Informationssäkerhet



Relevanta dokument
Trender inom Nätverkssäkerhet

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Molnet ett laglöst land?

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, REGIONER OCH LANDSTING

CIO Research Combitech

Customers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome

Riktlinjer för användning av applikationer i mobila enheter

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

#integrationsdagarna16 VÄLKOMMEN INTEGRATIONSDAGARNA 2016

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

CIO-barometern En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur. Om CIO-barometern

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Myndigheten för samhällsskydd och beredskap

Tal till Kungl. Krigsvetenskapsakademien

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Säkerhetstänkande hos Androidanvändare

Aditro Our focus benefits yours Molnet -- Presentation

E-strategi för Strömstads kommun

Att införa LIS. Informationssäkerhet för offentlig sektor Johan Kallum Säkerhetschef/Informationssäkerhetschef

Preliminära resultat samt uppföljning och utvärdering av modell

HUR MAN LYCKAS MED BYOD

Information Technology and Security Governance

Governance, Risk & Compliance EBA Guideline 44

Cyber security Intrångsgranskning. Danderyds kommun

Molntjänster -- vad är molnet?

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

STYRKAN I ENKELHETEN. Business Suite

Förbättringsmodell efter T Nolan, E Deming m fl

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Korta fakta om Skanska idag

QR-kodernas intåg för nytta och nöje!

Hur hanterar du säkerhetsincidenter du inte vet om?

Cybersäkerhet. Kunskapsdagen 17 november 2015

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Sammanfattning Klient

Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen

Introduktion till migrering till molnet

Kraftfull avslutning på e-handelsåret 2009

FÖRSLAG TILL YTTRANDE

Daniel Akenine, Teknikchef, Microsoft Sverige

Compliancefunktionen och de nya regelverken från FI om intern styrning och kontroll. Lina Rollby Claesson, Compliance Forum

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Lumia med Windows Phone

Plattformsstrategi för processindustrin. Page: 1 October 09 ProcessIT Innovations LTU - UmU

It-hälsa inom företag och offentlig sektor

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster.

Cloud Computing. Richard Richthoff Strategisk Rådgivare Radar Group International

Förutsättningarna för en lyckad transformation. CIO Governance 13 september 2017

ISO/IEC och Nyheter

Säkerhetsbrister i kundplacerad utrustning

GITindex Hösten Rapport December Page 1

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR

Österbottnisk träförädling NULÄGE OCH FRAMTID. Kartläggning gjord inom ramen för projektet WOODPOINT survey 2011

Vatten och tillväxt. Dreamhack. Hockey

SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA?

Att samverka hur och varför. Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket

När synen på informationssäkerhet kolliderar

Riktlinjer för IT-säkerhet i Halmstads kommun

Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC

MARKNAD OCH TRENDER I KORTHET

Underlag för inriktningsbeslut avseende IT-Sourcing

Delårsrapport. januari september 2014

Hur värnar kommuner digital säkerhet?

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR).

IT-kurs för datorovana

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet

Ledningssystem för IT-tjänster

Stark avslutning på e-handelsåret 2010

Kontroll över IT för efterlevnad och framgång. Johanna Wallmo Peter Tornberg

Nulägesanalys för <kommun> kring grundläggande förutsättningar verksamhet, brukare och personal.

Hjälpmedel: Hjälpmedel som finns på plats: Valda artiklar del 1 och del 2 (gäller för del 2 av tentan) Inga övriga hjälpmedel

Revisionsrapport "Förstudie av kommunens ITorganisation"

Hur tar jag företaget till en trygg IT-miljö i molnet?

Skapa ett ledningssystem för informationssäkerhet (LIS) enligt nya ISO/IEC eller konsten att införa LIS

Enkel Säkerhetspolicy för Mobila enheter

FÖRHINDRA DATORINTRÅNG!

Digital kommunikation Vallagruppen

Säkerhet och förtroende

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management

Folkhälsokommitténs sekretariat. Johan Jonsson

Vad händer med dina kortuppgifter?

Rätt säkerhet Outsourcing

SÄKERHETSLÖSNINGAR BANK OCH FINANS

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi

Vår flexibla lösning för för Intelligent Workload Management

The power of simplicity

Bättre tillsammans: Spara tid, pengar och undvik frustration med en heltäckande lösning för samarbete

Informationsklassning och systemsäkerhetsanalys en guide

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Transkript:

Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving

Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala informationssäkerhetsundersökning 2012 medverkade 1863 respondenter från 64 länder Omfattande data i kombination med Ernst & Youngs erfarenhet hjälper våra kunder att fokusera på de mest kritiska riskerna identifiera sina styrkor och svagheter förbättra sin informationssäkerhet Page 2

Trender och utmaningar en överblick Organisationer har vidtagit betydande åtgärder mot hot inom informationssäkerhet genom att hantera exponering och sårbarheter med ökade resurser, utbildning och tydligare styrning och ledning Gapet Fler och mer sofistikerade hot ställer dock högre krav på arbetet med informationssäkerhet Gapet mellan åtgärder som vidtagits och åtgärder som behöver göras har blivit allt större 2006 2012 Page 3

Nyckelfaktorer att belysa Informationssäkerheten är inte tillräcklig Växande antal incidenter och hot Långsam respons på risker relaterade till molnet, sociala medier och mobila enheter Finansiella utmaningar Styrning påverkar allt av de svarande indikerar att deras funktion för informationssäkerhet bara delvis möter organisationens behov Page 4

Informationssäkerhet får ökad betydelse Hanteringen av informationssäkerhet har förbättrats genom att en ökad uppmärksamhet har bidragit till ökade resurser för åtgärder. Exempel på åtgärder är: Ökat fokus på efterlevnad av regelverk Ökat fokus på kontinuitetsplanering Mer utbildning av anställda Förbättrad styrning och ledning Page 5

Åtgärderna ökar, men så gör även hot och incidenter Under 2012 noterade 77% av de tillfrågade en ökning av externa attacker vilket var en kraftig ökning från tidigare år. Förändring av riskmiljön under de sista 12 månaderna Minskad risk på grund av: Ökad risk på grund av: Minskad intern sårbarhet Minskat antal externa hot Ökad intern sårbarhet Ökat antal externa hot Page 6

Hinder som ökar gapet Hinder såsom budgetrestriktioner, organisatoriska problem och bristen på rätt resurser hindrar organisationer från att eliminera det kritiska gapet. Största hindren mot effektiv informationssäkerhet Eftersom svarande kan välja mer än ett alternativ är summan av svaren inte 100% Budgetrestriktioner Organisatoriska problem Brist på kompetenta resurser Brist på verktyg Brist på support Page 7

Ökad exponering Nära en tredjedel av de tillfrågade svarade att hoten och sårbarheten hos deras säkerhetsstruktur hade ökat under det senaste året, mestadels på grund av gamla kontroller som inte uppdaterats och på grund av att viktiga kontroller inte genomförs. Antal tester av attacker och intrång gjorda senaste 12 månaderna 56% av de svarande genomförde enbart mellan en och tio attack- och penetrationstester 19% av de svarande genomförde inga tester alls Page 8

Social media - möjligheter och risker Trots att användningen av sociala medier har ökat de senaste åren har 38% av organisationerna ingen ansats för hur de ska hantera sociala medier. Hur hanterar organisationer sociala medier? Vi har en koordinerad ansats ledd av en funktion annan än funktionen för informationssäkerhet Vi har ingen koordinerad ansats för hantering av sociala medier Vi har en koordinerad ansats ledd av funktionen för informationssäkerhet Page 9

Molnet på kraftig frammarsch Effektiv, snabb och billig styrning och lagring av data i molnet håller i rask takt på att bli den nya plattformen för förbättringar av leverantörskedja, högre kundengagemang och ökad initiativförmåga hos anställda. Under 2012 svarade 59% att de använde eller planerade att använda molnbaserade tjänster vilket är nästintill en fördubbling från 2010. av de svarande medger att de inte vidtagit några åtgärder för att minimera riskerna med att använda molnbaserade tjänster Page 10

Mobiler + surfplattor = ökade risker Analytiker förutspår att det år 2016 kommer att finnas 10 miljarder mobila produkter med tillgång till internet mer än en för varje människa på jorden. Antalet surfplattor som används i affärssammanhang har mer än fördubblats sedan förra året. Vilka av följande kontroller har ni implementerat i syfte att motverka de nya eller ökade riskerna relaterade till användandet av laptops, mobiler och surfplattor inkluderat? Ändrade policys Utbildningar Införande av krypteringstekniker Ny mjukvara för hantering av mobila produkter Tillåten användning av företagsägda produkter men ej privata Övervakning av användandet av mobila applikationer Förändringar i arkitekturen Page 11

Bristande strategi för informationssäkerhet Ett betydande antal av de svarande har inga strategier för informationssäkerhet, inget systemstöd för att upptäcka specifika hot och gör igen kontroll av att deras IT-leverantörer utför sina uppgifter korrekt. Strategier för informationssäkerhet av de svarande har ingen strategi för informationssäkerhet inget systemstöd för att upptäcka specifika hot av de svarande säkerställer inte att externa parter, leverantörer eller kontraktörer skyddar deras organisations information av de svarande utvärderar inte effektiviteten av sina program för informationssäkerhet Strategi för informationssäkerhet och ramverk för informationssäkerhet reflekterar inte verksamhetens behov Page 12

Sammanfattning Se över säkerhetsorganisationen Utgå från verksamhetens behov Bygg in informationssäkerhet i det dagliga arbetet Page 13

Insikter kring dina viktigaste frågor Protecting and strengthening your brand: social media governance and strategy Cloud computing issues and impacts Ready for takeoff: preparing for your journey into the cloud Bringing IT into the fold: lessons in enhancing industrial control system security Privacy trends 2012 A path to making privacy count Mobile device security Se www.ey.com/informationsecurity för att ladda ner dessa dokument Den kompletta informationssäkerhetsundersökningen hittar du på www.ey.com/giss2012 Page 14

Tack Sara Löfving Tobias Hermansson