Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår
|
|
- Oliver Axelsson
- för 6 år sedan
- Visningar:
Transkript
1 Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår 8 december 2017 Niklas Ljung
2 Agenda och cybersäkerhet Informationssäkerhet och cybersäkerhet Digitalisering Hotbild Vikten av starka lösenord Utmaningar för kommuner och landsting IT-säkerhet Tio tips
3 och cybersäkerhet 2016 förvärvades Ekelöw InfoSecurity AB Nordens ledande aktör i informationssäkerhet Drygt 70 cybersäkerhetskonsulter i Sverige Drygt 3000 cybersäkerhetskonsulter internationellt 3
4 Informationssäkerhet och cybersäkerhet
5 Informationssäkerhet Definitioner Myndigheten för Samhällsskydd och Beredskap (MSB): Förmågan att upprätthålla önskad sekretess (konfidentialitet), riktighet och tillgänglighet avseende information och informationstillgångar. Standarden ISO 27000: Informationssäkerhet är skyddandet av information mot en omfattande uppsättning hot för att säkerställa verksamhetens kontinuitet, minimera verksamhetsrisk och maximera avkastning på investeringar och affärsmöjligheter.
6 Hur kan informationssäkerhet uppnås? Sociala kontroller Utbildning, företagskultur, etc. Administrativa kontroller Informationssäkerhetspolicy, regler, rutinbeskrivningar, etc. Fysiska kontroller Säkerhetsdörr, inbrottslarm, brandlarm, övervakningskamera, etc. Tekniska kontroller Brandvägg, behörighetskontrollsystem (loggfunktion), intrångsdetekteringssystem, etc.
7 Cybersäkerhet Den del av informationssäkerheten som fokuserar på att skydda digitala tillgångar. Till digitala tillgångar räknas digital information och den hårdvara som krävs för att den digitala informationen ska vara tillgänglig och fungera. Cybersäkerhet blir allt viktigare i samhället då attacker mot digitala tillgångar blir allt vanligare.
8 Nationell strategi Bidra med långsiktiga förutsättningar för samhällets aktörer att arbeta effektivt med informations- och cybersäkerhet samt att höja medvetenheten och kunskapen i hela samhället. Omfattar hela samhället, d.v.s. statliga myndigheter, kommuner och landsting, företag, organisationer och privatpersoner /
9 Cyberattacker Sverige ska kunna genomföra cyberattacker - Försvarsminister Peter Hultqvist Cyberattacker blir allt vanligare. Sverige skall därför både höja tröskeln mot sådana IT-angrepp och bygga upp en helt ny, offensiv förmåga att genomföra egna attacker. Sverige utsätts kontinuerligt för olika typer av riktade angrepp, ofta mycket precisa, som skulle kunna orsaka stor skada. Detta pågår dagligen och är riktat mot svenska företag och myndigheter. I flera fall handlar det om utländska underrättelseorganisationer som står bakom de här angreppen, säger Peter Hultqvist och varnar: Vissa angrepp skulle kunna vara förberedelser för att i kris och krig slå ut svenska vitala system. Cyberangrepp kan också vara ett sätt att utöva påtryckningar långt innan det blir tal om en väpnad konflikt. Det har vi sett i både Estland och Georgien tidigare, påpekar Peter Hultqvist som inte vill peka ut något land.
10 Digitalisering
11 Vårt digitaliserade samhälle
12 Cybersäkerhetsstatus i svensk offentlig sektor
13 Sveriges IT-säkerhetsmognad Källa: Radar Ecosystem Specialists 2016 En undersökning i samarbete med Advenica, Dataföreningen, Sig Security och Christer Magnusson, doktor informationssäkerhet Stockholms Universitet Risk = kombinationen av skadefrekvens och skadeverkan
14 Hotbild
15 Pågående cyberattacker i världen
16 Skadlig kod (malware) Datorvirus. Sprider sig till filer lagrade på den infekterade datorn och följer med infekterade filer när de överförs till andra datorer. Mask/Worm. Sprider sig via datornätverk mellan datorer. Trojan.Utger sig för att göra en sak, men utför andra saker vanligen dolda för en användare, t ex nedladdning av spionprogram. Logisk bomb. Utför en (skadlig) handling under speciella villkor, t ex när ett visst datum infinner sig. Spionprogram/Spy ware. Spionerar på privat information på infekterade datorer, och skickar informationen över internet. Ransomware. En typ av skadlig programvara vars syfte är att utpressning, ofta genom att ta filer som gisslan via kryptering.
17 Vanligaste angreppssätten Trots att det finns ytterst sofistikerad cyberbrottslighet, så går...de flesta antagonisterna på de lägst hängande frukterna, det vill säga kända sårbarheter. Därför är det viktigast att börja bygga ett elementärt cybersäkerhetsprogram. 19
18 Hotaktörer cybersäkerhet (antagonistiska) Hacktivister INSIDER! Nationalstater Cyberterrorister Organiserad brottslighet
19 Här är de som hackar din dator Vad är egentligen en hacker? Inte sällan porträtteras de som unga, lite asociala män och så kallade "nördar". De framställs ofta som ytterligheter, de kan antingen vara idealister med samhällspatos eller kriminella spioner vilka utgör en fara för rikets säkerhet. Begreppet hacker behöver inte nödvändigtvis vara synonymt med en brottsling. Vissa vill utmana datasäkerheten på företag, och strävar efter att hitta hål i skyddsnätet. Andra hackare är kriminella. De använder de här säkerhetshålen och buggarna för sin egen eller andras vinning. Världens hackers har vuxit ur tonårsrummen och in i näringslivet. Att bryta sig in i företagens datasystem har blivit big business. 21
20 Flera typer av hackers Det finns olika hackers med olika syften och mål. Vilka är de vanligaste typerna, och vilka avsikter har de? Script kiddies småbarnen Långt ner i rankningen hittar vi script kiddies. De motiveras sällan av mer än spänningen och att kunna skryta för kompisar. Den här gruppen använder enkla verktyg för att automatiskt söka efter säkerhetshål och väljer oftast ut sina offer slumpmässigt. Dessa utgör en stor grupp. De har generellt liten IT-kunskap och förstår sällan konsekvenserna av sina handlingar. Hacktivisterna Högre i hierarkin finns hacktivisterna. De har starkare och mer konkreta motiv för sina handlingar. Det finns olika grupper som har mer sociala och ideologiska mål, fortsätter Bårdevik. Det kan också vara hackers med religiösa och politiska motiv. De är ofta starkt motiverade och arbetar hårdare för att nå målet än till exempel script kiddies. Istället för att bryta sig in i ett system försöker hacktivisten ofta tvinga en organisation eller ett företag på knä genom att överbelasta systemet. Och få publicitet för attacken. 22
21 White hat hackers Experter på IT-säkerhet använder ofta olika hattar som uttryck för hur mer avancerade hackers arbetar. De delas in i tre typer av hattar; white hat hacker, black hat hacker och grey hat hacker. Precis som en cowboy med vit hatt har white hat hackers ofta ett vänligt syfte. De kan vara säkerhetsspecialister som testar ett IT-systems säkerhet och gränser, för att se hur försvarslöst eller ogenomträngligt ett system är. De rapporterar sedan felen till utvecklare och ägare av systemen. Dessa personer beskrivs ofta som etiska hackers. De har mycket god inblick i programmering och säkerhetssystem samt en djup kunskap om hur nätverk och operativsystem fungerar. 23
22 Black hat hackers Black hat hackers bryter sig in i nätverk för att förstöra, ändra eller stjäla data. I westernfilmen har skurken ofta en svart hatt. Så även i hackervärlden. Dessa hackers bryter sig in i säkra nätverk för att förstöra, ändra eller stjäla data. Eller så har de för avsikt att göra nätet obrukbart. Till skillnad från en white hat hacker som alltid rapporterar fel undanhåller en black hat hacker det som upptäcks. Hittar hackern en svaghet i systemet hålls svagheten hemlig tills den kan utnyttjas i större skala. Till exempel avslöjar aldrig en black hat hacker om ett fel i Windows ger enkel åtkomst till ett datorsystem, eftersom felet då blir åtgärdat. De har alltid ont uppsåt. Det kan vara allt från att penetrera ett nätverk för att stjäla data, hacka e-postkonton, främja politiska agendor till att stjäla personuppgifter för att sälja identiteter vidare. Eller så bara utför de operationer av ren ondska. 24
23 Grey hat hackers Mellan en etisk white hat och en ondsint black hat finns en grey hat hacker med blandade avsikter. Dessa hackers avser inte att skada någon när de letar fel och brister i system, men de kan välja att inte avslöja felen till ägarna. Ibland går de längre och blir en black hat hacker. Till exempel kan en grey hat hacker hacka sig in i ett datasystem, för att sedan varna systemadministratören att systemet har en säkerhetsrisk. Sedan erbjuder de att korrigera felet mot betalning. Grey hat hackers arbetar ofta på egen hand, men ibland får de stöd av organisationer. Det kan vara maffialiknande strukturer som livnär sig på att kräva lösensummor för information eller genom att sälja den vidare. 25
24 Hacking as a service
25 Det dolda nätet
26 Kostnaden för IT-bedrägerier Kostnaden för bedrägerierna i Storbritannien är enligt Bedrägeri Indikator 2016 årliga rapport hissnande 193 miljarder pund.
27 Nya attackvektorer Attackvektorerna ökar och förändras i och med den snabba teknikutvecklingen med allt fler uppkopplade mobila enheter och Internet of Things. Nya skyddsmekanismer behövs USB-kondom
28 Vikten av starka lösenord
29 Vanligaste lösenorden på LinkedIn
30 Ett bra lösenord är Privat: Bara använt och känt av en person Hemligt: Ska inte lagras i klartext i någon fil eller program eller på post-it på din skärm Enkelt att komma ihåg: Så att man inte behöver skriva ner det Bilda en konstig mening Pinsam så du aldrig ger ut det Ett program ska inte kunna gissa vad lösenordet är inom en rimlig tid, till exempel mindre än en vecka. Långt lösenord.
31 Utmaningar för kommuner och landsting
32 Behov av både bred och djup kompetens Risk management Krishantering Fysiskt skydd IT-säkerhet Regulatoriska krav Skydd mot korruption Kravställning Riskanalyser Informationssäkerhet Incidenthantering 34
33 Nätverksarkitektur
34 God dokumentation Varför? Inte vara personberoende Regler och rutiner att följa Bestämma arbetets riktning Hjälp vid incident och kris Återkommande revisoner
35 Penetrationstester och kontinuerliga sårbarhetsskanningar Penetrationstester är ett effektivt sätt att få en uppfattning om kommunens tekniska säkerhetsnivå, men även hur kommunen arbetar med säkerhetsfrågorna Vi undersöker: Hur säker är kommunens yttre skydd mot externa attacker? Hur ser det interna skyddet ut om hackaren finns internt? Vilken status har den tekniska utrustningen för att förhindra attacker? Finns det någon beredskap inom kommunen att upptäcka en attack och hur snabbt reagerar man? Finns eskaleringsrutiner etablerade inom kommunen? 37
36 GDPR: Varför behövs en ny dataskyddsförordning? 38
37 GDPR: Exempel på personuppgifter Namn och kontaktuppgifter Personnummer Löneinformation Kreditkortsnummer Bilder & video CV och omdömen Röstinspelningar Användar-ID
38 GDPR: Exempel på känsliga personuppgifter Religiös eller filosofisk övertygelse Politiska åsikter Etniskt ursprung Fackligt medlemskap Genetisk & biometrisk data Information kring hälsa & sexualliv
39 IT-säkerhet Tio tips
40 IT-säkerhet Tio elementära tips 1. Håll programvaror uppdaterade 2. Installera antivirus-(säkerhets-)programvaror och håll dem uppdaterade 3. Använd starka lösenord 4. Gör ofta backup av datorerna och spara backupkopiorna flera månader 5. Ha fysiskt kontroll på din dator!
41 IT-säkerhet Tio elementära tips (forts) 6. Använd e-post och internet på ett säkert sätt - säkerhetsmedvetande 7. Försök att använda skyddade förbindelser (https) 8. Skydda känslig data genom kryptering 9. Använd personlig brandvägg (utanför kontorsmiljön) 10. Håll dig uppdaterad om IT-säkerhet!
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Informationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Dataskyddsförordningen. GDPR (General Data Protection Regulation)
Dataskyddsförordningen GDPR (General Data Protection Regulation) Agenda 1. Vad innebär förordningen? 2. Vilka är de största skillnaderna mot PuL? 3. Vad behöver vara på plats? 4. Vad händer om man inte
Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Resiliens i en förändrad omvärld
WWW.FORSVARSMAKTE N.SE Resiliens i en förändrad omvärld 2015-03- 27 1 AGENDA Kort presentation inklusive Försvarsmaktens uppgifter Förändrad omvärld och förändrat samhälle hur ser hotbilden ut? Förändrat
Digitaliseringen ställer nya krav på säkerhet
Digitaliseringen ställer nya krav på säkerhet Digitaliseringen är här för att stanna Digitaliseringen öppnar nya möjligheter för företag, men med digitaliseringen kommer också nya typer av säkerhetshot
Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar
Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Policy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
SÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Tekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Informationssäkerhet trender 2015. OffSÄK, Malmö 2015-04-17
Informationssäkerhet trender 2015 OffSÄK, Malmö 2015-04-17 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten i moderna it-tjänster Privatlivet, informationsexplosionen
Dataskyddsförordningen ( GDPR ) Vad innebär förordningen för verksamheten?
Dataskyddsförordningen ( GDPR ) Vad innebär förordningen för verksamheten? BAKGRUND Personuppgiftslagen (PuL) har ersatts av Dataskyddsförordningen (General Data Protection Regulation, GDPR). Sedan 25
Generell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter
Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Uppdrag Affärsmodell Specialfastigheter ska långsiktigt och affärsmässigt äga, utveckla och förvalta fastigheter med höga säkerhetskrav. Säkerheten
INFORMATIONSSÄKERHET OCH DATASKYDD
INFORMATIONSSÄKERHET OCH DATASKYDD Sveriges säkerhet (rike) Säkerhetsskyddslag Samhällsviktiga & digitala tjänster NIS-direktivet Offentlig sektor Sektorsspecifika lagstiftningar Individens säkerhet Dataskyddsförordningen
Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag
Advokatsamfundets cyberförsäkring Nya tidens skydd för företag Vanliga cyberangrepp Ta kontroll över företagets svagaste länk Malware Skadlig kod som är designad för att få åtkomst till eller skada en
Programmet för säkerhet i industriella informations- och styrsystem
www.msb.se/ics Programmet för säkerhet i industriella informations- och styrsystem Kristina Blomqvist Programansvarig Anders Östgaard Handläggare MSB ska bidra till samhällets förmåga att Vad gäller allt
Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018
Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure
Regler för studenters behandling av personuppgifter vid Högskolan i Borås
HÖGSKOLAN I BORÅS STYRDOKUMENT Dnr 361-18 Regler för studenters behandling av personuppgifter vid Högskolan i Borås Målgrupp för styrdokumentet Studenter Publicerad Högskolans styrdokument Typ av styrdokument
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Tekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Granskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
INTEGRITETSPOLICY FÖR RYHED IDROTT OCH REHAB AB
INTEGRITETSPOLICY FÖR RYHED IDROTT OCH REHAB AB 2018-05-25 Den 25 maj 2018 träder Dataskyddsförordningen i kraft vilket ställer fler krav på hur vi som företag hanterar personuppgifter i vårt arbete. För
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Välkommen Expertanvändarträff Siebel och Phoniro
Välkommen Expertanvändarträff Siebel och Phoniro 13.00-15.00 Detta dokument innehåller ett urval av det som visades på användarträffen. Agenda Vi har riktning, mål och plan Senaste tidens driftproblem
Integritets Policy -GDPR Inledning Syfte Behandling av personuppgifter
Integritets Policy -GDPR GDPR - General Data Protection Regulation. Denna information delges till alla personer som har kontakt med föräldrakooperativet Montessoriförskolan Kotten i Alingsås ekonomisk
Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
som finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Anmälan av personuppgiftsincident
Anmälan av personuppgiftsincident enligt 3 kap. 9 brottsdatalagen (2018:1177) Har ni inte svar på alla frågor när ni fyller i anmälan, kan ni komplettera anmälan när ni har ytterligare information om incidenten.
INTEGRITETSPOLICY FÖR REVISIONSTJÄNST FALKENBERG AB
INTEGRITETSPOLICY FÖR REVISIONSTJÄNST FALKENBERG AB Sida 1 av 8 Den 25 maj 2018 träder Dataskyddsförordningen i kraft vilket ställer fler krav på hur vi som företag hanterar personuppgifter i vårt arbete.
Anmälan av personuppgiftsincident
Anmälan av personuppgiftsincident enligt artikel 33 i dataskyddsförordningen (GDPR). Har ni inte svar på alla frågor när ni fyller i anmälan, kan ni komplettera anmälan när ni har ytterligare information
VÄGLEDNING INFORMATIONSKLASSNING
VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer
Den nya dataskyddsförordningen Vad innebär förordningen för din verksamhet?
Den nya dataskyddsförordningen Vad innebär förordningen för din verksamhet? BAKGRUND Personuppgiftslagen (PuL) ersätts av Dataskyddsförordningen (General Data Protection Regulation, GDPR). Dataskyddsförordningen,
Cyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Nya regler för personuppgifter (Dataskyddsförordningen GDPR) Postad av Ronnie Lidström - 13 feb :03
Nya regler för personuppgifter (Dataskyddsförordningen GDPR) Postad av Ronnie Lidström - 13 feb 2018 09:03 Gick just en liten kurs i detta. Har ni alla koll på vad ni måste ändra innan 25 e maj när detta
Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar
VI SKYDDAR DIN ORGANISATIONS DIGITALA LIV Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar Elsäkerhetsdagarna Stockholm December 2018 Samhällsviktig verksamhet] Tony Martinsson ] ISMP,
Informationssäkerhet trender Konferens om risk- och sårbarhetsanalyser (RSA), WTC, Stockholm
Informationssäkerhet trender 2015 Konferens om risk- och sårbarhetsanalyser (RSA), WTC, Stockholm 2015-05-04 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten
Anmälda personuppgiftsincidenter 2018
Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter
GDPR-DSF. Göran Humling IKT-Kommittén PRO Uppsala Län
GDPR-DSF Göran Humling IKT-Kommittén PRO Uppsala Län GDPR, DSF Den 25 maj 2018 kommer Personuppgiftslagen,PUL att ersättas av EU Allmän Dataskyddsförordning, DSF (GDPR, General Data Protection Regulation
Cybersäkerhet. Kunskapsdagen 17 november 2015
Cybersäkerhet Kunskapsdagen 17 november 2015 Cybersäkerheten i Sverige Det är bråttom nu... Cybersäkerheten i Sverige den dolda exponeringen Incidenter Risk Utgifter Antalet incidenter fortsätter att öka
Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren
Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren Informationssäkerhet trender 2015 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten i
Sårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s
Informationssäkerhetsprogram Valter Lindström Strateg
Informationssäkerhetsprogram 2020 Valter Lindström Strateg Disposition Hotbild Informationssäkerhetsprogram 2020 Motivation CYBERHOT Stater spionage Kriminella organisationer Ekonomisk vinning Berömd Hotbilden
provlektion bonnierförlagen lära Jaaa! En... från
Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Kaspersky. IS MD attach
Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,
Informationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Praktisk datasäkerhet (SäkA)
Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för
Vem tar ansvar för Sveriges informationssäkerhet?
Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes
Riktlinje för hantering av personuppgifter i e-post och kalender
1(5) Riktlinje för hantering av personuppgifter i e-post och kalender Diarienummer Fastställt av Datum för fastställande 2018/174 Kommunstyrelsen 2019-01-15 Dokumenttyp Dokumentet gäller för Giltighetstid
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Barnens och vårdnadshavarnas personuppgifter är deras egna vi lånar dem bara.
Integritets Policy GDPR GDPR General Data Protection Regulation Denna information delges till alla personer som har kontakt med personalkooperativet Granviks förskola Ekonomiska förening enligt dataskyddslagen
Din personlig cybersäkerhet
Din personlig cybersäkerhet Agenda 1. Varför är befattningshavare så attraktiva mål för hotaktörer? 2. Det digitala hotlandskapet 3. Hur kan organisationer arbeta med personlig cybersäkerhet? 4. Tips,
Informationssäkerhet för små företag. Rekommendationer för dig som driver eget företag med upp till 10 anställda
Informationssäkerhet för små företag Rekommendationer för dig som driver eget företag med upp till 10 anställda Informationssäkerhet för små företag Rekommendationer för dig som driver eget företag med
Riktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09
Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören
Dnr UFV 2017/93 Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2017-05-22 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Definitioner
Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB
Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB 1 Allmänt Centro Kakel och Klinker AB (nedan kallat Centro) erkänner den allmänna dataskyddsförordningen (nedan kallad "GDPR") (förordning (EU) 2016/679) och
Omvärlden tränger sig på - Hot och trender november 2018
Omvärlden tränger sig på - Hot och trender #kunskapsdagar Välkommen! Agenda Omvärlden tränger sig på hot och trender Johan Wiktorin Director Intelligence 2 #kunskapsdagar En ny värld 3 #kunskapsdagar Maktförskjutning
Sårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), NIS,
Social Engineering - människan som riskfaktor
Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Kunskapsdagen 2018 Digital förnyelse av Er verksamhet utmaningar på vägen Christine Axentjärn och Magnus Karmborg
www.pwc.se Kunskapsdagen 2018 Digital förnyelse av Er verksamhet utmaningar på vägen Christine Axentjärn och Magnus Karmborg - Global Digital Operations Study 2018 Genomförd 2018, 1155 bolag i 26 länder
Modernt arbete kräver moderna verktyg
En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Hur värnar kommuner digital säkerhet?
Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information
Outpost24. Jimmy Kruuse
Outpost24 Jimmy Kruuse Du kanske lever ditt liv farligt, Dina IT-system borde inte! Hur mår Ni egentligen? Proaktivitet istället för reaktivitet Kontroll istället för brandsläckning Vems ansvar i kommunen
Dataskyddsförordningen - GDPR
Dataskyddsförordningen - GDPR GDPR ersatte PUL den 25 maj 2018 Syfte: Att stärka individens rättigheter och integritetsskydd Varför: Världen har förändrats (internet, bredare användning av personuppgifter,
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Översikt av GDPR och förberedelser inför 25/5-2018
Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Definition av känslig data IT-säkerhet och e-handel Inställning till IT-säkerhet Säkerhet på arbetsplatsen Nätfiske...
Svenskarnas syn på IT-säkerhet 217 Innehållsförteckning Definition av känslig data... 1 Förtroende för företag och myndigheter... 2 IT-säkerhet och e-handel... 3 Inställning till IT-säkerhet... 6 Säkerhet
SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1
SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
INTEGRITETSPOLICY FÖR VERKSAMHETEN
INTEGRITETSPOLICY FÖR VERKSAMHETEN DEN 25 MAJ 2018 Sida 1 av 8 Den 25 maj 2018 träder Dataskyddsförordningen i kraft vilket ställer fler krav på hur vi som företag hanterar personuppgifter i vårt arbete.
Håbo kommuns förtroendevalda revisorer
www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...
GDPR. Datalag Personuppgiftslag Dataskyddsförordning - maj Dataskyddslag - maj 2018
GDPR Datalag - 1973 Personuppgiftslag - 1998 Dataskyddsförordning - maj 2018 Dataskyddslag - maj 2018 Ny lag om personuppgiftsbehandling för forskningsändamål är på gång Förordningen i korthet Principerna
10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.
10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån
Informationssäkerhet för småföretag. Praktiska råd och rekommendationer
Informationssäkerhet för småföretag Praktiska råd och rekommendationer Informationssäkerhet för småföretag Praktiska råd och rekommendationer Kjell Kalmelid Informationssäkerhet för småföretag Myndigheten
IT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖR ANVÄNDARE AV IT-SYSTEM INOM TIMRÅ KOMMUN
FÖRFATTNINGSSAMLING Nr KS 15 a 1 (5) VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖR ANVÄNDARE AV IT-SYSTEM INOM TIMRÅ KOMMUN Fastställd av kommunstyrelsen 2016-12-06 291 Reviderad av kommunstyrelsen 2018-12-04 351
Bilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Trojaner, virus, kakor och candy drop
Trojaner, virus, kakor och candy drop Lektionen handlar om ord och begrepp för det vi behöver skydda oss mot på internet. Lektionsförfattare: Kristina Alexanderson Till läraren En digital lektion från
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN
NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN FÖRSTÅR VI VARANDRA? FOKUS FÖR PRESENTATIONEN Preventiva åtgärder reaktiva åtgärder Tekniskt fokus management-fokus Incidenthantering krishantering
Sammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
INTRODUKTION TILL DATASKYDDSFÖRORDNINGEN OCH BEHANDLING AV PERSONUPPGIFTER VID HÖGSKOLAN
INTRODUKTION TILL DATASKYDDSFÖRORDNINGEN OCH BEHANDLING AV PERSONUPPGIFTER VID HÖGSKOLAN HÖ G S K O L A N I S K Ö V DE W W W. HIS. S E Bild 1 Bild 1 SYFTET MED DATASKYDDSFÖRORDNINGEN ÄR ett enhetligt regelverk
Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.
Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition