Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten



Relevanta dokument
Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten

Praktisk datasäkerhet (SäkA)

Sammanfattning av riktlinjer

TÄNK OM DET FINNS EN BANK SOM TÄNKER ANNORLUNDA

Hur gör man ett trådlöst nätverk säkert?


E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

Säker IP telefoni? Hakan Nohre, CISSP

TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE

E-post på ett säkrare sätt

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Att Säkra Internet Backbone

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR).

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

Juridiska säkerhetskrav


E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Robusta nät Just do IT! Mikael Westerlund, CTO

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Många företag och myndigheter sköter sina betalningar till Plusoch

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

E-post inställningar. webgr.nu. Vill ni ha mer information hör av er:

Hur fungerar säker e-post?

Tekniskt driftdokumentation & krishantering v.1.0

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Samtals- och självskattningsunderlag: Gröna näringarna

Information till domstolens aktörer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET

Säkra trådlösa nät - praktiska råd och erfarenheter

Personlig integritet. 1IK426 Introduktion till informationsteknik. Patrik Brandt

Agenda. Sosso. Agenda. Sverige.se. Sverige2.se. Souheil Sosso Bcheri. Sosso Min vision för Sverige2.se Min vision för e-legitimation

Krypteringteknologier. Sidorna ( ) i boken

Trygg och säker på nätet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

Kom igång med e-cm. Så gör du.

Valfrihet innebär att varje kund hos oss väljer de

PP - kampanj För Sverige i framtiden NU SKA PIRATPARTIET TA PLATS!

IT-riktlinjer Nationell information

Checklista. För åtkomst till Svevac

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Instruktion till enkät om myndighetens betalningsverksamhet

INTEGRITETSPOLICY HOS ELDIREKT.SE För att kunna skydda dig som kund ännu bättre! leverans ( inklusive avisering och kontakter rörande leveransen )

BARN PÅ NÄTET EN GUIDE FÖR FÖRÄLDRAR

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

6. Att få mer gjort under en dag - Time Management

AVTAL Övertorneå stadsnät Internet

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid

WHAT IF. December 2013

Riktlinjer för informationssäkerhet

Metodmaterial och forskningsstudier. Perspektiv. Kärlek, sexualitet och unga med intellektuella funktionsnedsättningar

DGC IT Manual Citrix Desktop - Fjärrskrivbord

Tystnadsplikt och sekretess i vården

MEDBORGARDIALOG. - en liten guide

INNEHÅLLS FÖRTECKNING

Instruktion för informationssäkerhetsklassning

HANDLEDNING TILL WEBBUTSTÄLLNINGEN HEM, LJUVA HEM - OM BROTT I NÄRA RELATIONER

PromikBook bas (gratis) med bokföring, dokumenthantering, fakturering, kundreskontra och leverantörsreskontra.

Regler för användning av skoldatanätet i Vaxholms stad.

Integritetspolicy. Integritetspolicy

Med Servicetid anses den tid under vilken PromikBook garanterar att påbörja och avhjälpa driftavbrott.

IT policy för elever vid

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Manual webb-förening. Giltig från Kontakt: Emilia Lindberg, turist- och fritidskonsulent

ANVÄNDARMANUAL FÖR WORDPRESS

FÖRHINDRA DATORINTRÅNG!

IT-arbetsplatsenheten (ITE) Andreas Lange

Rådgivning inom livsmedelskontrollen

Hälsosamtal i skolan. Arbetsgång 2018

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Ansökan till AMA En Väg In

Internetsäkerhet. banktjänster. September 2007

Gör livet i föreningen så mycket enklare.

GRANNSAMVERKAN NYHETSBREV Vecka 48, 2015

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Datasäkerhet. Sidorna i kursboken

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Introduktion till protokoll för nätverkssäkerhet

Kom igång med internetbanken företag. Så gör du.

Internetbanken. Öppet alla dagar dygnet runt

- Hur länge finns han kvar i det registret? - I fem år från dagen för domen.

Tillsyn enligt personuppgiftslagen (1998:204)- Pensionsmyndighetens webbtjänst Dina Pensionssidor

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Vägledning för kanalstrategi

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Att skicka fakturor. Fördjupning till dig som ska använda bankens fakturaskrivare för e-fakturor och pappersfakturor via e-bokföring

Nationell lagstiftning, EU och ny teknik för utlämnande av data

Medlemsregler Goodgame

Tema: varje barns rätt till delaktighet och inflytande VEM BESTÄMMER?

Trojaner, virus, kakor och candy drop

ANVÄNDARHANDBOK Advance Online

Transkript:

Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten

Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att diskussionen handlar om er specifika situation, inte bara en allmän beskrivning av begreppen som sådana En vanligt fel är att blanda CIA, framförallt sekretess och tillgänglighet. Tillgänglighet handlar om att man ska kunna komma åt det man har tillåtelse att läsa och skriva. Tänk noga på sannolikheten att hoten realiseras, det har betydelse för prioriteringen Den stora svårigheten brukar vara att få till en rimlig/trolig prioritering, så tänk på att lägga jobb där.

Hasardspel Tänk på sekretess också för underlaget till oddsen, kanske attackeraren vill komma åt vad som ligger bakom dem för att kunna spela bättre, alternativt ändra oddsen till sin fördel (Integritet). För tillgänglighet kan man fundera på om det kan finnas attacker där primärskadan är tillgänglighet och sekundärskadan är integritet (och tredjenivåskadan ekonomisk), säg att lägga ett vad och sedan DDOSa servern. I vilken situation kan detta vara fördelaktigt för en attackerare? Är detta troligt som attack? Man bör ha med insiderhot

Hemstyrsystem Hur sker kommunikationen mellan klient/lägenhet och server? Ska man använda dedikerad hårdvara, en webbapplikation, eller en mobilapp? Diskutera för och nackdelar Om det är dedikerad hårdvara kanske en enkel pinkod är bättre än ett lösenord, man måste ju vara på plats också? Tänk på sekretess också för förbrukningsdata. Dessa kan annars användas för att se om någon är hemma. Är ingen det, kan man ju bryta sig in ostört

Lillköpings sparbank En bank har höga krav på sekretess och integritet. Det svåra är att få till balans mellan dessa och tillgänglighet Här är insiderhoten mycket viktiga

Forskargrupp Forskargruppen hanterar persondata, så PUL är viktigt Gruppen är spridd över landet, så här bör man nämna VPN (krypterade tunnlar) så att trafiken är skyddad när den passerar över internet Kan utbildning vara en bra åtgärd?

Enmansfirmor (Lantbruk, mm) Fundera på vilka yttre hot som finns Anpassa CIA-analysen, och lista inte bara en typ av hot, i ett lantbruk t ex är fysiska hot viktiga men utesluter inte andra Kan utbildning vara en bra åtgärd?

Familjeveterinärerna/Dagligvarubutik Här måste man diskutera hur man skiljer man användare från varandra, hur hanteras lösenord? Har man skilda system för de olika uppgifterna, är det olika autentisering i de olika systemen? Har man grupper av anställda med olika behörighet eller är det personkopplat? Finns det riktade yttre hot (djurens rätt, t ex?)

Hemdatoranvändare Backup är viktigt även för en hemdatoranvändare En ensam användare har delvis andra krav än om det handlar om en hel familj Behövs det utbildning, och är det säkert att den skulle hjälpa? Kanske man ska ha ett system som är enkelt och begränsat? Virusskydd stoppar inte allt, och det kan vara svårt att få användaren att förstå hur farliga länkar i epost kan vara Hur hanterar man lösenord, backup, sociala medier, kanske ett fillager, fleranvändarsäkerhet?

En familj där föräldrarna arbetar hemma Som en ensam hemanvändare men med andra bekymmer Är hoten större pga hemarbete? Hur måste ni ta hänsyn till detta? En given åtgärd är en VPN-tunnel till arbetet Tillgänglighet är viktigare här Lägg arbete på struktur av rapporten, och att få den lättläst, man ska inte underskatta vikten av detta, särskilt för privatpersoner (för en säkerhetsmänniska i ett företag är det annorlunda).

Biljettförsäljning Insiders? Svarta marknaden för biljetter är stor Fundera på om det kan bli sekundärskador av en DDOS, säg att platser säljs flera gånger, eller att betalning förhindras men biljetten blir tillgänglig. Hur gör man biljetterna svåra att kopiera? Tänk på att en streckkod också kan förfalskas. Hur skulle man göra för att få en streckkod svårförfalskad? (Ledtråd: tänk på kryptoföreläsningen.)

Ekonomikonsulter/bokföringsfirma Bokföringslagen kräver en auditlog, vem som gjort vad, så detta är en krävd åtgärd. Rangordningen måste ta hänsyn till lagen. Samtidigt är inte sekretess för bokföring ett lagkrav (banksekretess är något annat). Däremot finns säkert ett avtal med kunden om sekretess, och man kommer säkert till domstol om man inte kan förlikas vid brott mot detta. Tillgänglighet är å andra sidan ett krav för bokföring

Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att diskussionen handlar om er specifika situation, inte bara en allmän beskrivning av begreppen som sådana En vanligt fel är att blanda CIA, framförallt sekretess och tillgänglighet. Tillgänglighet handlar om att man ska kunna komma åt det man har tillåtelse att läsa och skriva. Tänk noga på sannolikheten att hoten realiseras, det har betydelse för prioriteringen Den stora svårigheten brukar vara att få till en rimlig/trolig prioritering, så tänk på att lägga jobb där.