Hot + Svaghet + Sårbarhet = Hotbild
|
|
- Jörgen Bergström
- för 9 år sedan
- Visningar:
Transkript
1 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild. För att åskådliggöra det ytterligare kan du se ett exempel i bild 4.1. IT-resurs SVAGHET SVAGHET SÅRBARHET BILD Bild 4.1: Yttre hot och svagheter skapar en sårbarhet.
2 44 Handbok i IT-säkerhet Det här är en klar förenkling av tillvaron, men det illustrerar begreppet hotbild på ett tydligt sätt. När du försöker skapa dig ett begrepp om en hotbild måste du väga in de olika komponenterna. Första frågan är om ett hot föreligger. Finns ett tydligt hot gäller det att identifiera vad det utgörs av och hur det kan realiseras. Förekommer inget tydligt hot går du vidare och granskar ifall ditt IT-system har några svagheter. För att ge dig en fingervisning om potentiella svagheter att granska väljer jag att göra en lista med exempel: Finns en god autentiseringsfunktion? Var och hur lagras användardata (user credentials)? Krävs separat klientprogram? Vilka nätverksprotokoll används? Krypteras användardata mellan klient och server? Delas resurser via NFS eller NetBEUI? Används förbestämda administratörskonton i server och databashanterare? Förekommer kända bakdörrar? Om inte, vilka portar kommunicerar de olika protokollen över? Vilka portar måste öppnas i brandväggen för att inte tappa funktionalitet? Kan sessionsdata fångas på nätverket? Det här är enbart ett axplock av de frågor som du måste ställa för att få en bild om en svaghet föreligger. Hittar du någon eller några svagheter uppstår plötsligt ett potentiellt hot. Kombinationen av hot och svaghet ger dig ett begrepp om sårbarheten i ditt IT-system. Tillsammans ger dig dessa tre parametrar en tydlig hotbild. Att få fram information om ett systems svagheter kräver en hel del kunskap för att kunna ställa rätt frågor. Dessutom krävs expertkompetens för att tolka svaren på frågorna. Vilka typer av hot pratar vi om? I din dagliga tillvaro kommer dina IT-resurser att vara riskexponerade för ett antal olika hot. Jag har valt att klassa in de olika typerna av hot i tre grupper: 1. Fysiska hot. Här räknar jag in faktorer som stöld, vandalisering, brand, komponentfel och översvämning för att nämna några. 2. Logiska hot. I det här fallet syftar jag på obehörig användning, manipulering, hindrande av tjänst och liknande logiska hot.
3 Kapitel 4 Hotbild Mänskliga/organisatoriska hot. Här menar jag hot som uppstår på grund av dåliga rutiner, inga rutiner, oklar ansvarsfördelning, otillräcklig kunskap med mera. Varje typ av hot kan sedan brytas ner i mindre delar. Fysiska hot Den här typen av hot är lätta att relatera till. Det handlar om någonting som ställer till skada i det vi ser; datorer, hårddiskar, minneskretsar, nätverkskort, processorer, fläktar och andra komponenter. Det finns två undergrupper under typen fysiska hot: Rena tekniska fel orsakade av komponentfel eller någon form av systemhaveri. Sådana fel gör att tillgängligheten minskar eller rent av bryts under en viss tid. Obehöriga personer får fysisk åtkomst till IT-resurser eller att IT-resurser skadas rent fysiskt. I och med att datorerna blir snabbare, mindre och lagrar allt större mängder data är det här ett område att ta på allvar. I princip kan ett företags vitala data rymmas på en bärbar dator som inte väger mer än 2 kilogram och som kan stoppas innanför jackan. Band som innehåller säkerhetskopior av företagsinformationen ryms lätt i jackfickan och lagrar mångdubbelt mer information än en bärbar dator. Att obehöriga får fysisk åtkomst till IT-resurser kan medföra att sekretessen, integriteten och, till viss del, tillgängligheten skadas. Om IT-resurser utsätts för fysisk skada (brand, vandalisering, översvämning) hotas tillgängligheten i stor grad. Logiska hot Här hittar vi i stor utsträckning hot som på något vis är kopplade till programvaran i dina IT-system (operativsystem, tillämpningar, databaser och liknande). Det finns ett antal undernivåer på logiska hot och jag tänkte räkna upp de viktigaste, idag kända, hoten: Någon form av olaglig inloggning som leder till obehörig åtkomst (inbrytning/cracking, inloggning med falsk identitet och liknande). Det här är ett mycket allvarligt hot som kan leda till enorm skada, beroende på vilka rättigheter som har tilldelats det forcerade användarkontot. Ett hot i den här
4 46 Handbok i IT-säkerhet kategorin kan leda till allvarlig skada i tillgängligheten, integriteten och sekretessen i IT-resursen. Brist på oavvisbarhet, avvisbarhet och spårning är ett direkt följdhot till ovan nämnda hot. Det bör finnas loggfunktioner för att säkerställa spårning av händelser som har med systemens integritet att göra. Det innebär att om någon ändrar en vital systemparameter ska en loggning automatiskt ske. Sådan loggning måste vara säker så att oavvisligheten, och avvisligheten för den delen, blir vattentät. Samma principer gäller då användare skickar otillbörliga meddelanden eller hämtar och lagrar obscent material. Systemattacker för att förhindra tillgängligheten i system har varit ett uppmärksammat område under senare år. Stora handelsplatser på Internet som och har utsatts för så kallade DoS-attacker (DoS = Denial of Service) med följd att legitima användare inte har kunnat utföra sina ärenden. Modifiering av IT-resurser genom virus-, mask- och trojanangrepp. Alla tre kategorierna kan ställa till med mer- eller mindre systemskada om de släpps igenom. Felen kan ta mycket lång tid att observera och skadeverkningarna kan bli mycket allvarliga med hård ekonomisk påfrestning som följd. Mänskliga/organisatoriska hot Här kommer den mänskliga faktorn in i bilden. Vi hittar rena handhavandefel, fel på grund av okunskap eller fel kompetens, organisatoriska brister och avsiktliga handlingar för att sabotera. De tydligaste hoten i den här kategorin är: Otydlig organisation med bristande roll- och ansvarsfördelning. Säkerhetsarbete handlar om att upprätta en säkerhetspolicy och se till att rollerna finns inom organisationen för att säkerställa policyns efterlevnad. Dessutom bör det finnas ett uttalat hit-team som rycker ut vid eventuella hot och sätter in definierade motåtgärder. Handlar det om något dittills okänt hot ska gruppen ha mandat att snabbt fatta beslut om alternativa motåtgärder. För att få en fungerande säkerhetsgrupp måste alla vara utbildade inom sitt ansvarsområde och fullt ut förstå vilka uppgifter varje rollbesättare har. Administrativa brister eller avsaknad av god behörighetsadministration. Behörighetsadministrationen är en mycket viktig funktion som tilldelar eller tar bort rättigheter till IT-resurser inom ett företag. När en ny person börjar på ett företag läggs den, oftast, upp i ett personaladministrativt sy-
5 Kapitel 4 Hotbild 47 stem och får därigenom ett anställningsnummer. Därefter ska behörighetsadministrationen tilldela rättigheter till adekvata IT-resurser som personen behöver ha tillgång till i sitt yrkesutövande. Om en person slutar ska tillgången till IT-resurserna blockeras eller tas bort, beroende på företagspolicy. Oklara administrativa rutiner kan ställa till det för både tillgängligheten, integriteten och sekretessen i IT-resurserna. Insiderhot Vi vet att det finns elaka människor där ute som inget hellre vill än att komma åt våra data och ställa till skada. Tyvärr finns det risker förknippade med företagets personal också. Det uppstår säkerligen situationer då vissa medarbetare har ett motiv och även möjligheten att genomföra något otillbörligt. Sådana hot är mycket svårare att gardera sig mot än de som finns där ute. Tydliga och begripliga instruktioner Det första som kan ställa till det rejält är otydliga direktiv eller instruktioner. Det minsta jag kan begära som nyanställd är att få reda på vilka arbetsuppgifter jag förväntas sköta, vilka mina befogenheter är, organisationsstrukturen och en utbildning i de system som jag måste använda, men inte har kompetens i. Tas inte detta på allvar av arbetsgivaren skapar det en kultur av gissningar, chansningar och kan i värsta fall skapa en otrygghet. Hur kan jag veta att jag har gjort rätt eller fel i en given situation? Loggning för oavvislighet Då och då blossar debatten upp om arbetsgivarens rätt att läsa personalens e-post och kontrollera innehållet på lokala hårddiskar. Får jag som nyanställd klara instruktioner om att e-post är en företagskritisk resurs som är ett föremål för loggning och stickprovskontroller är det upp till mig att säga nej tack. Om jag accepterar villkoren vet jag vad det är som gäller och får lov att acceptera det. Om det däremot smygs om vad som egentligen gäller eller om det ändras från dag till dag är det en helt annan sak. Loggningsfunktionen är en viktig del i att bekämpa insiderhot. Med bra loggningsfunktioner, kombinerat med god behörighetsadministration, ska det vara möjligt att kunna åstadkomma hållbara bevis för eller emot någon. Vi pratar om avvislighet respektive oavvislighet.
6 48 Handbok i IT-säkerhet Riskanalys och hotscenario Nu börjar det riktigt roliga arbetet. Det gäller att titta på alla IT-resurserna som man har och göra ett hotscenario baserat på de olika hotbilder som föreligger. Försök att identifiera vem som skulle tjäna på att göra någon form av brott i ditt system och tänk dig därefter in i den personens situation. Sysslar du med pengaöverföringar? Då kan någon vilja få tag på ett användarkonto som i sin tur har åtkomst till krypteringsnycklarna för överföringssessionen. Gör några riktiga och verklighetsförankrade hotscenarior och koppla riskerna till varje scenario om det skulle inträffa. Vilka är konsekvenserna och kostnaderna om ett hotscenario inträffar? Det här arbetet kan leda fram till ett beslutsunderlag som motiverar kostnaderna för att införa IT-säkerhet i form av mera personal och tekniska lösningar. Kapitel 13 innehåller en säkerhetspolicy för ett fiktivt företag. I arbetet kring säkerhetspolicyn ska en riskanalys göras för varje system och tjänst. Dessutom ska gemensam IT hanteras på ett tillbörligt sätt. Det är IT-säkerhetschefens yttersta ansvar att få igång arbetet med identifieringen av hot och jobbet med riskanalyser.
Datasäkerhet och integritet. Juridiska frågor
OH-9 v1 Juridiska frågor Lagändringar i Sverige Metodverktyg & resurser PAPAI SBA m.m. Juridiska frågor Tekniska och administrativa åtgärder bör genomföras på ett sätt som är förenligt med lagar, olika
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merIT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merIT-säkerhetspolicy för Landstinget Sörmland
Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens
Läs merFrågor och svar om ArcGIS Pro Licensiering
Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for
Läs merInformationssäkerhet, Linköpings kommun
1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...
Läs merRiskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Läs merVägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs mer2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen
ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster
Läs merDenna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.
Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merSäkerhetspolicy för Västerviks kommunkoncern
Säkerhetspolicy för Västerviks kommunkoncern Antagen av kommunfullmäktige 2016-10-31, 190 Mål Målen för säkerhetsarbete är att: Västerviks kommun ska vara en säker och trygg kommun för alla som bor, verkar
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merMolntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott
Läs merSÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8
VÄSTERVIKS KOMMUN FÖRFATTNINGSSAMLING SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 RIKTLINJER FÖR SÄKERHETSARBETET ANTAGNA AV KOMMUN- STYRELSEN 2013-01-14, 10
Läs merEnkät Frågor om projektarbete. Frågor om hot och våld. Framtagen av projektgruppen Bättre beredd än rädd. Mars 2012
Enkät Frågor om projektarbete. Frågor om hot och våld. Framtagen av projektgruppen Bättre beredd än rädd. Mars 2012 Inledande frågor 1. Var arbetar du? (1) Namn på arbetsplatsen (2) Namn på arbetsplatsen
Läs merDatasäkerhet och integritet
OH-1 v1 Data och IT-säkerhet Definitioner Hot Klassning och policies Datasäkerhet? Det mesta kopplas upp via digital teknik Elektroniska apparater av alla slag Myndigheter och företag Privatpersoner Accelererad
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merIT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merJämtlands Gymnasieförbund
Jämtlands Gymnasieförbund Svar på revisionsrapport - Granskning av ITsäkerhetspolicy Dnr 212-2013 Linda Lignell Innehållsförteckning 1. Allmänt... 3 2. Efterlevnad av policyn... 3 2.1. IT-säkerhetspolicy...
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merKapitel 8 Personalresurser och säkerhet
Kapitel 8 Personalresurser och säkerhet Människorna i en organisation brukar oftast kallas för kunskapskapitalet och betraktas som den viktigaste resursen. Men de är inte enbart en förutsättning för verksamheten
Läs merInformationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016
Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn
Läs merKommunens författningssamling
Kommunens författningssamling Säkerhetspolicy samt tillämpningar och riktlinjer ÖFS 2007:11 Säkerhetspolicy fastställd av Kommunfullmäktige den 20 juni 2007, 101 Tillämpning och riktlinjer för säkerhetsarbetet
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merDnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merPolicy för säkerhetsarbetet i. Södertälje kommun
Policy för säkerhetsarbetet i Södertälje kommun Antagen av kommunfullmäktige den 28 september 1998 2 Södertälje kommun reglerar genom detta policydokument sin inställning till säkerhet och trygghet. Säkerhetspolicyn
Läs merVarför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merVad säger lagen om cookies och andra frågor och svar
Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merInformationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merRIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA
2014-03-14 1 (7) RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA Riktlinjen är ett komplement till den policy som finns kring it-säkerhet i Höganäs kommun. Riktlinjen beskriver hur ansvarsfördelningen
Läs merGrattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merFrågor och svar om ombudsfunktionen
Frågor och svar om ombudsfunktionen Så fungerar ombudsfunktionen Vem kan jag agera ombud för? Ombudsfunktionen möjliggör för vårdnadshavare att agera ombud för sitt barn. Funktionen omfattar barn till
Läs merSÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN
1 Kommunstyrelsen SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN Syfte med säkerhetsarbetet Syftet med säkerhetsarbetet är att: Verka för en säker och trygg kommun genom att förebygga och hantera förluster, störningar
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.
Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan
Läs merAnalyser. Verktyg för att avgöra vilka skydd som behövs
Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merWin95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merInformationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Läs merKOMMUNALA STYRDOKUMENT
Bromölla kommun KOMMUNALA STYRDOKUMENT Antagen/Senast ändrad Gäller från Dnr Ks 2007-11-07 180 2007-11-08 2007/524-008 Ks 2016-08-17 172 2016-08-18 2016/537 KOMMUNÖVERGRIPANDE RIKTLINJER FÖR SÄKERHETSARBETET
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merRekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Läs merInnehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...
Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn
Läs merSkolorna visar brister i att hantera personuppgifter
Skolorna visar brister i att hantera personuppgifter www.datainspektionen.se Checklista för skolor Personuppgiftslagen (PuL) innehåller en rad bestämmelser som är viktiga att känna till för skolor som
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merSedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.
V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som
Läs merPOLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Läs mer1(8) Policy mot muta och bestickning. Styrdokument
1(8) Styrdokument 2(8) Styrdokument Dokumenttyp - Beslutad av Kommunfullmäktige 2014-02-26 24 Dokumentansvarig Kommunchefen Reviderad av 3(8) Innehållsförteckning 1...4 1.1 1.2 1.3 2 Allmänt...4 Syfte...
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merKOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla
Läs merEnkätundersökning IT-pedagoger 2010/11, 2011/12, 2012/13
Enkätundersökning IT-pedagoger 2010/11, 2011/12, 2012/13 I maj 2014 bad vi it-pedagoger som gått hos oss de tre senaste åren att besvara en enkät om utbildningen och om den medfört några förändringar i
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merSÄKERHETSPOLICY FÖR KÖPINGS KOMMUN
Köping2000, v3.2, 2011-07-04 1 (8) Drätselkontoret Jan Häggkvist 0221-251 11 jan.haggkvist@koping.se SÄKERHETSPOLICY FÖR KÖPINGS KOMMUN 1. Målsättning Målsättning för säkerhetsarbetet är att ett säkerhetsarbete
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merKommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018
Ansvarig namn Jonas Rydberg, kommunchef Dokumentnamn Riktlinjer säkerhetsarbete Upprättad av Bertil Håkanson, säkerhetssamordnare Reviderad: Berörda verksamheter Samtliga verksamheter Fastställd datum
Läs merNulägesanalys. System. Bolag AB
2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15
Läs merDatasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten
Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att
Läs mer2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merUtbildningsförvaltningen. Spånga gymnasium 7-9 [117]
Utbildningsförvaltningen Spånga gymnasium 7-9 [117] I denna rapport finner du din enhets resultat från medarbetarenkäten 2012. Datainsamlingen har skett under perioden 3 september 28 september 2012. På
Läs merLäs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.
SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag
Läs merVåld och hot på jobbet. kartlägg riskerna
Våld och hot på jobbet kartlägg riskerna Förebygg våld och hot i arbetsmiljön. Det går att skydda sig mot våld och hot i arbetet. Broschyren bygger på Arbetsmiljöverkets regler Våld och hot i arbetsmiljön
Läs merInformationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Läs merDataintrång - åtgärder vid misstanke om olovlig åtkomst
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:
Läs merIT-säkerhet Internt intrångstest
Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merLåneavtal för personlig elevdator
Låneavtal för personlig elevdator Säffle kommun 1 Allmänna förutsättningar Herrgårdsgymnasiet i Säffle kommun erbjuder eleverna att under sin studietid, genom lån disponera en bärbar dator med tillhörande
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merNyanställd som course manager, banchef, En manual för att komma rätt!
Nyanställd som course manager, banchef, En manual för att komma rätt! Detta är i första hand ett HGU arbete för att belysa dom fällor, tricks som finns, vi är alltid väldigt skickliga på att visa upp våra
Läs merWHAT IF. December 2013
December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs merCartamundi Sekretesspolicy
Cartamundi Sekretesspolicy 1 ALLMÄNT 1. Denna sekretesspolicy ("sekretesspolicyn") reglerar bearbetningen av dina personuppgifter som en del av din användning av vår webbplats ("webbplatsen") och förknippade
Läs merRekryteringsmyndighetens riktlinjer
Rekryteringsmyndighetens riktlinjer Etiska riktlinjer 2011:4 beslutade den 26 september 2011 Innehåll Det är viktigt att allmänheten uppfattar Rekryteringsmyndigheten och dess verksamhet som en viktig
Läs mer