ÄR SÄKERHETEN I DIN RECEPTION FULL AV HÅL? Security Matters. Checklista ANSSI-CERTIFIERING BUTIKSSÄKERHET SNABBGUIDE
|
|
- Bernt Andersson
- för 6 år sedan
- Visningar:
Transkript
1 #7 Security Matters Checklista ÄR SÄKERHETEN I DIN RECEPTION FULL AV HÅL? SNABBGUIDE EMP-skydd för servrar och IT-system BUTIKSSÄKERHET Hur man hanterar interna stölder på ett effektivt sätt ANSSI-CERTIFIERING Vad detta innebär för passagekontrollsystem
2 ENKLARE SÄKERHET
3 INNEHÅLL 6 11 ANSSI-certifiering Vad innebär detta för passagekontrollsystem? ANSSI har visat vägen i Frankrike när det gäller att etablera reglering kring skydd av information. I detta nummer av Global Security Matters tar vi en titt på vad dessa riktlinjer innebär för säkerhetsansvariga i övriga världen och även de rekommendationer som ges till säkerhetsarkitekter. 4 5 EMP-skydd för servrar Hur säkerhetsskåp för servrar skyddar viktig elektronik mot elektromagnetiska pulser Checklista för säkerhet i reception Så kan du se till att det inte finns några säkerhetshål i din reception Interna stölder Enkla tips för att hantera snatteri bland anställda SECURITY MATTERS BLOG Prenumerera på det senaste om säkerhet på blog.gunnebo.com.
4 4 GLOBAL Security Matters #7 Snabbguide EMP-skydd för servrar och viktig elektronik Elektromagnetiska pulser (EMP) kan ha en förödande effekt på IT-system. Men ett speciellt certifierat säkerhetsskåp för servrar kan skydda mot detta hot. Källor till elektromagnetiska pulser Naturliga elektromagnetiska pulser Blixt Elektrostatisk urladdning resultatet av två laddade föremål som kommer i kontakt med eller är i närheten av varandra. Meteor kan orsaka EMP om den krockar med en rymdfarkost eller när den passerar genom jordens atmosfär. Koronamassutkastning (solstorm) ett enormt utsläpp av magnetisk plasma från den yttersta delen av solens atmosfär. Konstgjorda elektromagnetiska pulser Kärnvapen resultatet av en atombomb eller ett EMP-kärnvapen framtaget för att maximera EMPeffektens främsta effekter för att orsaka skada. Förekommer även som höghöjdsstridsspetsar som tillverkats för att detonera högt ovanför jordens yta för att producera EMP. EMP-vapen utan kärnkraft enheter som skapar EMP utan att använda sig av kärnvapenteknologi. Elledningsvåg relativt svag men skadar elektronisk utrustning som inte har tillräckligt skydd.
5 #7 Security Matters GLOBAL 5 SKADA PÅ ELEKTRONIK OCH DATASYSTEM EMP kan ha en förödande effekt på de strömkretsar vi förlitar oss på i modern elektronik. All sorts elektronik och faktiskt allting som drivs av elektronisk överföring som inte skyddas korrekt kan effektivt slås ut av EMP. När den kraftfulla pulsen går genom metallobjekt som en telefon, dator eller server produceras en skadlig elektrisk ström som stör eller förstör den inre strömkretsen. Enligt Business Insider kan även elnätet, telefon-och internetlinjer och annan infrastruktur där ledare av metall används även drabbas av effekterna, vilka påminner om resultatet efter en ödeläggande geomagnetisk storm. En elektromagnetisk puls kan orsaka kraftöverföring och få utrustning inom telekommunikation att överlastas och kollapsa. HUR SÄKERHETSSKÅP FÖR SERVRAR SKYDDAR MOT EMP Det är möjligt att installera säkerhetsskåp för servrar som skyddar dem från den oreparerbara skadan som EMP orsakar. De fungerar effektivt som Faradays bur. Faradays bur, som namngetts efter den engelska vetenskapsmannen Michael Faraday som levde på 1800-talet, är helt enkelt ett hölje som blockerar elektromagnetiska fält. Vid installation av ett sådant säkerhetsskåp ska man säkerställa att det är officiellt och oberoende certifierat för att garantera EMP skyddets funktion. Detta betyder att det är byggt på ett sådant sätt att det stänger ute effekten av EMP-fält och förhindrar anslutna elkablar leder in EMP som förstör utrustningen i skåpet. YTTERLIGARE FÖRDELAR MED SÄKERHETSSKÅP MOT EMP Säkerhetsskåp som står emot effekterna av EMP som kommer utifrån har ytterligare fördelar. De skyddar även mot att information i form av elektromagnetiska signaler som skapas av den elektronisk utrustningen läcker ut till obehöriga. Detta är en hjälp inom kampen mot industriellt spionage och så kallad signalspaning ett sätt att stjäla information genom fjärrmottagning av elektromagnetiska signaler som skickas ut från en server.
6 6 GLOBAL Security Matters #7 ANSSI-certifiering Vad det innebär för passagekontrollsystem
7 #7 Security Matters GLOBAL 7 VAD ÄR ANSSI? ANSSI står för Agence Nationale de la Sécurité des Systèmes d Information Frankrikes nationella cybersäkerhetsbyrå. ANSSI startades 2009 och rapporterar till Secretariat-General for National Defence and Security (SGDSN) och bistår premiärministern i arbetet med försvar och nationell säkerhet. ANSSI är för närvarande Frankrikes nationella cyberskydd för sektorer som anses vara samhällskritiska. VARFÖR ÄR DETTA VIKTIGT? Frankrike är det första landet i världen som har regleringar för att utveckla ett effektivt cybersäkerhetssystem för att skydda känslig infrastruktur. Man räknar med att dessa regleringar skulle kunna användas som mall för andra länder i Europa och möjligen även utanför Europa. ANSSI har som uppgift att sätta upp regler för att skydda informationssystem och försäkra sig om att åtgärderna följs korrekt. Dessa krav gäller först och främst informationssystem som anses vara samhällskritiska. En aspekt av dessa fokuserar på passagekontrollsystem.
8 8 GLOBAL Security Matters #7 SAMHÄLLSKRITISKA SEKTORER Frankrike har identifierat 12 samhällskritiska sektorer. Detta är sektorer där samhällskritiska aktiviteter som är svåra att ersätta utförs. De står för produktion och distribution av varor och tjänster som vid avbrott skulle skapa en allvarlig situation för invånarna. Samhällskritiska operatörer Inom samhällskritiskasektorer finns samhällskritiska operatörer som hanterar eller använder de anläggningar som anses vara av avgörande betydelse för landet. De utses av respektive departement som sedan sätter upp säkerhetsmål för dem. Dessa operatörer är skyldiga att bidra till att skydda institutioner, anläggningar och infrastruktur mot alla sorters hot, speciellt terrorhot. De måste göra detta för egen räkning. I Frankrike finns totalt 249 samhällskritiskaoperatörer som har valts ut från en konfidentiell lista som utarbetats av försvarsdepartementet. Sektorer med samhällskritiska operatörer Transport Militär Hälsa Energi Vatten Finans Civilindustri Media FoU Juridik Livsmedelsindustri Industri
9 #7 Security Matters GLOBAL 9 Samhällskritiska platser Samhällskritiska platser är center, anläggningar eller infrastruktur som erbjuder tjänster och varor som anses vara av avgörande betydelse för landet. Operatörerna själva utarbetar listor med samhällskritiska platser. Det kan exempelvis vara produktions anläggningar, testcenter, nätverks noder, ITcenter etc. En samhällskritisk operatör kan ha ansvar för flera samhälls kritiska platser. Då det finns flera platser inom samma område kallas detta för en samhällskritisk geografisk zon.
10 10 GLOBAL Security Matters #7 ANSSI-REKOMMENDATIONER GÄLLANDE PASSAGEKONTROLLSYSTEM Vad gäller fysiska passagekontrollsystem har ANSSI sammanställt rekommendationerna i ett dokument, Guide till säkerhet inom kontakt - fri teknologi för fysiska passagekontrollsystem. De grundläggande principer som beskrivs i dokumentet har tagits fram för att passa hotnivån för varje zon, baserat på typen av potentiell attack i enlighet med en skala från 1 till 4. Det krävs kort med läs-/skrivchip för nivå 2 till 4, som rekommenderas av ANSSI. Genom att använda chip som är certifierade och uppfyller kraven för EAL 4+ uppfylls ytterligare säkerhetsgarantier. Kortet Mifare DESFire EV1 har etablerats som det ledande inom området. VISSTE DU? Att få tag på kort som stöder krypteringssystem räcker inte. Dessa system måste aktiveras korrekt, annars kan kortet endast användas för identifiering, vilket innebär att de kan kopieras. Krypteringskoderna som används i dem kan vara av olika svårighetsnivåer. De tillhör organisationen som använder dem, och tydligt definierade metoder ska användas för att säkerställa att de delas ut.
11 #7 Security Matters GLOBAL 11 De 4 säkerhetsnivåerna för ID-skydd Nivå 1 Det krävs ingen kryptering för identifiering med kortet: 125 khztransponder, ISO kort UID. ID-kortet är inte krypterat och kan därför enkelt kopieras. Denna nivå har inga säkerhetsgarantier. Nivå 2 Tillgång till kortets ID skyddas med en kod så det kan autentiseras. Autentisering görs via en kod som delas av alla kort. Detta är första nivån av säkerhet: i händelse av att koden skulle knäckas är det möjligt att få tillgång till alla ID. Nivå 3 Tillgång till kortets ID skyddas med en kod så det kan autentiseras. Autentisering görs via en kod som kommer från en huvudkod. Om en av koderna knäcks påverkas inte övriga kort. Nivå 4 Samma som nivå 3 + autentisering av kortinnehavaren när denne slår in en kod eller använder biometriska data.
12 12 GLOBAL Security Matters #7 TILLTRÄDESKONTROLL Checklista Hur man eliminerar säkerhetshål i receptionen Receptionen står inte bara för det första viktiga intrycket, den har även en viktig roll inom kontorssäkerheten. Är din reception säker nog?
13 #7 Security Matters GLOBAL 13 Checklista för säkerhet i reception Se till att det finns en plats där besökare kan registrera sig och få sin identitet kontrollerad innan de ges tillträde till byggnaden. Använd automatiska grindar för tillträdeskontroll för att förebygga obehöriga individer från att passera bakom receptionsområdet. Säkerställ att entrégrindarna går att anpassa så att de fungerar med de identifieringsmetoder som används i byggnaden. Det kan ibland vara nödvändigt med ytterligare övervakningsutrustning oftast som en begränsad åtgärd så se till att det finns plats. Skaffa entrégrindar som utseendemässigt passar ihop med övrig design av receptionen de ska bidra till det allmänna intrycket, inte störa det. Reducera eventuella föremål som skymmer sikten. Alltid när receptionen är öppen ska någon finnas på plats och vara synlig. Håll ordning i receptionsområdet så att det är lätt att söka igenom och svårt att gömma undan främmande föremål. Säkerställ att all receptionspersonal är införstådda med säkerhetsrutiner för området och vet hur de ska agera i händelse av en nödsituation.
14 14 GLOBAL Security Matters #7 BUTIKSSÄKERHET Interna stölder och hur man hanterar dem Snatteri bland anställda interna stölder är ett problem som detaljhandeln ofta glömmer. Men det finns enkla sätt för att se till att det aldrig händer. I många länder ser man en ökning av interna stölder. Experter menar att det finns flera bidragande orsaker till detta. Enligt Luiz F. Sambugaro, specialist inom egendomsskydd, gör dessa orsaker att interna stölder är ett lika stort problem som externa stölder. Luiz arbetar i Brasilien och är medlem i flera viktiga organisationer inom detaljhandeln. Det vi ser i Brasilien, och även andra länder som USA, är att de interna stölderna fortsätter att öka. Det som utlöst detta har varit den ekonomiska krisen som har lett till uppsägningar, nedskärningar, utflyttning av tjänster och utbyte av erfaren, lojal personal mot ny, billigare personal som inte har samma engagemang i företaget. Och det finns även andra bidragande faktorer, såsom nedskärningar av förmåner och minskade utgifter för underhåll, vilka leder till en ökning av interna stölder. Utan strategier för att bromsa dessa brott kommer de att fortsätta öka. ORSAKER TILL EN ÖKNING AV INTERNA STÖLDER INOM DETALJHANDELN Tuffa ekonomiska villkor som leder till uppsägningar, nedskärningar och utflyttning av tjänster Utbyte av erfaren, lojal personal mot ny, billigare personal som inte har samma engagemang i företaget Nedskärningar av förmåner Minskade utgifter för underhåll
15 #7 Security Matters GLOBAL 15 För att hantera brott bland personal kan detaljhandeln tillämpa följande tre strategier: 1 Bygg upp personallojaliteten 2 Snåla inte med underhållet Ett sätt att minska de interna stölderna är att införa en arbetsmiljö som skapar en känsla av lojalitet och får personalen att känna sig som en del av ett team. Öppen kommunikation och tydliga målsättningar är ofta nyckeln till att skapa gemenskap, så att alla anställda känner att de jobbar mot samma mål. Att arbeta på en plats där du är del av en gemenskap höjer personalens moral och kan förebygga interna stölder det är bättre att belöna än att straffa. Rapporter från anställda som tidigare stulit visar att brist på underhåll är en faktor som främjar interna stölder. Till exempel kan en kamera eller ett system för varularm vara tillräckligt för att avskräcka snattare, men anställda vet när systemen inte fungerar korrekt och kan utnyttja det när de inte lagas. 3 Anställ klokt När du anställer någon, överväg inte bara personens professionella kvalifikationer utan även deras tidigare uppförande. Efter att du har anställt, se till att alla personal får lämplig utbildning både i hur säkerhetssystemen används och i hur man aktivt arbetar mot snatteri.
16 KONTAKT OCH INFO GUNNEBOKONCERNEN Gunnebo är en globalt ledande leverantör av säkerhetsprodukter, tjänster och lösningar inom kontanthantering, säkerhetsskåp och valv, tillträdeskontroll och elektronisk säkerhet till banker, handeln, kollektivtrafik, offentliga och kommersiella fastigheter samt industri- och högriskanläggningar. Vi gör din värld säkrare. HITTA OSS Produkter och lösningar Blogg säkerhetsfrågor blog.gunnebo.com Investor Relations ADRESS Gunnebo AB, Box 5181, Göteborg E-post: Tel.: ANSVARIG UTGIVARE Karin Wallström Nordén SVP Marketing & Communications REDAKTÖR OCH SKRIBENT Rob Suddaby ÖVERSÄTTNING Comactiva, PRODUKTION AV SPRÅKVERSIONER Newsroom, TRYCK Larsson Offsettryck, Bilder från Bigstock och Gunnebo. gunnebo.com gunnebogroup.com
Recirkulering av kontanter. Security Matters DÄRFÖR HAR HOTELLEN INTE RÅD ATT VÄLJA BORT DET KONTANTHANTERING TILLTRÄDESKONTROLL BUTIKSSÄKERHET
#8 Security Matters Recirkulering av kontanter DÄRFÖR HAR HOTELLEN INTE RÅD ATT VÄLJA BORT DET BUTIKSSÄKERHET Så kan bensinstationer uppnå högre säkerhet och effektivitet TILLTRÄDESKONTROLL Vad du behöver
SJU TYPER AV OBEHÖRIG PASSERING
#6 Security Matters GLOBAL 1 Security Matters #6 SJU TYPER AV OBEHÖRIG PASSERING Olika sätt att smita in SNABBGUIDE Skyddsstandarder för säkerhetsdörrar ATTACKER MED AK-47 Därför behöver stålkulor inkluderas
EMP- kunskapsförmedling Referenser från ett lyckat projekt
Knowing more EMP- kunskapsförmedling Referenser från ett lyckat projekt Agenda Kort om EMP Kundkrav/ Varför EMP Vår lösning Bilder från projektet Resultatet Mål och Syfte med framförandet Informera Kunskapsförmedla
Tillträdeskontroll: experternas bästa tips
#3 SÄKERHETSTIDNING IN ELLER UT? DU BESTÄMMER! Tillträdeskontroll: experternas bästa tips OFFENTLIGA BYGGNADER Tillträdeskontroll detta bör du undvika GUIDE Så väljer du rätt säkerhetssluss DETALJHANDEL
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Säkerhetskaruseller och slussar
Säkerhetskaruseller och slussar Entrén är som en sluss till besökarens destination. Det är här användarna separeras från varandra: anställda från besökare och olika typer av personal etc. Säkerhetskaruseller
Butikssäkerhet E-post: Tel:
KONTAKT OCH INFO #5 GUNNEBO-KONCERNEN Gunnebo är en globalt ledande leverantör av säkerhetsprodukter, tjänster och lösningar inom kontanthantering, entrésäkerhet, kassaskåp och valvrum samt elektronisk
Butikssäkerhet. Tekniken ökar nytänkande inom detaljhandeln i dag. Security Matters UPPKOPPLAD SÄKERHET STÖLDSKYDD SÄKERHETSGUIDE
#5 Security Matters Butikssäkerhet Tekniken ökar nytänkande inom detaljhandeln i dag SÄKERHETSGUIDE Vad är elektroniska varularm? UPPKOPPLAD SÄKERHET Hur det skapar verkligt mervärde för detaljhandeln
GSL 1000. Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar
GSL 1000 Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar GSL 1000 GSL 1000 är ett otroligt flexibelt elektroniskt högsäkerhetslås som kan användas som en fristående enhet, som ett lås med engångskoder
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Skydd mot stöld av datorutrustning
November 2003 Teknisk information Skydd mot stöld av datorutrustning En infoskrift från Sveriges Försäkringsförbund Syftet med denna information är att ge en bild av risker med speciell inriktning på inbrott
Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
7. Anförande av verkställande direktören
7. Anförande av verkställande direktören Gunnebos Årsstämma 2011 Göteborg den 28 april Verksamhetsåret 2010 - Ett händelserikt år Affären Orderingången för affärsenheterna Bank, Detaljhandel och Säker
PULS & TRÄNING Dokumentation för Trygghetskameror (GDPR)
PULS & TRÄNING Dokumentation för Trygghetskameror (GDPR) Innehåll Innehållsförteckning Syftet med trygghetskameror Allmänt Bakgrund Förklaring och motivering enligt BRÅ Drift lagring och backup Utrustning
IRL KALMAR 2013-03 - 13
IRL KALMAR 2013-03 - 13 AGENDA Björn och Fredrik Om vår ägare Om oss i Europa och Sverige Vår organisation lokalt Vår funktion/erbjudande Presentation Kamerabevakning OM VÅR ÄGARE: STANLEY BLACK & DECKER
Verkställande direktörens anförande. Gunnebo Årsstämma 2012 Göteborg 26 april
Verkställande direktörens anförande Gunnebo Årsstämma 2012 Göteborg 26 april Vår Vision VÄRLDSLEDANDE LEVERANTÖR AV EN SÄKRARE FRAMTID 29 april 2012, page 2 Vår Mission Vi arbetar för en säkrare värld
Säkerhet Ett vändkors är ett tillförlitligt och effektivt sätt att hantera säkerheten i en byggnad. Systemet akti veras genom ett system för tillträde
Vändkors En entré är en sluss till besökarens destination. Det är här flödet av besökare och medarbetare styrs. Ett vändkors är ett tillförlitligt och effektivt sätt att se till att endast behöriga användare
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Hållbarhet. som bygger på separation av avfall.
Vändkors En entré är en sluss till besökarens destination. Det är här flödet av besökare och medarbetare styrs. Ett vändkors är ett tillförlitligt och effektivt sätt att se till att endast behöriga användare
VGR-RIKTLINJE FÖR FYSISK SÄKERHET
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, Koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Brandskydd, strategi... och tid
Brandskydd, strategi... och tid 2 DET HANDLAR OM ATT VINNA VARJE LOPP MOT LÅGORNA. Den viktigaste faktorn för att stoppa en brand är tiden. Ju tidigare du kan upptäcka en begynnande brand desto mer tid
Hållbarhet. som bygger på separation av avfall.
Vändkors En entré är en sluss till besökarens destination. Det är här flödet av besökare och medarbetare styrs. Ett vändkors är ett tillförlitligt och effektivt sätt att se till att endast behöriga användare
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1
ASSA RX WEB Snabbt - Enkelt - Kostnadseffektivt passersystem ASSA ABLOY, the global leader in door opening solutions. 1 En tryggare arbetsplats för alla En person som känner sig trygg på sin arbetsplats
Det Aktiva Varularmet Mercury
Det Aktiva Varularmet Mercury Intelligent varularm för butiker och varuhus Forsec Mercury - Den nya generationen av varularm för butiker och varuhus. Forsec AB lanserar i hela Europa det nya digitala varularmet
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
5 frågor som hjälper dig i valet av redundant lösning
GUIDE 5 frågor som hjälper dig i valet av redundant lösning När vår uppkoppling blir allt mer affärskritisk ökar också kraven på att den ska vara robust och säker. En butik som inte kan ta betalt och ett
Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Är dina skåp säkra nog? VÄRMESKYDD. Reportage: Brandsäkra skåp SÄKERHETSTIDNING SÄKERHET I HANDELN GUIDE FLYGPLATSSÄKERHET
#2 SÄKERHETSTIDNING Reportage: Brandsäkra skåp VÄRMESKYDD Är dina skåp säkra nog? SÄKERHET I HANDELN Tre sätt att få igång försäljningen FLYGPLATSSÄKERHET Automatiska grindar hjälp eller hinder? GUIDE
Strategi Program Plan Policy» Riktlinjer Regler
Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning
SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR
SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR Som verksam inom segmentet för kritisk infrastruktur ställs du dagligen inför utmaningen att säkra några av vårt samhällets viktigaste och mest värdefulla resurser.
Effekterna av en solär EMP ur ett civilt perspektiv
Effekterna av en solär EMP ur ett civilt perspektiv 2018-01-30 Kristoffer Hultgren Behöver vi bry oss om rymden? Källa: Met Office 8:00 Satellit-TV försvann Utrikeskorrespondensen försvann Realtidsinfo
Allmän rymdfysik. Plasma Magnetosfärer Solen och solväder. Karin Ågren Rymdfysik och rymdteknik
Allmän rymdfysik Plasma Magnetosfärer Solen och solväder Rymdfysik och rymdteknik Karin Ågren 090608 Plasma Vi lever i en neutral värld, där materia är i fast, flytande eller gasform...... universum i
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Hot mot energiförsörjningen i ett globalt perspektiv
Hot mot energiförsörjningen i ett globalt perspektiv Sophie Grape Avdelningen för Tillämpad kärnfysik, Uppsala universitet sophie.grape@fysast.uu.se Innehåll Krav på framtidens energiförsörjning Riskerna
Särklass bästa DDoS skyddet
Särklass bästa DDoS skyddet - HUR STORT ÄR PROBLEMET PÅ MARKNADEN? DAGENS SKYDD MORGONDAGENS SKYDD Dagens DDoS skydd klarar snitt 40 Gbps och den största attacken under 2016 var på 800 Gbps Tiden att fånga
Säkerhet FÖR FASTIGHETER
Säkerhet FÖR FASTIGHETER Risker All verksamhet är förknippad med risker och har behov av effektiv riskhantering. Riskprofilen skiljer sig kraftigt mellan olika verksamheter men är lika viktig att ta hänsyn
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
GDPR. General Data Protection Regulation
GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av
Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor
Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande
Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
ASSA RX WEB. Snabbt - Enkelt - Kostnadseffektivt passersystem. ASSA ABLOY, the global leader in door opening solutions. 1
ASSA RX WEB Snabbt - Enkelt - Kostnadseffektivt passersystem ASSA ABLOY, the global leader in door opening solutions. 1 Varför ska du välja ett passersystem till dina lokaler? Tanken med ett passersystem
Antivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
WHITE PAPER. Dataskyddsförordningen
WHITE PAPER Dataskyddsförordningen Detta whitepaper handlar om den nya dataskyddsförordningen som ska tillämpas från och med den 25 maj 2018. Vad innebär den egentligen? När du läst igenom dokumentet hittar
Hållbarhet. som bygger på separation av avfall.
Speedgates En entré är en sluss till besökarens destination. Det är här flödet av besökare och medarbetare styrs. Här krävs ett system som medger direkt passage för vissa användare, medan andra användare
Lathund. IT-säkerhet, GDPR och NIS. Version 3.0
Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.
Datakursen PRO Veberöd våren 2011 internet
Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras
Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
Översikt av GDPR och förberedelser inför 25/5-2018
Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags
Kartläggning av SAMHÄLLSVIKTIGA VERKSAMHETERS BEROENDE AV ELEKTRONISK KOMMUNIKATION - EN FÖRSTUDIE
Kartläggning av SAMHÄLLSVIKTIGA VERKSAMHETERS BEROENDE AV ELEKTRONISK KOMMUNIKATION - EN FÖRSTUDIE Beroendet av elektronisk kommunikation ökar Tid & frekvens Försvar Kraftdistribution Utbildning Fast telefoni
SÄKERHETSLÖSNINGAR BANK OCH FINANS
SÄKERHETSLÖSNINGAR BANK OCH FINANS Som verksam inom segmentet för bank och finans ställs du dagligen inför utmaningen att bland annat säkra hundratals anställda och besökare på bankkontor samt användare
IT-policy Scenkonst Västernorrland AB
IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och
Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar
Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra
Informatikai megoldások
Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på
Säkerhet FÖR FASTIGHETER
Säkerhet FÖR FASTIGHETER Innehåll:» Risker... 3 4» Säkerhetsplanering... 5 6» Säkerhetsplanering vid om- och nybyggnation... 7 8» Säkerhetsplanering för förvaltning... 9 10» Rejlers... 11 12 3 Risker All
Riktlinjer för informationssäkerhet
UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-
Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Riktlinjer för informationsklassning
Fastighetsavdelningen RIKTLINJER FÖR IT-SÄKERHET Leif Bouvin 13-05-02 dnr V 2013/415 031-786 58 98 Riktlinjer för informationsklassning Publiceringsdatum November 2007 (Maj 2013) Publicerad Beslutsfattare
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Exma Duo Home. Handbok. Det svensktillverkade låssystemet
Exma Duo Home Handbok Det svensktillverkade låssystemet Tack & välkommen Vi på Exma Säkerhetssystem AB vill tacka dig för att du valt oss och hälsa dig välkommen som kund. Du är nu ägare av ett svensktillverkat
Sekretesspolicy för marknadsföringsregister
Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter
Kameraövervakning inomhus i skolor
Kameraövervakning inomhus i skolor Checklista för dig som ska sätta upp kameror Kameraövervakningslagen innehåller en samlad reglering av kameraövervakning. Syftet med lagen är att tillgodose behovet av
Victoria Behandlingscenter AB Integritetspolicy
Victoria Behandlingscenter AB Integritetspolicy Victoria Behandlingscenter AB (företaget) värnar om personlig integritet och eftersträvar alltid en hög nivå av dataskydd. Denna integritetspolicy förklarar
DNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Säkerhetsskyddsplan. Fastställd av kommunfullmäktige
2017-12-18 2017-12-18 153 153 Innehållsförteckning 1 Allmänna bestämmelser... 2 1.1 Säkerhetsskydd... 2 2 Syfte... 2 3 Målsättning... 3 4 Förutsättningar och ansvar... 3 5 Riktlinjer för säkerhetsskyddsarbetet...
Analyser. Verktyg för att avgöra vilka skydd som behövs
Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara
DÄRFÖR ÄR VI MEDLEMMAR
DÄRFÖR ÄR VI MEDLEMMAR Viktig kunskap för oss som befinner oss i braschens utkant Lennart Ljungfelt, vd Aimpoint Utvecklar och producerar rödpunktsikte. Var först med att lansera produkten för 40 år sedan
2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Riktlinjer avseende investeringsrekommendationer och hanteringen av intressekonflikter och analytikerkonflikter
Riktlinjer avseende investeringsrekommendationer och hanteringen av intressekonflikter och analytikerkonflikter Inledning Handelsbanken ("Banken") har upprättat riktlinjer för hanteringen av intressekonflikter
Hur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Siloövervakning Silosäkerhet vid mottagning av pneumatiskt transporterat material
Siloövervakning Silosäkerhet vid mottagning av pneumatiskt transporterat material SILOÖVERVAKNING - De grundläggande principerna Vad är det och varför ska man ha det? Många industrier som t.ex livsmedel,
Risknivån ökar. Hur bör högriskanläggningar skydda sig? Security Matters VÄRDESKÅP FÖR BANKOMATER ILLUSTRERAD GUIDE SÄKERHETSDÖRRAR
#4 Security Matters Risknivån ökar Hur bör högriskanläggningar skydda sig? VÄRDESKÅP FÖR BANKOMATER Smash & grab: bankomaternas attackcykel ILLUSTRERAD GUIDE Så fungerar säkerheten på en bensinstation
Vägledning RSA EM-hot. Metodstöd vid genomförande av RSA m.a.p. EM-hot
Vägledning RSA EM-hot Metodstöd vid genomförande av RSA m.a.p. EM-hot Bakgrund RSA EM-hot del av övergripande RSA Avsikt: Genomföra RSA Genomförande Övergripande RSA Resultat RSA Genomförande RSA EM-hot
Kameraövervakning inomhus i skolor
Barn- och utbildningsförvaltningen Kameraövervakning inomhus i skolor Kameraövervakningen får bedrivas om huvudmannen i det enskilda fallet har bedömt att övervakningsintresset väger tyngre än integritetsintresset.
Tekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
3.7 Energiprincipen i elfältet
3.7 Energiprincipen i elfältet En laddning som flyttas från en punkt med lägre potential till en punkt med högre potential får även större potentialenergi. Formel (14) gav oss sambandet mellan ändring
Länsförsäkring Kronoberg ger dig. Trygghetsrabatt. på säkerhetsprodukter
Länsförsäkring Kronoberg ger dig Trygghetsrabatt på säkerhetsprodukter Att skapa trygghet för våra kunder kommer alltid att vara det viktigaste för oss. Därför har vi tagit fram erbjudanden på bra säkerhetsprodukter
Säker e-post Erfarenheter från Swedbank
Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka
Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Policy. 1 Telias policy för utfärdande av ID-kort med e-legitimation
2014-06-16 1 (7) 1 Telias policy för utfärdande av ID-kort med e-legitimation 1. INLEDNING För att upprätthålla den säkerhetsnivå som krävs för utfärdandet av Telias e-legitimationer på ID-kort till privatpersoner
iloq S10-ONLINESYSTEM, N100, N102, N103, N104 OCH N105
1 iloq S10-ONLINESYSTEM, N100, N102, N103, N104 OCH N105 Allmänt Utökar funktionen i S10-låssystemet till ett fjärrstyrt passersystem. Med S10 Online kan du lägga till fjärrstyrda låscylindrar, RFIDoch
Tekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
ASSA CLIQ Remote. Behörighet på distans. ASSA ABLOY, the global leader in door opening solutions
ASSA CLIQ Remote Behörighet på distans ASSA ABLOY, the global leader in door opening solutions CLIQ Remote kombinerar mekanisk och elektronisk säkerhet. ASSA CLIQ Remote är utvecklat med inriktning på
SOLLENTUNA FÖRFATTNINGSSAMLING
1 Riktlinjer för kameraövervakning i Sollentuna kommun Antagna av kommunstyrelsen 2009-10-28, 145 1 Bakgrund och syfte Olika former av skadegörelse orsakar årligen kommunen stora kostnader. Förutom att
Vem tar ansvar för Sveriges informationssäkerhet?
Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes
Edwald Costa Santos. Om mig. Tidigare erfarenheter. Kompetenser & erfarenheter. Systemarkitekt / Teknisk specialist. Infrastructure Architect
Edwald Costa Santos Systemarkitekt / Teknisk specialist Om mig Edwald har med sina snart 13 års erfarenhet som konsult skaffat sig en bred kompetens inom alltifrån serveroperativsystem, Active Directory,
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Huvudvärksförbundets Integritetspolicy
1 Huvudvärksförbundets Integritetspolicy Huvudvärksförbundet värnar om din integritet och följer dataskyddsförordningen GDPR (General Data Protection Regulation). I policyn förklaras hur och varför vi
Installationsguide Junos Pulse för iphone/ipad
1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia
BusinessGuard COBRA. Guide för Försäkringsförmedlare
Guide för Försäkringsförmedlare Försäkring för Industrispionage Nämn begreppet spionage och tankarna vänder sig omedelbart till filmer och romaner - spioner, kalla kriget, James Bond... Verkligheten för
SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1
SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med
Informations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Post- och telestyrelsens författningssamling
Post- och telestyrelsens författningssamling Utgivare: Karolina Asp, Post- och telestyrelsen, Box 5398, 102 49 Stockholm ISSN 1400-187X Post- och telestyrelsens föreskrifter om krav m.m. på radioutrustning;
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Anvisningar för övervakare övningsprov 2.10.2015
Anvisningar för övervakare övningsprov 2.10.2015 Dessa anvisningar gäller övervakning av provsituationen. Provlokalen och studerandes sittplatser har förberetts före provsituationen enligt instruktioner
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden
Visselblåsarfunktion. Information och regler
Visselblåsarfunktion Information och regler INNEHÅLL INLEDNING... 3 SYFTE... 3 VAD KAN ANMÄLAS?... 3 VEM KAN ANMÄLA?... 4 HUR GÖRS EN ANMÄLAN?... 4 HUR ANMÄLS ANDRA ÄRENDEN?... 4 RAPPORTERINGSVERKTYGET...