Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår

Storlek: px
Starta visningen från sidan:

Download "Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår"

Transkript

1 Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår 8 december 2017 Niklas Ljung

2 Agenda och cybersäkerhet Informationssäkerhet och cybersäkerhet Digitalisering Hotbild Vikten av starka lösenord Utmaningar för kommuner och landsting IT-säkerhet Tio tips

3 och cybersäkerhet 2016 förvärvades Ekelöw InfoSecurity AB Nordens ledande aktör i informationssäkerhet Drygt 70 cybersäkerhetskonsulter i Sverige Drygt 3000 cybersäkerhetskonsulter internationellt 3

4 Informationssäkerhet och cybersäkerhet

5 Informationssäkerhet Definitioner Myndigheten för Samhällsskydd och Beredskap (MSB): Förmågan att upprätthålla önskad sekretess (konfidentialitet), riktighet och tillgänglighet avseende information och informationstillgångar. Standarden ISO 27000: Informationssäkerhet är skyddandet av information mot en omfattande uppsättning hot för att säkerställa verksamhetens kontinuitet, minimera verksamhetsrisk och maximera avkastning på investeringar och affärsmöjligheter.

6 Hur kan informationssäkerhet uppnås? Sociala kontroller Utbildning, företagskultur, etc. Administrativa kontroller Informationssäkerhetspolicy, regler, rutinbeskrivningar, etc. Fysiska kontroller Säkerhetsdörr, inbrottslarm, brandlarm, övervakningskamera, etc. Tekniska kontroller Brandvägg, behörighetskontrollsystem (loggfunktion), intrångsdetekteringssystem, etc.

7 Cybersäkerhet Den del av informationssäkerheten som fokuserar på att skydda digitala tillgångar. Till digitala tillgångar räknas digital information och den hårdvara som krävs för att den digitala informationen ska vara tillgänglig och fungera. Cybersäkerhet blir allt viktigare i samhället då attacker mot digitala tillgångar blir allt vanligare.

8 Nationell strategi Bidra med långsiktiga förutsättningar för samhällets aktörer att arbeta effektivt med informations- och cybersäkerhet samt att höja medvetenheten och kunskapen i hela samhället. Omfattar hela samhället, d.v.s. statliga myndigheter, kommuner och landsting, företag, organisationer och privatpersoner /

9 Cyberattacker Sverige ska kunna genomföra cyberattacker - Försvarsminister Peter Hultqvist Cyberattacker blir allt vanligare. Sverige skall därför både höja tröskeln mot sådana IT-angrepp och bygga upp en helt ny, offensiv förmåga att genomföra egna attacker. Sverige utsätts kontinuerligt för olika typer av riktade angrepp, ofta mycket precisa, som skulle kunna orsaka stor skada. Detta pågår dagligen och är riktat mot svenska företag och myndigheter. I flera fall handlar det om utländska underrättelseorganisationer som står bakom de här angreppen, säger Peter Hultqvist och varnar: Vissa angrepp skulle kunna vara förberedelser för att i kris och krig slå ut svenska vitala system. Cyberangrepp kan också vara ett sätt att utöva påtryckningar långt innan det blir tal om en väpnad konflikt. Det har vi sett i både Estland och Georgien tidigare, påpekar Peter Hultqvist som inte vill peka ut något land.

10 Digitalisering

11 Vårt digitaliserade samhälle

12 Cybersäkerhetsstatus i svensk offentlig sektor

13 Sveriges IT-säkerhetsmognad Källa: Radar Ecosystem Specialists 2016 En undersökning i samarbete med Advenica, Dataföreningen, Sig Security och Christer Magnusson, doktor informationssäkerhet Stockholms Universitet Risk = kombinationen av skadefrekvens och skadeverkan

14 Hotbild

15 Pågående cyberattacker i världen

16 Skadlig kod (malware) Datorvirus. Sprider sig till filer lagrade på den infekterade datorn och följer med infekterade filer när de överförs till andra datorer. Mask/Worm. Sprider sig via datornätverk mellan datorer. Trojan.Utger sig för att göra en sak, men utför andra saker vanligen dolda för en användare, t ex nedladdning av spionprogram. Logisk bomb. Utför en (skadlig) handling under speciella villkor, t ex när ett visst datum infinner sig. Spionprogram/Spy ware. Spionerar på privat information på infekterade datorer, och skickar informationen över internet. Ransomware. En typ av skadlig programvara vars syfte är att utpressning, ofta genom att ta filer som gisslan via kryptering.

17 Vanligaste angreppssätten Trots att det finns ytterst sofistikerad cyberbrottslighet, så går...de flesta antagonisterna på de lägst hängande frukterna, det vill säga kända sårbarheter. Därför är det viktigast att börja bygga ett elementärt cybersäkerhetsprogram. 19

18 Hotaktörer cybersäkerhet (antagonistiska) Hacktivister INSIDER! Nationalstater Cyberterrorister Organiserad brottslighet

19 Här är de som hackar din dator Vad är egentligen en hacker? Inte sällan porträtteras de som unga, lite asociala män och så kallade "nördar". De framställs ofta som ytterligheter, de kan antingen vara idealister med samhällspatos eller kriminella spioner vilka utgör en fara för rikets säkerhet. Begreppet hacker behöver inte nödvändigtvis vara synonymt med en brottsling. Vissa vill utmana datasäkerheten på företag, och strävar efter att hitta hål i skyddsnätet. Andra hackare är kriminella. De använder de här säkerhetshålen och buggarna för sin egen eller andras vinning. Världens hackers har vuxit ur tonårsrummen och in i näringslivet. Att bryta sig in i företagens datasystem har blivit big business. 21

20 Flera typer av hackers Det finns olika hackers med olika syften och mål. Vilka är de vanligaste typerna, och vilka avsikter har de? Script kiddies småbarnen Långt ner i rankningen hittar vi script kiddies. De motiveras sällan av mer än spänningen och att kunna skryta för kompisar. Den här gruppen använder enkla verktyg för att automatiskt söka efter säkerhetshål och väljer oftast ut sina offer slumpmässigt. Dessa utgör en stor grupp. De har generellt liten IT-kunskap och förstår sällan konsekvenserna av sina handlingar. Hacktivisterna Högre i hierarkin finns hacktivisterna. De har starkare och mer konkreta motiv för sina handlingar. Det finns olika grupper som har mer sociala och ideologiska mål, fortsätter Bårdevik. Det kan också vara hackers med religiösa och politiska motiv. De är ofta starkt motiverade och arbetar hårdare för att nå målet än till exempel script kiddies. Istället för att bryta sig in i ett system försöker hacktivisten ofta tvinga en organisation eller ett företag på knä genom att överbelasta systemet. Och få publicitet för attacken. 22

21 White hat hackers Experter på IT-säkerhet använder ofta olika hattar som uttryck för hur mer avancerade hackers arbetar. De delas in i tre typer av hattar; white hat hacker, black hat hacker och grey hat hacker. Precis som en cowboy med vit hatt har white hat hackers ofta ett vänligt syfte. De kan vara säkerhetsspecialister som testar ett IT-systems säkerhet och gränser, för att se hur försvarslöst eller ogenomträngligt ett system är. De rapporterar sedan felen till utvecklare och ägare av systemen. Dessa personer beskrivs ofta som etiska hackers. De har mycket god inblick i programmering och säkerhetssystem samt en djup kunskap om hur nätverk och operativsystem fungerar. 23

22 Black hat hackers Black hat hackers bryter sig in i nätverk för att förstöra, ändra eller stjäla data. I westernfilmen har skurken ofta en svart hatt. Så även i hackervärlden. Dessa hackers bryter sig in i säkra nätverk för att förstöra, ändra eller stjäla data. Eller så har de för avsikt att göra nätet obrukbart. Till skillnad från en white hat hacker som alltid rapporterar fel undanhåller en black hat hacker det som upptäcks. Hittar hackern en svaghet i systemet hålls svagheten hemlig tills den kan utnyttjas i större skala. Till exempel avslöjar aldrig en black hat hacker om ett fel i Windows ger enkel åtkomst till ett datorsystem, eftersom felet då blir åtgärdat. De har alltid ont uppsåt. Det kan vara allt från att penetrera ett nätverk för att stjäla data, hacka e-postkonton, främja politiska agendor till att stjäla personuppgifter för att sälja identiteter vidare. Eller så bara utför de operationer av ren ondska. 24

23 Grey hat hackers Mellan en etisk white hat och en ondsint black hat finns en grey hat hacker med blandade avsikter. Dessa hackers avser inte att skada någon när de letar fel och brister i system, men de kan välja att inte avslöja felen till ägarna. Ibland går de längre och blir en black hat hacker. Till exempel kan en grey hat hacker hacka sig in i ett datasystem, för att sedan varna systemadministratören att systemet har en säkerhetsrisk. Sedan erbjuder de att korrigera felet mot betalning. Grey hat hackers arbetar ofta på egen hand, men ibland får de stöd av organisationer. Det kan vara maffialiknande strukturer som livnär sig på att kräva lösensummor för information eller genom att sälja den vidare. 25

24 Hacking as a service

25 Det dolda nätet

26 Kostnaden för IT-bedrägerier Kostnaden för bedrägerierna i Storbritannien är enligt Bedrägeri Indikator 2016 årliga rapport hissnande 193 miljarder pund.

27 Nya attackvektorer Attackvektorerna ökar och förändras i och med den snabba teknikutvecklingen med allt fler uppkopplade mobila enheter och Internet of Things. Nya skyddsmekanismer behövs USB-kondom

28 Vikten av starka lösenord

29 Vanligaste lösenorden på LinkedIn

30 Ett bra lösenord är Privat: Bara använt och känt av en person Hemligt: Ska inte lagras i klartext i någon fil eller program eller på post-it på din skärm Enkelt att komma ihåg: Så att man inte behöver skriva ner det Bilda en konstig mening Pinsam så du aldrig ger ut det Ett program ska inte kunna gissa vad lösenordet är inom en rimlig tid, till exempel mindre än en vecka. Långt lösenord.

31 Utmaningar för kommuner och landsting

32 Behov av både bred och djup kompetens Risk management Krishantering Fysiskt skydd IT-säkerhet Regulatoriska krav Skydd mot korruption Kravställning Riskanalyser Informationssäkerhet Incidenthantering 34

33 Nätverksarkitektur

34 God dokumentation Varför? Inte vara personberoende Regler och rutiner att följa Bestämma arbetets riktning Hjälp vid incident och kris Återkommande revisoner

35 Penetrationstester och kontinuerliga sårbarhetsskanningar Penetrationstester är ett effektivt sätt att få en uppfattning om kommunens tekniska säkerhetsnivå, men även hur kommunen arbetar med säkerhetsfrågorna Vi undersöker: Hur säker är kommunens yttre skydd mot externa attacker? Hur ser det interna skyddet ut om hackaren finns internt? Vilken status har den tekniska utrustningen för att förhindra attacker? Finns det någon beredskap inom kommunen att upptäcka en attack och hur snabbt reagerar man? Finns eskaleringsrutiner etablerade inom kommunen? 37

36 GDPR: Varför behövs en ny dataskyddsförordning? 38

37 GDPR: Exempel på personuppgifter Namn och kontaktuppgifter Personnummer Löneinformation Kreditkortsnummer Bilder & video CV och omdömen Röstinspelningar Användar-ID

38 GDPR: Exempel på känsliga personuppgifter Religiös eller filosofisk övertygelse Politiska åsikter Etniskt ursprung Fackligt medlemskap Genetisk & biometrisk data Information kring hälsa & sexualliv

39 IT-säkerhet Tio tips

40 IT-säkerhet Tio elementära tips 1. Håll programvaror uppdaterade 2. Installera antivirus-(säkerhets-)programvaror och håll dem uppdaterade 3. Använd starka lösenord 4. Gör ofta backup av datorerna och spara backupkopiorna flera månader 5. Ha fysiskt kontroll på din dator!

41 IT-säkerhet Tio elementära tips (forts) 6. Använd e-post och internet på ett säkert sätt - säkerhetsmedvetande 7. Försök att använda skyddade förbindelser (https) 8. Skydda känslig data genom kryptering 9. Använd personlig brandvägg (utanför kontorsmiljön) 10. Håll dig uppdaterad om IT-säkerhet!

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

Dataskyddsförordningen. GDPR (General Data Protection Regulation)

Dataskyddsförordningen. GDPR (General Data Protection Regulation) Dataskyddsförordningen GDPR (General Data Protection Regulation) Agenda 1. Vad innebär förordningen? 2. Vilka är de största skillnaderna mot PuL? 3. Vad behöver vara på plats? 4. Vad händer om man inte

Läs mer

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1 DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i

Läs mer

Resiliens i en förändrad omvärld

Resiliens i en förändrad omvärld WWW.FORSVARSMAKTE N.SE Resiliens i en förändrad omvärld 2015-03- 27 1 AGENDA Kort presentation inklusive Försvarsmaktens uppgifter Förändrad omvärld och förändrat samhälle hur ser hotbilden ut? Förändrat

Läs mer

Digitaliseringen ställer nya krav på säkerhet

Digitaliseringen ställer nya krav på säkerhet Digitaliseringen ställer nya krav på säkerhet Digitaliseringen är här för att stanna Digitaliseringen öppnar nya möjligheter för företag, men med digitaliseringen kommer också nya typer av säkerhetshot

Läs mer

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Policy för informations- säkerhet och personuppgiftshantering

Policy för informations- säkerhet och personuppgiftshantering Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Informationssäkerhet trender 2015. OffSÄK, Malmö 2015-04-17

Informationssäkerhet trender 2015. OffSÄK, Malmö 2015-04-17 Informationssäkerhet trender 2015 OffSÄK, Malmö 2015-04-17 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten i moderna it-tjänster Privatlivet, informationsexplosionen

Läs mer

Dataskyddsförordningen ( GDPR ) Vad innebär förordningen för verksamheten?

Dataskyddsförordningen ( GDPR ) Vad innebär förordningen för verksamheten? Dataskyddsförordningen ( GDPR ) Vad innebär förordningen för verksamheten? BAKGRUND Personuppgiftslagen (PuL) har ersatts av Dataskyddsförordningen (General Data Protection Regulation, GDPR). Sedan 25

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Uppdrag Affärsmodell Specialfastigheter ska långsiktigt och affärsmässigt äga, utveckla och förvalta fastigheter med höga säkerhetskrav. Säkerheten

Läs mer

INFORMATIONSSÄKERHET OCH DATASKYDD

INFORMATIONSSÄKERHET OCH DATASKYDD INFORMATIONSSÄKERHET OCH DATASKYDD Sveriges säkerhet (rike) Säkerhetsskyddslag Samhällsviktiga & digitala tjänster NIS-direktivet Offentlig sektor Sektorsspecifika lagstiftningar Individens säkerhet Dataskyddsförordningen

Läs mer

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag Advokatsamfundets cyberförsäkring Nya tidens skydd för företag Vanliga cyberangrepp Ta kontroll över företagets svagaste länk Malware Skadlig kod som är designad för att få åtkomst till eller skada en

Läs mer

Programmet för säkerhet i industriella informations- och styrsystem

Programmet för säkerhet i industriella informations- och styrsystem www.msb.se/ics Programmet för säkerhet i industriella informations- och styrsystem Kristina Blomqvist Programansvarig Anders Östgaard Handläggare MSB ska bidra till samhällets förmåga att Vad gäller allt

Läs mer

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018

Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure

Läs mer

Regler för studenters behandling av personuppgifter vid Högskolan i Borås

Regler för studenters behandling av personuppgifter vid Högskolan i Borås HÖGSKOLAN I BORÅS STYRDOKUMENT Dnr 361-18 Regler för studenters behandling av personuppgifter vid Högskolan i Borås Målgrupp för styrdokumentet Studenter Publicerad Högskolans styrdokument Typ av styrdokument

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Granskning av räddningstjänstens ITverksamhet

Granskning av räddningstjänstens ITverksamhet www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte

Läs mer

INTEGRITETSPOLICY FÖR RYHED IDROTT OCH REHAB AB

INTEGRITETSPOLICY FÖR RYHED IDROTT OCH REHAB AB INTEGRITETSPOLICY FÖR RYHED IDROTT OCH REHAB AB 2018-05-25 Den 25 maj 2018 träder Dataskyddsförordningen i kraft vilket ställer fler krav på hur vi som företag hanterar personuppgifter i vårt arbete. För

Läs mer

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på

Läs mer

Välkommen Expertanvändarträff Siebel och Phoniro

Välkommen Expertanvändarträff Siebel och Phoniro Välkommen Expertanvändarträff Siebel och Phoniro 13.00-15.00 Detta dokument innehåller ett urval av det som visades på användarträffen. Agenda Vi har riktning, mål och plan Senaste tidens driftproblem

Läs mer

Integritets Policy -GDPR Inledning Syfte Behandling av personuppgifter

Integritets Policy -GDPR Inledning Syfte Behandling av personuppgifter Integritets Policy -GDPR GDPR - General Data Protection Regulation. Denna information delges till alla personer som har kontakt med föräldrakooperativet Montessoriförskolan Kotten i Alingsås ekonomisk

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Anmälan av personuppgiftsincident

Anmälan av personuppgiftsincident Anmälan av personuppgiftsincident enligt 3 kap. 9 brottsdatalagen (2018:1177) Har ni inte svar på alla frågor när ni fyller i anmälan, kan ni komplettera anmälan när ni har ytterligare information om incidenten.

Läs mer

INTEGRITETSPOLICY FÖR REVISIONSTJÄNST FALKENBERG AB

INTEGRITETSPOLICY FÖR REVISIONSTJÄNST FALKENBERG AB INTEGRITETSPOLICY FÖR REVISIONSTJÄNST FALKENBERG AB Sida 1 av 8 Den 25 maj 2018 träder Dataskyddsförordningen i kraft vilket ställer fler krav på hur vi som företag hanterar personuppgifter i vårt arbete.

Läs mer

Anmälan av personuppgiftsincident

Anmälan av personuppgiftsincident Anmälan av personuppgiftsincident enligt artikel 33 i dataskyddsförordningen (GDPR). Har ni inte svar på alla frågor när ni fyller i anmälan, kan ni komplettera anmälan när ni har ytterligare information

Läs mer

VÄGLEDNING INFORMATIONSKLASSNING

VÄGLEDNING INFORMATIONSKLASSNING VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer

Läs mer

Den nya dataskyddsförordningen Vad innebär förordningen för din verksamhet?

Den nya dataskyddsförordningen Vad innebär förordningen för din verksamhet? Den nya dataskyddsförordningen Vad innebär förordningen för din verksamhet? BAKGRUND Personuppgiftslagen (PuL) ersätts av Dataskyddsförordningen (General Data Protection Regulation, GDPR). Dataskyddsförordningen,

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

Nya regler för personuppgifter (Dataskyddsförordningen GDPR) Postad av Ronnie Lidström - 13 feb :03

Nya regler för personuppgifter (Dataskyddsförordningen GDPR) Postad av Ronnie Lidström - 13 feb :03 Nya regler för personuppgifter (Dataskyddsförordningen GDPR) Postad av Ronnie Lidström - 13 feb 2018 09:03 Gick just en liten kurs i detta. Har ni alla koll på vad ni måste ändra innan 25 e maj när detta

Läs mer

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.

Läs mer

Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar

Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar VI SKYDDAR DIN ORGANISATIONS DIGITALA LIV Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar Elsäkerhetsdagarna Stockholm December 2018 Samhällsviktig verksamhet] Tony Martinsson ] ISMP,

Läs mer

Informationssäkerhet trender Konferens om risk- och sårbarhetsanalyser (RSA), WTC, Stockholm

Informationssäkerhet trender Konferens om risk- och sårbarhetsanalyser (RSA), WTC, Stockholm Informationssäkerhet trender 2015 Konferens om risk- och sårbarhetsanalyser (RSA), WTC, Stockholm 2015-05-04 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten

Läs mer

Anmälda personuppgiftsincidenter 2018

Anmälda personuppgiftsincidenter 2018 Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter

Läs mer

GDPR-DSF. Göran Humling IKT-Kommittén PRO Uppsala Län

GDPR-DSF. Göran Humling IKT-Kommittén PRO Uppsala Län GDPR-DSF Göran Humling IKT-Kommittén PRO Uppsala Län GDPR, DSF Den 25 maj 2018 kommer Personuppgiftslagen,PUL att ersättas av EU Allmän Dataskyddsförordning, DSF (GDPR, General Data Protection Regulation

Läs mer

Cybersäkerhet. Kunskapsdagen 17 november 2015

Cybersäkerhet. Kunskapsdagen 17 november 2015 Cybersäkerhet Kunskapsdagen 17 november 2015 Cybersäkerheten i Sverige Det är bråttom nu... Cybersäkerheten i Sverige den dolda exponeringen Incidenter Risk Utgifter Antalet incidenter fortsätter att öka

Läs mer

Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren

Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren Christina Goede, Peter Jonegård, Cecilia Laurén, Svante Nygren Informationssäkerhet trender 2015 Ett gemensamt arbete Sju trendområden Informationssäkerhet en avvägning mot andra värden Komplexiteten i

Läs mer

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s

Läs mer

Informationssäkerhetsprogram Valter Lindström Strateg

Informationssäkerhetsprogram Valter Lindström Strateg Informationssäkerhetsprogram 2020 Valter Lindström Strateg Disposition Hotbild Informationssäkerhetsprogram 2020 Motivation CYBERHOT Stater spionage Kriminella organisationer Ekonomisk vinning Berömd Hotbilden

Läs mer

provlektion bonnierförlagen lära Jaaa! En... från

provlektion bonnierförlagen lära Jaaa! En... från Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Kaspersky. IS MD attach

Kaspersky. IS MD attach Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Riktlinje för hantering av personuppgifter i e-post och kalender

Riktlinje för hantering av personuppgifter i e-post och kalender 1(5) Riktlinje för hantering av personuppgifter i e-post och kalender Diarienummer Fastställt av Datum för fastställande 2018/174 Kommunstyrelsen 2019-01-15 Dokumenttyp Dokumentet gäller för Giltighetstid

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Barnens och vårdnadshavarnas personuppgifter är deras egna vi lånar dem bara.

Barnens och vårdnadshavarnas personuppgifter är deras egna vi lånar dem bara. Integritets Policy GDPR GDPR General Data Protection Regulation Denna information delges till alla personer som har kontakt med personalkooperativet Granviks förskola Ekonomiska förening enligt dataskyddslagen

Läs mer

Din personlig cybersäkerhet

Din personlig cybersäkerhet Din personlig cybersäkerhet Agenda 1. Varför är befattningshavare så attraktiva mål för hotaktörer? 2. Det digitala hotlandskapet 3. Hur kan organisationer arbeta med personlig cybersäkerhet? 4. Tips,

Läs mer

Informationssäkerhet för små företag. Rekommendationer för dig som driver eget företag med upp till 10 anställda

Informationssäkerhet för små företag. Rekommendationer för dig som driver eget företag med upp till 10 anställda Informationssäkerhet för små företag Rekommendationer för dig som driver eget företag med upp till 10 anställda Informationssäkerhet för små företag Rekommendationer för dig som driver eget företag med

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09

Läs mer

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören Dnr UFV 2017/93 Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2017-05-22 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Definitioner

Läs mer

Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB

Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB 1 Allmänt Centro Kakel och Klinker AB (nedan kallat Centro) erkänner den allmänna dataskyddsförordningen (nedan kallad "GDPR") (förordning (EU) 2016/679) och

Läs mer

Omvärlden tränger sig på - Hot och trender november 2018

Omvärlden tränger sig på - Hot och trender november 2018 Omvärlden tränger sig på - Hot och trender #kunskapsdagar Välkommen! Agenda Omvärlden tränger sig på hot och trender Johan Wiktorin Director Intelligence 2 #kunskapsdagar En ny värld 3 #kunskapsdagar Maktförskjutning

Läs mer

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), NIS,

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

Kunskapsdagen 2018 Digital förnyelse av Er verksamhet utmaningar på vägen Christine Axentjärn och Magnus Karmborg

Kunskapsdagen 2018 Digital förnyelse av Er verksamhet utmaningar på vägen Christine Axentjärn och Magnus Karmborg www.pwc.se Kunskapsdagen 2018 Digital förnyelse av Er verksamhet utmaningar på vägen Christine Axentjärn och Magnus Karmborg - Global Digital Operations Study 2018 Genomförd 2018, 1155 bolag i 26 länder

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Hur värnar kommuner digital säkerhet?

Hur värnar kommuner digital säkerhet? Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information

Läs mer

Outpost24. Jimmy Kruuse

Outpost24. Jimmy Kruuse Outpost24 Jimmy Kruuse Du kanske lever ditt liv farligt, Dina IT-system borde inte! Hur mår Ni egentligen? Proaktivitet istället för reaktivitet Kontroll istället för brandsläckning Vems ansvar i kommunen

Läs mer

Dataskyddsförordningen - GDPR

Dataskyddsförordningen - GDPR Dataskyddsförordningen - GDPR GDPR ersatte PUL den 25 maj 2018 Syfte: Att stärka individens rättigheter och integritetsskydd Varför: Världen har förändrats (internet, bredare användning av personuppgifter,

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Översikt av GDPR och förberedelser inför 25/5-2018

Översikt av GDPR och förberedelser inför 25/5-2018 Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Definition av känslig data IT-säkerhet och e-handel Inställning till IT-säkerhet Säkerhet på arbetsplatsen Nätfiske...

Definition av känslig data IT-säkerhet och e-handel Inställning till IT-säkerhet Säkerhet på arbetsplatsen Nätfiske... Svenskarnas syn på IT-säkerhet 217 Innehållsförteckning Definition av känslig data... 1 Förtroende för företag och myndigheter... 2 IT-säkerhet och e-handel... 3 Inställning till IT-säkerhet... 6 Säkerhet

Läs mer

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1 SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

INTEGRITETSPOLICY FÖR VERKSAMHETEN

INTEGRITETSPOLICY FÖR VERKSAMHETEN INTEGRITETSPOLICY FÖR VERKSAMHETEN DEN 25 MAJ 2018 Sida 1 av 8 Den 25 maj 2018 träder Dataskyddsförordningen i kraft vilket ställer fler krav på hur vi som företag hanterar personuppgifter i vårt arbete.

Läs mer

Håbo kommuns förtroendevalda revisorer

Håbo kommuns förtroendevalda revisorer www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...

Läs mer

GDPR. Datalag Personuppgiftslag Dataskyddsförordning - maj Dataskyddslag - maj 2018

GDPR. Datalag Personuppgiftslag Dataskyddsförordning - maj Dataskyddslag - maj 2018 GDPR Datalag - 1973 Personuppgiftslag - 1998 Dataskyddsförordning - maj 2018 Dataskyddslag - maj 2018 Ny lag om personuppgiftsbehandling för forskningsändamål är på gång Förordningen i korthet Principerna

Läs mer

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas. 10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån

Läs mer

Informationssäkerhet för småföretag. Praktiska råd och rekommendationer

Informationssäkerhet för småföretag. Praktiska råd och rekommendationer Informationssäkerhet för småföretag Praktiska råd och rekommendationer Informationssäkerhet för småföretag Praktiska råd och rekommendationer Kjell Kalmelid Informationssäkerhet för småföretag Myndigheten

Läs mer

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

IT-säkerhet Externt intrångstest Mjölby kommun April 2016 www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖR ANVÄNDARE AV IT-SYSTEM INOM TIMRÅ KOMMUN

VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖR ANVÄNDARE AV IT-SYSTEM INOM TIMRÅ KOMMUN FÖRFATTNINGSSAMLING Nr KS 15 a 1 (5) VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖR ANVÄNDARE AV IT-SYSTEM INOM TIMRÅ KOMMUN Fastställd av kommunstyrelsen 2016-12-06 291 Reviderad av kommunstyrelsen 2018-12-04 351

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Trojaner, virus, kakor och candy drop

Trojaner, virus, kakor och candy drop Trojaner, virus, kakor och candy drop Lektionen handlar om ord och begrepp för det vi behöver skydda oss mot på internet. Lektionsförfattare: Kristina Alexanderson Till läraren En digital lektion från

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN

NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN NÄR KRISEN ÄR ETT FAKTUM- CYBERKRISHANTERING SARAH BACKMAN FÖRSTÅR VI VARANDRA? FOKUS FÖR PRESENTATIONEN Preventiva åtgärder reaktiva åtgärder Tekniskt fokus management-fokus Incidenthantering krishantering

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

INTRODUKTION TILL DATASKYDDSFÖRORDNINGEN OCH BEHANDLING AV PERSONUPPGIFTER VID HÖGSKOLAN

INTRODUKTION TILL DATASKYDDSFÖRORDNINGEN OCH BEHANDLING AV PERSONUPPGIFTER VID HÖGSKOLAN INTRODUKTION TILL DATASKYDDSFÖRORDNINGEN OCH BEHANDLING AV PERSONUPPGIFTER VID HÖGSKOLAN HÖ G S K O L A N I S K Ö V DE W W W. HIS. S E Bild 1 Bild 1 SYFTET MED DATASKYDDSFÖRORDNINGEN ÄR ett enhetligt regelverk

Läs mer

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D. Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition

Läs mer