. Testa kunskap direkt Ett enkelt sätt att undersöka kompetens är att använda kunskapstester på anställningsintervjuerna. Står det programmeringskunskaper på ditt CV bör du också kunna analysera en kodsekvens. Har du sagt att du är flytande i engelska, finns det texter att granska. Tycker du det här ser okej ut? frågar Tomas Djurling Konsult, informationssäkerhet. FOTO: LARS DJURLING Tomas, och ögonen börjar leta. Efter en stund är de språkliga misstagen ganska många. Många kommer till intervjun och säger sig vara flytande i engelska, men ser inte ett enda fel i de här texterna. Om man ska arbeta med avancerad teknisk information blir detta ett problem och ett riskmoment. Lojalitet reducerar risk Många tjänster innebär arbetsuppgifter som ställer krav på tystnadsplikt livet ut. Men om personal slutar eller avskedas är det svårt att kontrollera att den livslånga tystnadsplikten efterlevs, avtal eller inte. Mitt tips är att fortsätta bjuda in honom eller henne till sociala arrangemang. Det är nämligen så enkelt som att det är svårare att förråda sina vänner. Även personal som går i pension kan man fortsätta hålla kontakten med på ett bra sätt. Det sista samtalet Den oväntade uppvaktningen föregås dock förslagsvis av ett samtal sista dagen på arbetsplatsen. Den anställde ska känna stöd att komma tillbaka och prata av sig istället för att spilla dyrbar information till andra. Men ibland kan det gå snett, och nyckelpersoner kan hamna i missbruk, spelberoende eller depressioner. Det är alltid närmaste chefens ansvar att känna sin personal, säger Tomas Djurling. Han eller hon ska kunna se direkt när personen ändrar beteende. Mår man dåligt fattar man också dåliga beslut, och då behöver man extra mycket hjälp och stöd. CHRISTIAN VON ESSEN FOTO: ISTOCKPHOTO SÄKERHET När du tar jobbet med dig hem Gränserna mellan jobb och privatliv håller på att luckras upp. Vi är ständigt tillgänliga och alltid uppkopplade, men har vi egentligen koll på var informationen finns? Det fanns en tid då många arbetsgivare per automatik blockerade chattjänster och sociala nätverk som Facebook från arbetsplatserna. Uttalat av säkerhetsskäl, men förmodligen mest för att undvika slöseri med tiden. Idag är det endast ett fåtal som tror att sådana åtgärder är produktiva. Sociala nätverk är vår främsta kontaktyta, och inkluderar såväl arbetskamrater som befintliga och potentiella kunder och samarbetspartners. Men den initiala risken finns kvar. Genom att potentiellt känslig företagsinformation florerar på mailkonton, USB-minnen och på föreläsningssalens projektoranslutna laptop ökar också risken för intrång och spionage. Virusskyddet må vara rigoröst på kontoret, men så länge laptopen följer med hem till det trådlösa nätverket i fredagssoffan eller hotellobbyn finns ständigt risker för virussmitta, nätverksintrång eller trojaner. MASTER PROGRAMMES Master i informationssäkerhet Internationellt mastersprogram (2 år) med både organisatoriska och tekniska aspekter på informationssäkerhet och värdering av information. Utbildningen är på engelska och ges både på campus och distans för maximal frihet i studietakt och studieplats. Kurserna spelas även in, man kan delta när man själv har tid. Kurserna är nära kopplade till företag. Spännande? Kontakta: Lars Furberg, programkoordinator lars.furberg@ltu.se

6 6 APRIL 2009 HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET NYHETER Bättre säkerhet med färre lösenord Fråga: Vilken är den vanligaste missuppfattningen kring informations- och IT-säkerhet? Svar: Att man är säker med bara brandvägg och virusskydd. Det krävs betydligt mer än så. Till exempel regelbundna riskanalyser, genomtänkta backupsystem, redundanta och dedikerade servrar, uppdaterade program och smarta inloggningssystem. Ett av de största IT-säkerhetsproblemen är all lösenordshantering. Vi skulle få betydligt säkrare IT-miljöer med färre lösenordsbaserade inloggningssystem. Det är för enkelt att manipulera dem, framhåller Anne-Marie Eklund Löwinder, kvalitets- och säkerhetschef på.se. Det låter paradoxalt att säkerheten skulle bli bättre med färre lösenord. Men de system Anne-Marie Eklund Löwinder syftar på är alla inloggningssystem till tjänster, applikationer och databaser som endast baseras på användarnamn och lösenord. Med andra ord majoriteten av alla inloggningssystem. Alla lösenord kan knäckas och framförallt kan de stjälas. Det är ofta målet för så kallade trojaner som sprids och lurar i nätverken i väntan på det rätta tillfället att vakna till liv och snappa upp användbar information. Det är relativt enkelt att avlyssna nätverkskommunikation och möjligheterna att hacka sig in i nätverk och databaser är många. Därför händer det emellanåt att databaser med inloggningsuppgifter till känslig information, kreditkortsnummer och annat hamnar i orätta händer, poängterar Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef på.se. FOTO: STIFTELSEN FÖR INTERNETINFRASTRUKTUR Anne-Marie Eklund Löwinder. Det finns så många andra bra identifieringssystem, enligt Anne- Marie Eklund Löwinder, att det inte borde finnas så svaga lösningar som det gör idag. Till exempel kan inloggning göras mycket säkrare med smarta kort, certifikat, fingertrycksavläsning med mera. Slarva inte Nätkriminaliteten blir alltmer sofistikerad och så fort man lyckas TIPS Nätattacker handlar mest 1 om pengar. Idag har de flesta säkerhetshoten ett ekonomiskt incitament. Att identifiera och värdera sina informationstillgångar är därför grundläggande för att kunna skapa rätt skydd. IT-säkerhet handlar inte 2 bara om information. Stabilitet och tillgänglighet i nätet är minst lika viktigt som informationsskydd. För vad händer när du bytt till IP-telefoni och nätkapaciteten sviktar? För att säkra driften måste man bland annat upprätta Per Hellqvist Säkerhetsexpert på Symantec. FOTO: SYMANTEC stänga en dörr hittar brottslingarna snart en ny. Därför måste man regelbundet se över IT-infrastrukturen för att analysera systemens sårbarhet, organisationens informationstillgångar, befintliga och potentiella risker, behörigheter och befogenheter, med mera. Många företag och organisationer slarvar med att göra riskanalyser. Det bästa är att bygga så dumma IT-miljöer som möjligt där servrarna är dedikerade handlingsplaner, skapa redundans i nätet och säkerställa snabb nätservice. 3 Utnyttja befintlig diskkapacitet optimalt. Alltför mycket av företags och organisationers diskyta upptas av skräp och filkopior i tusental. För att optimera lagringskapacitet, öka prestandan och minska lagringskostnaden kan man använda program som rensar upp och strukturerar informationen så att skräp försvinner och identisk data länkas till en gemensam källa istället för att dupliceras. 2TIPS RISKANALYS ALYS OCH BACKUP att bara göra en sak, men bra. Och att i största möjliga mån begränsa användarrättigheter, aktiva funktioner och öppna portar i nätverket, rekommenderar Anne-Marie Eklund Löwinder. Men informations- och IT-säkerhet handlar inte bara om att försöka hindra intrång. Det är minst lika viktigt, eller kanske viktigare, att ha beredskap när skadan väl är ett faktum. För att få igång verksamheten snabbt efter ett avbrott, eller ett inbrott där datorer och servrar stulits, gäller det att ha bra handlingsplaner och backupsystem. Och för att veta vilken information som kommit på villovägar och som kanske dyker upp i media dagarna efter ett inbrott är det helt avgörande att backuper finns och fungerar, poängterar Per Hellqvist, säkerhetsexpert på Symantec. Per Hellqvist berättar att de flesta har någon form av backupsystem, men att många är dåliga på att underhålla och kontrollera att backuperna verkligen fungerar. Många tänker inte heller på att lagra backuperna på olika fysiska platser. Annars hjälper de inte mycket vid till exempel en brand eller ett inbrott. Det gäller också att utbilda organisationen i att strukturera informationen så att rätt information lagras och på rätt sätt. Alldeles för mycket skräp och duplicerad information tar idag upp plats i företags och organisationers lagringsmedier, framhåller Per Hellqvist. PATRIK LONES NYHETER I KORTHET IT-säkerhetskonsulting har ett trovärdighetsproblem Det finns tusentals självutnämda expterer som erbjuder sina tjänster. Men expert är inte ett skyddat begrepp, se bara på all självutnämda lifestyle-experter som uppträder i olika talk-shows. Även certifieringar så som CISSP och CISA hjälper inte nödvändigtvis för att hitta rätt partner för att identifiera och lösa era specifika säkerhetsproblem. Vad man skall leta efter är en säkerhetskonsult med praktisk erfarenhet, någon som faktiskt har tillämpat de olika säkerhetsstandarderna. Så varför inte fråga konsulten ni vill anlita nästa gång för till exempel ISO om han i den egna organisationen någonsin har implementerat en dokumenterat riskhanteringen och certifierat sig för ISO Det märkliga är att ytterst få verkligen har gjort det! Skulle ni äta i en resturang där kocken inte äter sin egen soppa? GERALD KRUMMECK, ATSEC LAB MANAGE Attacker mot nyckelpersoner ökar På senare tid har riktade attacker mot människor i nyckelpositioner blivit allt vanligare. Spoofade e-postmeddelanden, som ser ut som de skickats internt, försöker lura mottagare att klicka på ett objekt som bär på en trojan. När offret sedan loggar in i företagets rapporteringssystem lyssnar trojanen i bakgrunden, varnar Anne-Marie Eklund Löwinder på.se. Visibilitet Webbsäkerhet WAN-acceleration Se hur era applikationer presterar på nätverket Stoppa olämpligt och skadligt innehåll Accelerera företagets affärskritiska data Boka dig på vårens kostnadsfria kunskapsevent på CONTROL IS YOURS TM

7 Helpdesk (1a linje) 220:- Helpdesk (2a linje) 289:- PC-tekniker 330:- Nätverkstekniker 435:- Summa 1274:- Vissa konsulter tar fortfarande 1 275:- per timme. Av oss får du en hel IT-avdelning för den summan*. * KONSULTERNA KAN GIVETVIS ÄVEN KÖPAS VAR FÖR SIG. Stockholm Malmö

8 8 APRIL 2009 HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET INSPIRATION Fråga: Vad innebär det att FMV förra året öppnade dörrarna till nya CSEC för IT-säkerhet? Svar: Certifiering av IT-säkerhetsprodukter behöver inte längre gå omvägen via utlandet. Utvecklare kan spara både tid och pengar. Nu kan du certifi era IT-säkerhet på svensk mark LEDARE TILL LEDARE CERTIFIERING CSEC (Sveriges Certifieringsorganisation) bildades vid FMV (Försvarets Materielverk) som följd av en utredning och proposition i Riksdagen, maj Tanken var att Sverige skulle vidta åtgärder för att öka säkerheten i samhället, och i detta låg även satsningen på IT-säkerhet. CSEC skulle fungera som ett certifieringsorgan som kunde evaluera och certifiera IT-säkerhet i produkter enligt standarden Common Criteria (ISO 15408). Man påbörjade arbetet 2003, och blev godkända under Syftet är att möjliggöra för användaren av IT-system att specifiera vilken ITsäkerhet man behöver. Det är många aspekter som ska tas i beaktning när man tillverkar IT-säkerhetsprodukter, säger verksamhetschef Dag Ströman. Man granskar inte bara produkten i sig, utan även utvecklingen och tillverkningsprocessen. Hela livscykeln ska godkännas. Vilka funktioner behövs? Det kan vara exempelvis kryptering, loggning eller behörighetskontroll, och det ska specificeras enligt Common Criteria och kontrolleras att produkten lever upp till kraven. Ett säljande företag kan även gå in som sponsor, det vill säga stå för kostnaden för att få en leverantörs produkt certifierad. Olika säkerhetsnivåer Det finns olika nivåer inom certifieringen. Dessa skiljer sig åt beroende på om produkten ska motstå mindre avancerade angripare eller mer kvalificerade angrepp. EAL1 är den lägsta nivån, och innebär att produkten kan klara av angrepp från en nyfiken användare, men inte mycket mer. Man testar helt enkelt produkten och läser manualen. För EAL2 läser man även designdokumentet och gör tuffare tester. På nivå EAL4 kontrollerar man också källkoden och får ett bra mått på motståndskraften. Det är användaren eller utvecklaren som bestämmer målsättningen. Säkerhetsmålsättning (eller på engelska Security Target ) kallas det dokument som uttrycker vilka hot produkten ska kunna möta och hur. Utifrån det ser man på vilka tester som bör genomföras, och stämmer av mot krav och målsättning. Men det är inte CSEC som utför de faktiska testerna, utan det sköts av evalueringsföretag. Även dessa måste givetvis godkännas, och FMV övervakar noggrant evalueringsföretagens processer och utvärderar deras arbete. Om dessa företag uppfyller FMV/ FOTO: HANS IVANSSON Dag Ströman Titel: Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet, FMV/ CSEC Född: 15 april 1962 Födelseort: Göteborg Utbildning: Civilingenjör, Linköpings Tekniska Högskola Bakgrund: Preseco AB, Dynasoft AB, RSA Security. Senast chefsingenjör på TFS Technology CSEC:s krav får de godkännande att genomföra granskning av IT-säkerhet. När ganskningen är klar och om den visar att produkten motsvarar kraven, utfärdar FMV/CSEC ett certifikat. Certifieringen i sig garanterar alltså inte ett maximalt motstånd mot angrepp, utan där måste man kunna EAL-koderna. Dessa finns helt enkelt för att man inte ska ödlsa tid med rigorösa tester på en produkt som inte behöver det, säger Dag Ströman. Användaren måste läsa i produktens Security Target för att se om certifieringen motsvarar det egna behovet. Standarden gör det möjligt att få den säkerhet man behöver, men man måste själv veta vilken säkerhet det är. Granskning för att bli granskare Common Criteria finns i 26 länder, men bara tolv har etablerat den här typen av granskningsverksamhet som Sverige nu har i CSEC. För FM- Vs del innebar det att få besök av sju oberoende experter från USA, Frankrike, Italien och Sydkorea, som var i Stockholm i en vecka för att granska verksamheten innan den godkändes. Det är en betydelsefull verksamhet, säger Dag Ströman. I USA gäller till exempel att alla IT-säkerhetsprodukter som ska skydda kritisk information inom myndigheter måste vara certifierade, så det är ett stort antal produkter som kontinuerligt genomgår granskning. För svenska utvecklare har detta tidigare inneburit att man måste gå omvägen utomlands för att få sina produkter godkända om man exempelvis vill sälja till USA. Nu blir den processen mycket smidigare. Man slipper till exempel kostnader för resor och översättningar av manualer. Vanligt med misuse Evalueringsprocessen innebär att granska manualer, källkod, designdokument och göra funktionalitetstester, penetrationstester och sårbarhetsanalys. Ofta kontrollerar man även att utvecklarens egen utvecklingsmiljö är god, och att källkoden är bra från början. Men vilka krav ställs på användarvänlighet? Inga krav ställs på det rent estetiska, men det finns en säkerhetsrisk som kallas misuse, det vill säga att man använder produkten på ett felaktigt sätt. Man testar därför att kunden verkligen kan avgöra hur produkten ska användas. Missuppfattningar är en vanlig källa till sårbarhet. CHRISTIAN VON ESSEN Lüning Consulting tillhandahåller kvalificerade konsulttjänster inom informationssäkerhetsområdet. Dessutom erbjuder vi Secure LogEye - en säkerhetslösning för central logghantering, larm, logg- och nätverksanalys. Vill du vara med? Lüning Consulting AB Husbyborgsvägen Uppsala Tel info@luning-consulting.se

9 HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET APRIL FRÅGA & SVAR Andreas Halvarsson Chef för IT Risk & Compliance, Ernst & Young FOTO: ERNST & YOUNG Leder lågkonjunkturen till ökad säkerhetsrisk? Ja, till exempel drar företag och organisationer ned! på investeringar vilket drabbar underhåll och utveckling av IToch informationssäkerhet. Vågen av uppsägningar ökar säkerhetsrisken. Uppsagda medarbetare tar avsiktligt eller oavsiktligt med sig affärskritisk information från arbetsplatsen. Risken är att informationen hamnar hos konkurrenter eller kriminella. De som slutar kan också sabotera information eller radera filer av misstag. Dessutom saknar många organisationer rutiner för att stänga av inloggningskonton, passerkort med mera för dem som slutat. Som en följd av sjunkande nyförsäljning har de större programvaruföretagen börjat kräva av sina kunder att få inventera deras IT-miljöer. Syftet är kontrollera programanvändningen för att se om rätt licensavgift betalas. Detta innebär ofta att programvaruföretaget gör en fysisk inventering i kundens känsliga datahallar, vilket innebär en allvarlig säkerhetsrisk, varnar Andreas Halvarsson på Ernst & Young. COMMON CRITERIA Finns i 26 länder, men bara tolv har etablerat den här typen av granskningsverksamhet som Sverige nu har i CSEC. FOTO: ISTOCKPHOTO FOTO: ISTOCKPHOTO Informationssäkerhet ett måste! Succén med Försvarshögskolans kurser i informationssäkerhet fortsätter. Missa inte chansen att ta del av våra unika kurser som vi ger i samarbete med bland andra MSB, FRA, Sitic och CSEC. Anmäl dig till höstens kurser nu! Läs allt om INTERNATIONELL SPORT OCH STJÄRNOR på sportal.se! Nyheterna, analyserna och tipsen! Vi ger dig alla förutsättningar inför helgens matcher. Skadorna, avstängningarna och formkurvorna. På får du alltid de senaste uppdateringarna. För mer information se:

10 10 APRIL 2009 HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET NYHETER 3TIPS ISO Så används ISO i praktiken Fråga: Det kan vara svårt att förstå den faktiska implementeringen av ISO-standarder. Hur fungerar nya ISO i praktiken? Svar: Som en tydlig och handfast ledstång i arbetet med informationssäkerhet. För att på ett så tydligt sätt som möjligt exemplifiera användningen av ISO och dess implementering, har vi använt oss av det fiktiva företaget X. Varför började man arbeta med strukturerad informationssäkerhet? Företaget befann sig i en stark expansionsfas. Man köpte upp andra mindre bolag runt i världen och fann snabbt att hanteringen av information var väldigt olika på olika Vad innebär ISO 27000? FRÅGA & SVAR Ulf Löfven vd, Eklöw infosecurity AB Vad innebär ISO 27000? Den som tidigare har använt sig av ISO 9000 eller ISO har nog märkt att det handlar mer om dokumentation kring det man gör än om vad man faktiskt gör oavsett om det man gör är rätt eller fel. ISO är mer av en faktisk ledstång som visar var man börjar när det handlar om säkerhetsfrågor. Det ställen. Både intern och extern information färdades över landgränser och mellan de olika avdelningarna, och det fanns helt olika synsätt på hur säkerhetsarbetet skulle bedrivas. Ledningen såg risker med att kundernas information kunde hamna i fel händer alternativt inte komma fram alls. Hur gjorde man? Inledningsvis definierade företaget olika informationsty- 1 per- och klasser som man hade i sina system. Man utsåg informationsägare, det vill säga de som kan avgöra vilka krav på informationshantering som ska gälla för just deras information. Därefter definierades de risknivåer man ville ha. Informa- 2 tion hanteras utifrån krav på skydd (vilken grad av sekretess behövs?), leder en från början på ett strukturerat sätt, med regelverk och ledningssystem. Frågor som hur man till exempel leder en säkerhetspolicy från start till mål blir klarare med ISO Det är praktiskt och verklighetsförankrat, vilket gör det både lättare och viktigare att följa. tillgänglighet (ett inflygningssystem till en flygplats måste normalt ha högre tillgänglighet än ett kontorssystem) och datakvalitet (att informationen verkligen är korrekt). 3 En öppen dialog fördes med alla kunder där deras krav på informationssäkerhet diskuterades. Därmed kunde företagets kunder känna sig mer säkra på att deras information hade rätt klassificering och hanterades därefter. 4 Man inrättade en gemensam policy för informationshanteringen. Detta innebar att man skapade en gemensam teoretisk plattform för säkerhetsarbetet i koncernen. Samtliga inblandade visste på vilket sätt och med vilka prioriteringar säkerhetsarbetet skulle bedrivas. Praktiska frågor som får man läsa privat på arbetsdatorerna? och hur ska Vad betyder de olika slutsiffrorna? Det finns ISO till och med ISO 27005, och de indikerar de olika stadier som man befinner sig i när det gäller säkerhetsfrågor. ISO handlar om vilka krav som ställs på ett ledningssystem för informationssäkerhet. ISO innehåller mer fördjupade råd kring hur man skapar en säker informationshantering på ett företag. Riskhantering hamnar under ISO 27005, och det hela utgår från ett väldigt strukturellt tänkande. ISO 9000 innebar mycket verksamhetsdokumentation, medan ISO möjliggör att du kan införa säkerhetsprocesser på ett strukturerat sätt i organisationen på en gång naturligtvis anpassat efter verksamhetens egna förväntningar och förutsättningar. Hur går det hela till när en ny standard utvecklas? Alla standardiseringar utvecklas av International Standard Organisation enligt de områden UTBILDA PERSONAL Genom att utbilda personal för hantering av informationssäkerhet får dem ett ökat medvetande och större förståelse för företaget. FOTO: ISTOCKPHOTO riskhantering gå till? beskrivs i policyn. Man konfigurerade system 5 och justerade supportorganisationen för att möta det nya arbetssättet. Detta innebar att supportpersonal i jour och beredskap kunde minskas med 15 personer, och avtal med outsourcingpartners omförhandlades till ibland högre nivåer, ibland lägre. Personalen fick genomgå en 6 utbildning för att hantera informationssäkerhet på rätt sätt. Därigenom ökade medvetandet och förståelsen för detta i företaget. Informationsägare började ställa krav på IT-avdelningar kring hur just deras information ska hanteras. CHRISTIAN VON ESSEN som tycks relevanta att standardisera för tillfället. Uppslagen kommer från olika håll, och det kan vara näringsliv eller politiker som initierar och kommer med idéer. Man tar upp frågan i kommittéer och sätter igång standardiseringsprocessen. Det hela tar ganska lång tid, men det innebär också att man kan få en bred förankring. Man börjar nämligen nationellt att arbeta fram förslag till den internationella kommittén. Så det blir ganska sammanhållande för branschen, att man får samlas kring en fråga och diskutera vad som fungerar och inte. CHRISTIAN VON ESSEN UTBILDNING Utbilda dig i informationssäkerhet Vill du förkovra dig i ämnet informationssäkerhet? Det finns flera möjligheter, både för intresserade privatpersoner och oroliga föret ag. Informationssäkerhet blir allt viktigare, både i privat och offentlig sektor. Detta har många utbildningsinstitutioner tagit fasta vid, och erbjuder utbildningar med allt från enstaka kurser till masternivå. När informationen i allt högre utsträckning flyttar till internetbaserade tjänster ökar sårbarheten för intrång. Många arbetsplatser har bristfälliga rutiner för att upptäcka eller avvärja intrång, och kompetent it-säkerhetspersonal är både dyr och en bristvara. Informationssäkerhet ses av många som en bransch i utveckling och en bra utbildning för framtiden. KTH och Stockholms Universitet har ett gemensamt program i informationssäkerhet som dock inte ges hösten Luleå Tekniska Universitet (LTU) ger också en masterutbildning i informationssäkerhet på två år. Programmet kan även genomföras på distans med hjälp av videokonferenser. Privata aktören Logica bedriver en högre säkerhetsutbildning (HAS) som är en praktisk kurs komprimerad till en termin. NFI Utbildning ger en tvådagarskurs i informationssäkerhet internt för företag i Stockholmsområdet. Malmö högskola ger en distanskurs på halvfart. Kursen heter Informationssäkerhet 1 och innefattar 7,5 högskolepoäng Blekinge Tekniska Högskola har flera kurser och program i ämnet. IT-säkerhet på 180 hp, Säkerhetsteknik på 120 hp samt ett magisterprogram i IT-säkerhet och fristående kurer i Informationssäkerhet och Hot och svek. CHRISTIAN VON ESSEN name.surname@mediaplanet.com

11 NYHETER NYHETER I KORTHET KORT Säkrare korthantering med PCI DSS Stulen kortinformation och kortbedrägerier har under en längre tid varit ett stort problem för kortindustrin. För att komma till bukt med problemen har säkerhetsstandarden PCI DSS tagits fram. PCI DSS (Payment Card Industry Data Security Standard) är en världsomspännande säkerhetsstandard framtagen av bland annat MasterCard, Visa och American Express. I grunden är säkerhetsstandarderna tekniska och operationella krav som beskriver hur organisationer som hanterar kortbetalningar måste arbeta för att förebygga kortbedrägerier, hackning av kort, och flertalet andra risker och hot. Genom att följa PCI DSS-standarden skyddas i sin tur säljande organisationer mot risken för att drabbas av stora finansiella förluster och är ett krav för att få hantera kortbetalningar. HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET Den största faran är brist på riskhantering Fråga: Är IT-avdelningen bäst lämpad att ansvara för och utforma säkerheten kring informationstillgångarna? Svar: Nej, informationssäkerheten kan bara axlas av de informationsansvariga. Endast de vet vilka krav som bör ställas på IT-säkerheten. Den enskilt största risken gällande företags och organisationers informations- och IT-säkerhet är bristen på handlingsplaner och rutiner för riskhantering. Många har bra tekniskt skydd, men saknar åtgärdsprogram och insikt om sina informationstillgångar, konstaterar Finn Frisch, Director Security & Privacy inom Enterprise Risk Services på Deloitte. Finn Frisch får medhåll av Andreas Halvarsson, chef för IT Risk & Compliance på Ernst & Young, som berättar att transparensen ofta saknas mellan system, processer och informationstillgångar. vwwcvcc Finn Frisch Director Security & Privacy inom Enterprise Risk Services på Deloitte. FOTO: DELOITTE Andreas Halvarsson berättar att alla affärskritiska informationstillgångar ska vara identifierade, värderade och riskbedömda. Först då kan ledningen besluta om acceptabla risknivåer och säkerhetsskydd. Ofta överlåter man ansvaret för informationssäkerhet till IT-enheten, vilket är helt galet. IT-specialisterna kan omöjligt veta vilken funktion eller information som är viktig eller oviktig för en viss affärsenhet eller linjefunktion. Endast de informations- och funktionsansvariga kan ta ansvar för informationssäkerheten och ställa rätt krav på IT-skyddet, understryker Andreas Halvarsson. Andreas Halvarsson Chef för IT Risk & Compliance, Ernst & Young FOTO: ERNST & YOUNG 4TIPS HANTERA RISKEN RÄTT APRIL Få har riskhanteringsprogram Andreas Halvarsson påpekar också att företag och organisationer ofta saknar kontinuitetsplaner vid störningar och katastrofer. Vad händer till exempel när hela den operationella IT-miljön havererar under en längre tid? För att överleva måste verksamheten snabbt komma på fötter igen. För detta krävs inte bara redundanta IT- och backupsystem, utan även krishandlingsplaner för varje enhet och informationstillgång. Hur påverkas till exempel företagets marknadsföring vid en omfattande systemkrasch orsakad av brand?, undrar Andreas Halvarsson. Sedan den 1 januari 2008 är statliga myndigheter ålagda att implementera ett ledningssystem för informationssäkerhet (LIS) i enlighet med ISO/IEC Och för många aktiebolag innebär bolagsstyrningskoden samt anpassning av lagstiftning i enlighet med det åttonde EU-direktivet och övergången till IFRS också hårdare krav på ökad informationssäkerhet. Många organisationer saknar ett fungerande ledningssystem för informationssäkerhet med motsvarande riskhanteringsprogram, även om de i likhet med myndigheter har explicita krav att leva upp till. Och hos dem som har ett bra program når det sällan ut i hela organisationen. Samtidigt finns det goda exempel som visar att ett strukturerat arbete med informationssäkerhet kan ge vinster både i pengar och arbetsglädje, anser Finn Frisch. PATRIK LONES SIS Informationssäkerhetsakademi Utbildningsserie för dig som ansvarar för, påverkar eller medverkar till verksamhetens informationssäkerhet. SIS Informationssäkerhetsakademi är indelad i tre nivåer: bas, fördjupning och expert. Mer information om Informationssäkerhetsakademins olika block, kurstider och anmälan hittar du på Standarder får världen att fungera SIS Forum, Telefon , Fax , E-post forum@sis.se,

12 12 APRIL 2009 HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET PROFESSIONELL INSIKT IT-brott är ett allt vanligare hot, både mot företagshemligheter och rikets säkerhet. Säkerhetspolisen hjälper svenska myndigheter att skapa tillräcklig motståndskraft. Men samtidigt är tekniken snabbare än lagstiftningen på området. Emil Nordström Ansvarig för IT Forensics på Cybercom Group. FOTO: MICHAEL ALM Säpo skyddar rikets informationssäkerhet Vi befinner oss i ett obskyrt mötesrum på Polishuset i Stockholm, närmare bestämt på Säkerhetspolisens domäner. Säkerhetspolisen arbetar med kontraspionage, kontraterrorism, författningsskydd, säkerhetsskydd och personskydd. Allt utgår från att det finns en antagonist bakom hoten, men medan man inom övriga verksamhetsområden till stor del utgår från antagonisten, koncentrerar sig säkerhetsskyddet på det skyddsvärda. Säkerhetspolisens säkerhetsskyddsenhet arbetar främst med tillsyns- och rådgivningsverksamhet. De utövar tillsyn över och ger råd till svenska myndigheter. Som experter inom områdena informationssäkerhet, säkerhetsprövning, tillträdesbegränsning och upphandling med säkerhetsskyddsavtal ger de myndigheterna stöd i deras säkerhetsskyddsarbete. Grunden i arbetet är myndigheternas egna säkerhetsanalyser i vilka de har identifierat det mest skyddsvärda och vårt arbete sker i samverkan med respektive myndighet, säger Bengt Angerfelt, chef för säkerhetsskyddsenhetens informations- och IT-säkerhetssektion. Säkerhetspolisens styrka är vårt helhetsgrepp på säkerhet och våra kunskaper om vissa aktörers angreppsmetoder. Hot mot rikets säkerhet Säkerhetspolisen gör sin tillsyn utifrån myndighetens analys och bedömning av vad som är mest skyddsvärt. Man ser över de ovan angivna områdena och Bengts sektion arbetar då med informationssäkerheten, som avser såväl styrande dokument och rättsliga regler som IT-säkerhet. IT-säkerhet är ett brett område och avser bland annat nätarkitektur och tekniska skyddsåtgärder som brandväggar, intrångsdetekteringssystem och behörigheter. Innan man startar en tillsyn har även säkerhetsskyddsenhetens analyssektion undersökt om det finns några aktuella hot mot den verksamhet som ska kontrolleras. Hot är färskvara och kan förändras mycket snabbt varför man utgår från någon form av dimensionerande hotbild som man ska kunna möta. Säkerhetspolisens uppgift är i första hand hot mot rikets säkerhet och skyddet mot terrorism men i sitt uppdrag att delta i arbetet mot organiserad brottslighet arbetar man även med att utreda hot mot förtroendevalda, myndighetsföreträdare och journalister. I andra fall lämnas ärendet över till andra polismyndigheter för utredning. Privatisering och kommersialisering är två viktiga ingredienser i den nya typen av hot mot nationella intressen, och när allt kan styras via nätet blir sårbarheten påtaglig. Tidigare ägdes kritisk infrastruktur nästan alltid av staten, och systemen var unika enheter separerade från varandra. Idag ägs de flesta infrastrukturer av ekonomiska intressen, och styr- och reglersystemen är datoriserade och kopplas allt oftare ihop med omvärlden. Det gäller både telekommunikation, energiförsörjning, transportsystem och andra infrastrukturer. r. Allt ska vara tillgängligt, billigt och effektivt. Men hur är egentligen n säkerheten? Det kan finnas många olika skäl för en aktör att göra intrång i dessa sektorer. Nya länder och nya aktörer Antalet aktörer på internet ökar ständigt vilket även inneburit att IT-brottsligheten har ökat de senaste åren. Om det tidigare handlade om att tillfredsställa sitt hacker-ego för att skapa rubriker har brottsligheten idag en betydligt mer kommersialiserad karaktär. Dessutom krävde dåtidens dataintrång oftare djupa kunskaper. I dag finns det mesta tillgängligt på internet för att till exempel kunna utföra ett dataintrång eller skapa ett virus. Det är också nya länder som seglar upp inom IT-brott, säger Bengt Angerfelt. Djupare polisiär samverkan saknas ibland med vissa av dessa och vi har inte jurisdiktion att gå efter förövare i andra länder. Visst finns samverkan inom Interpols cirka 180 medlemsländer, men anonymiteten som finns på nätet är fortfarande ett INSIKT Privatisering och kommersialisering är två viktiga ingredienser i den nya typen av hot mot nationella intressen, och när allt kan styras via nätet blir sårbarheten påtaglig. Bengt Angerfelt Chef för informations- och IT-säkerhetssektionen på Säkerhetspolisen. FOTO: CHRISTIAN VON ESSEN problem för oss. Bengt Angerfelt menar att den kanske största sårbarheten mot informationssäkerheten idag ligger i vad han kallar för mono-kultur i kombination med internets anonymisering och brister i lagstiftningen. Eftersom så många använder Microsoft eller Linux som operativsystem så innebär en upptäckt sårbarhet i dessa att väldigt många användare har en sårbarhet som kan användas av en angripare. Det kan få allvarliga konsekvenser, säger Bengt Angerfelt. Det vi har sett är exempelvis bankomater som utnyttjade Microsofts programvara drabbats av blåskärm eller visat Windowsloggan. Lätt att rekrytera Att hitta personer som man kan ha intresse av att försöka värva för olovlig underrättelseverksamhet eller vilseleda i någon brottslig handling underlättas av den stora exponering av personliga uppgifter som görs på olika typer av forum och communities. Brottslighet på nätet kan ibland ske tämligen riskfritt eftersom gärningsmannen inte exponerar sig på samma sätt som då traditionella brottsmetoder används och det finns en mängd metoder att göra sig anonym. Det står idag tydligt att lagstiftningen inte är anpassad för detta internet är gränslöst medan lagarna i huvudsak är nationella. Det vanligaste felet vi ser hos myndigheter är att deras säkerhetsanalyser inte håller tillräckligt hög kvalitet, säger Bengt Angerfelt. Dessutom finns det ofta ett glapp mellan teori och praktik när det gäller säkerhet, och vi har informationssäkerhetsspecialister som tillsammans med IT-säkerhetsspecialister utreder detta glapp och föreslår lämpliga åtgärder för att rätta till detta. Sen är det ofta slarv med uppdateringarna av programvaror. IT-brottslingarna går alltid på den svagaste länken, så både operativsystem, virusprogram, webbläsare och andra tjänster bör ha de senaste uppdateringarna. CHRISTIAN VON ESSEN SÄKERHET Digitalisering ökar risken för spionage Företagsspionage är vanligare än man tror närmare 50 procent av landets större företag kan ha blivit utsatta. Med digitalisering följer lätta byten för kriminella nätverk som blir allt mer avancerade. Vad som egentligen klassas som företagsspionage är en definitionsfråga. Det beror helt enkelt på syftet med informationen. Ska en anställd börja hos en konkurrent, eller tar han med sig känslig information för att bygga upp en helt ny verksamhet? Företagsspionage är i alla fall något som kan hända vem som helst. Men framförallt är det antingen aktörer som ligger i forskningens framkant, eller de som helt enkelt är väldigt stora som råkar ut för det. Värde som väger lätt Emil Nordström är ansvarig för IT Forensics på Cybercom Group. Han arbetar med internationella Task Force Teams för att motverka spionage på företag. Med tusentals forskningstimmar som kanske resulterar i en upptäckt på några kilobyte blir det ett lätt byte för den som är kunnig på sitt område. Oftast är det internt som säkerheten brister, men Emil Nordström ser även ett hot i tungt kriminella strömningar. Vi ser en trend att maffiaorganisationer och kriminella syndikat knyter till sig folk från hackercommunities, som i princip agerar svarta IT-konsulter. Det finns oerhört mycket pengar att hämta i den digitala världen. Kombinerat med låga risker och eftersläntrande lagstiftning blir det förstås en guldgruva. Blåögda svenska företag De flesta delar av världen tar hotet om företagsspionage på allvar och agerat proaktivt med sitt säkerhetsarbete. Historiskt sett har vi haft mindre problem med tung kriminallitet och industrispionage i Sverige men den trenden är på väg att vända. Emil Nordström tycker svenska företag är för blåögda. Jag skulle vilja påstå att åtminstone 50 procent av större företag varit utsatta för någon form av företagsspionage de senaste fem åren. I Sverige ligger vi helt klart efter med beredskapen.

13

14 14 APRIL 2009 HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET EXPERTPANELEN Jerker Löf Affärsområdeschef informationssäkerhet Combitech AB Staffan Persson vd och grundare till Atsec Wiggo Öberg Expert informationssäkerhet, MSB FOTO: COMBITECH AB FOTO: MSB Fråga 1: I dessa kristider med cost reduction som ledord, vilka områden inom säkerhet är viktigast? Och vilka är mindre viktiga? Ledning och styrningsfrågan är viktigast. Hur är vårt säkerhetsläge? Genom att integrera säkerhetsarbetet i ledningsrummet går det att effektivisera sina verksamhetsprocesser och därmed spara stora kostnader. Genom att integrera säkerhetsarbete i affärsprocessen går det att öka sin konkurrenskraft och vinna fler affärer. God riskhantering. Det vill säga försäkra sig om att investeringarna reducerar de faktiska riskerna. Det innebär inte nödvändigtvis dyra utan välriktade satsningar. Det kan även innebära att minska exponeringen hos verksamheten. Genom att inte förstå vilka risker som är mest kritiska har man tidigare kunnat slösat. Den lyxen kan man idag inte kosta på sig. Det går knappast att uttrycka generellt vilka områden som är viktigast - det varierar rimligen från verksamhet till verksamhet. Man kan möjligen anslå en mera kortsiktig inriktning på åtgärder, d v s att inrikta sig på sådant som kan innebära en ökad risk med hänsyn till rådande finansiella kris. De flesta verksamheter känner av den och är därmed mera sårbara när det gäller många typer av störningar, inte minst störningar i sin informationsbehandling, det vill säga informationssäkerhets- och IT-säkerhetsrisker. Fråga 2: Hur högt på agendan bör informationssäkerhet vara för företag? Ansvaret för dessa frågor ligger på företagsledningen och ska finnas med på agendan. Ledningen ska jobba proaktivt genom att ha kontroll på sina risker, göra dem till kändisar och fatta beslut utifrån koll på läget. Dålig kontroll leder till reaktiva kostsamma åtgärder och långa ledtider. Risker som inte är kändisar kan få förödande konsekvenser. Informationssäkerhet bör inte vara en separat punkt på agendan som man kan prioritera upp eller ner utan en del av av verksamheten. På samma sätt som att ingen ifrågasätter trafikförsäkring då det är en del av bilkostnaden. Hanteras den separat leder det ofta till åtgärder som varken är effektiva eller är anpassade till verksamhetens behov. Arbetet med informationssäkerhet måste ha ett tydligt inslag av försäkringstänkande. Att informationssäkerheten är tillräcklig kan vara avgörande för ett företags fortlevnad och därför är det i högsta grad en ledningsfråga. I kristider är det än viktigare att med hjälp av bra riskhantering säkerställa att man vidtar åtgärder för att minska sin sårbarhet det vill säga minskar risken för störningar som kan ge allvarliga konsekvenser. Fråga 3: Var ser ni det största hoten mot informationssäkerhet idag? Det största hotet är att informationssäkerhet hanteras isolerat av specialister. Då blir informationssäkerhet ett hinder för samverkan och fortsatt utveckling. Investeringarna blir olönsamma. Nya målgrupper ska attraheras och informationssäkerhet ska skapa möjligheter i stället för begräsningar. Säkerhetschefen ska vara en strategisk resurs för företaget, inte en specialist. Komplexiteten i dagens IT-system och den ökade angreppsytan det innebär. Vi kan inte förvänta oss att till exempel komplexa web-applikationer motstår normalbegåvade angripare helt enkelt för att det finns för mycket angreppsyta och komplexitet i systemen. Därutöver finns en bristande förståelsen för säkerhet som innebär säkerhetsstandarder mer tillämpas som en intellektuell övning. Vissa standarder uppmuntar tyvärr till ett beteende som leder till formalism och en stor mängd dokumentation. Beror på verksamhet men i stort går utvecklingen mot en allt högre affärsmässighet inom IT-relaterad brottslighet och bedrägerierna blir mer sofistikerade. Användning av nya tjänster medför ökade risker då säkerhetsfrågan ännu inte är ett starkt användarkrav. Funktion och användarvänlighet går före säkerhet och det finns på många håll ett otillräckligt säkerhetsmedvetande. Viktigt att ha kontroll över informationshanteringen och att förstå hotbilden. SKJORTOR I TRE ÄRMLÄNGDER DET TOTALA SKJORTKONCEPTET ARM STRONG-skjortan finns i reguljär, extra lång och lite kortare ärmlängd. Dubbel och enkel manschett. ARM STRONG-skjortan finns även i en slimmad modell i reguljär och extralång ärm. TILLBEHÖREN ARM STRONG-slipsarna är av finaste italienska helsidenet. Matchande sidennäsdukar. Manschettknappar. BONUSKLUBBEN Unik och enkel bonusklubb. Det kostar inget att vara med i den. Det behövs inget plastkort. Man handlar i sin egen takt och vi för statistiken. Välkommen! Humlegårdsgatan 4, vid Östermalmstorg, Stockholm. Öppet: Vardag Lördag Shop online: Premiärerbjudande på vår nya shop online. Fyll i koden MP2204 i kassan så får Du som Mediaplanet-läsare 10% rabatt. Erbjudandet gäller t.o.m 22/

15 NYHETER HELA DENNA TEMATIDNING ÄR EN ANNONS FRÅN MEDIAPLANET 5TIPS APRIL TIPS Hantera sajter försiktig Idag har många människor konton på en eller flera så kallade sociala sajter som Facebook, MySpace med flera. Vårt sociala nätverkande ger tjuvarna fantastiska möjligheter att stjäla identiteter. Allt de behöver göra är att knäcka ditt användarnamn och lösenord, sedan kan de låtsas vara du och mejla alla dina kontakter för att sprida skadlig kod, budskap eller nästla sig in på något specifikt företag. Skaffa ett lösenord Förutom att vara uppmärksam på om någon annan än du själv använt något av dina nätkonton, på exempelvis Facebook, bör du skaffa ett lösenord per konto för att minska risken. De flesta använder samma användarnamn och lösenord för alla sina konton vilket gör det enkelt att logga in, men också lätt för kriminella att hacka sig vidare in i personens privata sfär. Det finns olika program som kan hjälpa till att hålla reda på uppgifterna, exempelvis Password Safe. 190 miljoner blir av med sin identitet 2009 Fråga: Om jag inte är en nyckelperson på ett företag eller en organisation, eller en makthavare, så kan väl inte min digitala identitet vara värd att stjäla? Svar: Fel, allas identiteter är intressanta eftersom de kan användas som bräckjärn in till både digitala och sociala nätverk som kan användas i kriminella syften. Under 2009 tror vi att runt 190 miljoner människor i världen kommer att bli av med integritetskänslig digital information. Sedan 2005, då vi började att följa upp omfattningen av problemet, har omkring 350 miljoner människor i världen drabbats, upplyser Fredrik Ohlsson, Affärsområdesansvarig för informationssäkerhet inom KPMG IT Advisory. Nätattackerna blir alltmer professionella och utförs i allt större utsträckning av organiserade internationella ligor. Den typiska Fredrik Ohlsson Affärsområdesansvarig för informationssäkerhet, KPMG IT Advisory. FOTO: KPMG hackern som bara bryter sig in i nätverk och servrar för skojs skull och för att vinna högre status i hacker-nätverken står för en liten del av nätbrotten. Dramatisk brottsutveckling De kriminella ligorna är bland annat ute efter människors elektroniska identitet, inloggningsuppgifter till finansiella system och kreditkortsuppgifter. Din identitet kan till exempel användas för inköp, industrispionage eller för att sprida skadlig kod eller vilseledande information vidare till olika målgrupper. I lågkonjunktur är det tyvärr Sebastian Zabala Teknisk produktchef, Panda Security FOTO: DANIEL NYSTRÖM, PCM INTERNATIONAL AB. många företag som felprioriterar när det gäller informationssäkerheten och det är det som kriminella hackers kapitaliserar på, menar Fredrik Ohlsson. Banktrojaner största hotet Den vanligaste typen av identitetsstöld via skadlig kod sker med så kallade banktrojaner. Dessa ligger dolda i datorn och tjuvlyssnar på användarens nätkommunikation och transaktioner med banken. I värsta fall kan de manipulera kontonumren i webbläsaren så att du för över pengar till förövarnas konton, utan att du märker något, upplyser Sebastian Zabala, Teknisk SKYDDA DA DIN IDENTITET Produktchef på Panda Security. Sebastian Zabala berättar att en banktrojan kan injicera html-kod i din webbläsare, så kallad man-inthe-browser-attack, och därmed styra kommunikationen med din internetbank. Än så länge har den här typen av attacker inte varit särskilt vanliga eller framgångsrika i Sverige, men tendensen finns. I många länder där man bara använder enkla inloggningar med användarnamn och lösenord är banktrojaner ett jätteproblem. Svenska banker har hittills klarat sig bra vid dessa attacker, tack vare deras moderna inloggnings- och krypteringstekniker som exempelvis digipass. Men det betyder inte att den här typen av attacker inte kan lyckas i Sverige. Det är bara betydligt svårare för brottslingarna, varnar Sebastian Zabala. PATRIK LONES Är ni oroliga för informationsstöld? 66 % av Sveriges företag är oroliga för stöld av information* Behöver ni skydda tillgångar och kunskap från intrång och stöld? Behöver ni vidareutveckla ert säkerhetsarbete? Söker ni enkel, kompetent och kostnadseffektiv expertis i säkerhetsfrågor? *Källa KPMG rapport mars 2009 Om du svarar ja på någon av ovanstående frågor kan det vara en bra idé att hyra in en erfaren säkerhetschef på deltid. Vi har mer än 20 års erfarenhet av skydda såväl civila som militära tillgångar. er att utveckla ert säkerhetsarbete utifrån era förutsättningar! Ring eller skicka ett mail så kontakter vi dig för en kostnadsfri konsultation! Tel: 08/ info@djurling.se DSI är säkerhetskonsulter inriktade på skydd av immateriella tillgångar: kunskap, kompetens och strukturkapital. Besök för mer information

16 Personlig e-legitimation - E-tjänstelegitimation Serverlegitimation VAD TYCKER DU? Finns det verkligen situationer där man bör använda sitt personnummer i tjänsten? Fredrik Börjesson, Konsultchef, Steria säkerhetslösningar Finns det någon fara med att använda sitt personnummer i tjänsten? Idag använder vi personnummer nästan överallt i vårt digitala samhälle. Under det senaste året har jag varit i diskussioner med en rad kunder och e-tjänsteägare om hur man använder personnummer på sina arbetsplatser. Det är många som känner en stark olust och frågar sig varför man skall behöva använda sitt personnummer i tjänsten. POLISEN. När poliser står uppställda i sin kravallmundering har de ett nummer på den enskilda polismannen eller poliskvinnan, men det är inte deras personnummer. Det är ju ganska självklart för de inte kan skylta med sitt personnummer på hjälmen, även om på samma sätt, inget personnummer utan ett speciellt nummer dedicerat för poliser och en del andra personalgrupper. LÄKARE. Nästa grupp är alla läkare som jobbar på våra sjukhus, där de har ett id-kort som de visar upp på läkarrocken. De har en speciellt utformad korthållare som gör att man döljer själva personnumret, detta för att det inte anses lämpligt att visa upp det för patienter. Samma sak gäller för det elektroniska id-kortet enligt SITHS konceptet, där man använder ett anställningsnummer istället för ett personnummer. SOCIALTJÄNSTEN. De förstnämnda grupperna har redan gjort en bedömning att personnummer inte bör användas i tjänsten på grund av risk för hot eller annan typ av otill- socialtjänsten där de inte heller vill använda personnummer i tjänsten. Länsstyrelsen eller andra myndigheter inom den publika sfären. KRONOFOGDEN. kronofogdemyndigheten, där det är självklart att man inte skall använda personnummer i sin tjänsteutövning. tjänstemän har råkat ut för någon otillbörlig påverkan, enligt Brottsförebyggande Rådet.*) Det sker en accelererande förändring av tjänster där man vill slippa användningen av inloggningskonton och lösenord utan i större utsträckning övergå till användning av en personlig e- legitimation eller kanske en e-tjänstelegitimation. Säker e-post endast sporadisk användning av dessa. Jag tycker att det är självklart att man ska separera sin tjänsteidentitet från sin personliga identitet, eller personnummer. Vad tycker du? Eposta gärna dina tankar om personnummer i tjänsten till mig på fredrik.borjesson@steria.se Läs mer på

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Strategi för samhällets informationssäkerhet 2010 2015

Strategi för samhällets informationssäkerhet 2010 2015 Strategi för samhällets informationssäkerhet 2010 2015 Strategi för samhällets informationssäkerhet 2010 2015 1 Förord I dagens informationssamhälle bearbetar, lagrar, kommunicerar och mångfaldigar vi

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Granskning av räddningstjänstens ITverksamhet

Granskning av räddningstjänstens ITverksamhet www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte

Läs mer

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63 TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning

Läs mer

Säkerhetspolicy för Västerviks kommunkoncern

Säkerhetspolicy för Västerviks kommunkoncern Säkerhetspolicy för Västerviks kommunkoncern Antagen av kommunfullmäktige 2016-10-31, 190 Mål Målen för säkerhetsarbete är att: Västerviks kommun ska vara en säker och trygg kommun för alla som bor, verkar

Läs mer

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetspolicy KS/2018:260 Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Myndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet

Myndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet Myndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet Arne Jonsson enheten för samhällets informationssäkerhet Nationellt informationssäkerhetsarbete Finansdepartementet Näringsdepartementet

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 VÄSTERVIKS KOMMUN FÖRFATTNINGSSAMLING SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 RIKTLINJER FÖR SÄKERHETSARBETET ANTAGNA AV KOMMUN- STYRELSEN 2013-01-14, 10

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

Informationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket

Informationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket Informationssäkerhet en förutsättning för effektiv digitalisering Moderator: William Linnefell, Ekonomistyrningsverket Informationssäkerhet en utmaning eller ett stöd i digitaliseringsarbetet? ESV-dagen

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER PROMEMORIA OM INFORMATIONSSÄKERHET OCH DIGITALISERING 2015 2008 2015 Promemorian är utarbetad för: Augusti 2015 INLEDNING Digitalisering

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Säkerhetsskyddsplan. Fastställd av kommunfullmäktige

Säkerhetsskyddsplan. Fastställd av kommunfullmäktige 2017-12-18 2017-12-18 153 153 Innehållsförteckning 1 Allmänna bestämmelser... 2 1.1 Säkerhetsskydd... 2 2 Syfte... 2 3 Målsättning... 3 4 Förutsättningar och ansvar... 3 5 Riktlinjer för säkerhetsskyddsarbetet...

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

FRA:s överdirektör Charlotta Gustafsson: FRA:s roll i Sveriges cybersäkerhetsarbete

FRA:s överdirektör Charlotta Gustafsson: FRA:s roll i Sveriges cybersäkerhetsarbete FRA:s överdirektör Charlotta Gustafsson: FRA:s roll i Sveriges cybersäkerhetsarbete (anförande vid Försvarsutskottets öppna utfrågning rörande cybersäkerhet, den 17 april 2018) Jag heter Charlotta Gustafsson

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

Hur värnar kommuner digital säkerhet?

Hur värnar kommuner digital säkerhet? Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Samhällets informationssäkerhet

Samhällets informationssäkerhet Samhällets informationssäkerhet Handlingsplan 2008 2009 2010 Dr. Per Oscarson Krisberedskapsmyndigheten Krisberedskapsmyndigheten försvinner Myndigheten för samhällsskydd och beredskap (MSB) ersätter KBM,

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,

Läs mer

Policy och strategi för informationssäkerhet

Policy och strategi för informationssäkerhet Styrdokument Dokumenttyp: Policy och strategi Beslutat av: Kommunfullmäktige Fastställelsedatum: 2014-10-23, 20 Ansvarig: Kanslichefen Revideras: Vart 4:e år eller vid behov Följas upp: Vartannat år Policy

Läs mer

Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys

Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Säkerhetsanalys 10 maj 2012 Svante Barck-Holst Agenda Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Vad är en säkerhetsanalys? Vad är syftet? Begrepp Risk och sårbarhetsanalys vs. Säkerhetsanalys Metod

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Kapitel 8 Personalresurser och säkerhet

Kapitel 8 Personalresurser och säkerhet Kapitel 8 Personalresurser och säkerhet Människorna i en organisation brukar oftast kallas för kunskapskapitalet och betraktas som den viktigaste resursen. Men de är inte enbart en förutsättning för verksamheten

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Kommunens författningssamling

Kommunens författningssamling Kommunens författningssamling Säkerhetspolicy samt tillämpningar och riktlinjer ÖFS 2007:11 Säkerhetspolicy fastställd av Kommunfullmäktige den 20 juni 2007, 101 Tillämpning och riktlinjer för säkerhetsarbetet

Läs mer

Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,

Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM, Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte Wiggo Öberg, tidigare Verva nu KBM, 2008-11-19 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Ledningssystem för informationssäkerhet - Kompetensprofil

Ledningssystem för informationssäkerhet - Kompetensprofil Handläggare, tfn Bengt Rydstedt, 08-555 520 28 E-post bengt.rydstedt@sis.se Ledningssystem för informationssäkerhet - Kompetensprofil Detta dokument har utarbetats av AG 8 inom projekt LIS, Ledningssystem

Läs mer

SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN

SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN 1 Kommunstyrelsen SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN Syfte med säkerhetsarbetet Syftet med säkerhetsarbetet är att: Verka för en säker och trygg kommun genom att förebygga och hantera förluster, störningar

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Koncernkontoret Enheten för säkerhet och intern miljöledning

Koncernkontoret Enheten för säkerhet och intern miljöledning Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet

Läs mer

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...

Läs mer

Stadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen

Stadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen Stadsrevisionen Projektplan Informationssäkerhetsarbetet i Göteborgs Stad goteborg.se/stadsrevisionen 2 PROJEKTPLAN INFORMATIONSSÄKERHETSARBETET I GÖTEBORGS STAD Informationssäkerhetsarbetet i Göteborgs

Läs mer

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft.

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft. Hantera nya dataskyddsförordningen ENKLA GRUNDER I DATASKYDD MAJ 25 2018 Den nya dataskyddsförordningen träder i kraft. Den nya dataskyddsförordningen GDPR träder i kraft 25 maj 2018 och ersätter då den

Läs mer

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Uppdrag Affärsmodell Specialfastigheter ska långsiktigt och affärsmässigt äga, utveckla och förvalta fastigheter med höga säkerhetskrav. Säkerheten

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

Gräns för utkontraktering av skyddsvärd information

Gräns för utkontraktering av skyddsvärd information Promemoria 2017-07-24 Statsrådsberedningen Gräns för utkontraktering av skyddsvärd information 1. Regeringen avser att sätta en gräns för utkontraktering av skyddsvärd information Enligt Säkerhetspolisen

Läs mer

Organisation för samordning av informationssäkerhet IT (0:1:0)

Organisation för samordning av informationssäkerhet IT (0:1:0) Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Ny samverkan till stöd vid upphandling av kryptolösningar

Ny samverkan till stöd vid upphandling av kryptolösningar Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV

Läs mer

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Kommittédirektiv. Viss översyn av ansvarsfördelning och organisation när det gäller samhällets informationssäkerhet. Dir. 2009:110

Kommittédirektiv. Viss översyn av ansvarsfördelning och organisation när det gäller samhällets informationssäkerhet. Dir. 2009:110 Kommittédirektiv Viss översyn av ansvarsfördelning och organisation när det gäller samhällets informationssäkerhet Dir. 2009:110 Beslut vid regeringssammanträde den 19 november 2009 Sammanfattning av uppdraget

Läs mer

FÖRFATTNINGSSAMLING Flik Säkerhetspolicy för Vingåkers kommun

FÖRFATTNINGSSAMLING Flik Säkerhetspolicy för Vingåkers kommun FÖRFATTNINGSSAMLING Flik 6.41 Säkerhetspolicy för Vingåkers kommun Dokumenttyp Policy Dokumentnamn Säkerhetspolicy för Vingåkers kommun Fastställd 2018-03-12, 11 Beslutande Kommunfullmäktige Giltighetstid

Läs mer

Status för.se:s kvalitets- och säkerhetsarbete. Anne-Marie Eklund Löwinder amel@iis.se

Status för.se:s kvalitets- och säkerhetsarbete. Anne-Marie Eklund Löwinder amel@iis.se Status för.se:s kvalitets- och säkerhetsarbete Anne-Marie Eklund Löwinder amel@iis.se .SE:s kvalitetspolicy Vi vill göra rätt från början. Vi kontrollerar att vi gör rätt. Vi har en tydligt definierad

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

Tal till Kungl. Krigsvetenskapsakademien

Tal till Kungl. Krigsvetenskapsakademien C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

TALENT MANAGEMENT BAROMETERN 2014

TALENT MANAGEMENT BAROMETERN 2014 TALENT MANAGEMENT BAROMETERN 2014 Bakgrund Talent Management Barometern genomförs årligen sedan 2011. 2014 års version genomfördes som en webbenkät under november-december I år ställdes fördjupande frågor

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent 5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och

Läs mer

Patrik Fältström Teknik- och Säkerhetsskyddschef

Patrik Fältström Teknik- och Säkerhetsskyddschef Patrik Fältström Teknik- och Säkerhetsskyddschef paf@netnod.se 100% uptime sedan 2002 För maximal redundans och motståndskraft finns Netnod IX infrastruktur i av PTS tillhandahållna bergrum. Root DNS

Läs mer

Verksamhetsplan Informationssäkerhet

Verksamhetsplan Informationssäkerhet Diarienummer: KS 2018/0362.016. Verksamhetsplan Informationssäkerhet Gäller från: 2018-12-04 Gäller för: Hela kommunkoncernen Globalt mål: Fastställd av: Kommunstyrelsen Utarbetad av: Annika Sandström

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688 Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led

Läs mer

Nationell risk- och förmågebedömning 2017

Nationell risk- och förmågebedömning 2017 Nationell risk- och förmågebedömning 2017 Publikationsnummer MSB1102 april 2017 ISBN 978-91-7383-748-4 2 3 Sammanfattning I denna nationella risk- och förmågebedömning lyfter MSB fram områden där arbetet

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s

Läs mer

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Trygg och säker - riktlinjer för kommunens säkerhetsarbete

Trygg och säker - riktlinjer för kommunens säkerhetsarbete 1/5 Beslutad när: 2018-02-26 30 Beslutad av Diarienummer: Ersätter: Gäller för: Gäller fr o m: 2018-03-06 Gäller t o m: 2020-03-01 Dokumentansvarig: Uppföljning: Kommunfullmäktige KS/2017:672-003 Handlingsplan

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, REGIONER OCH LANDSTING

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, REGIONER OCH LANDSTING NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, REGIONER OCH LANDSTING PROMEMORIA OM INFORMATIONSSÄKERHET OCH DIGITALISERING OCH REGIONER 2015 2008 2015 Promemorian är utarbetad för: Augusti 2015

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), NIS,

Läs mer

Säkerhetspolicy för Kristianstad kommun

Säkerhetspolicy för Kristianstad kommun 2007 POLICY OCH RIKTLINJER FÖR SÄKERHETSARBETE Fastställt av kommunstyrelsen 2007-11-21 267. Säkerhetspolicy för Kristianstad kommun Syfte Kristianstads kommun har ett ansvar att upprätthålla sina verksamheter

Läs mer

Håbo kommuns förtroendevalda revisorer

Håbo kommuns förtroendevalda revisorer www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...

Läs mer

Remiss angående säkerhetspolicy med tillhörande riktlinjer

Remiss angående säkerhetspolicy med tillhörande riktlinjer Barn- och utbildningsförvaltningen Barn- och utbildningschef Magnus Bengtsson 2019-04-08 Dnr 2019/177-160 Barn- och utbildningsnämnden Remiss angående säkerhetspolicy med tillhörande riktlinjer Sammanfattning

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

E-strategi för Strömstads kommun

E-strategi för Strömstads kommun E-strategi för Strömstads kommun Antagen 2016-11-24 KF 134 1. Sammanfattning 3 2. Förutsättningar 3 3. Syfte 3 4. Vision och övergripande mål 3 5. Områden med avgörande betydelse för kommunens mål 4 6.

Läs mer