Main Page
Velkommen til DANVAs IT-sikkerheds-Wiki
Udarbejdet af DANVAs Netværk for IT-sikkerhed
Indholdsfortegnelse
Eksempel på checkliste – Fysisk sikkerhed
Sikkerhed i IT-systemer
Krav til IT-systemer
Indkøb og implementering af IT-systemer
Daglig drift af IT-systemer
Løbende udvikling af IT-systemer
Overvågning af systemets anvendelse
Incident management
Håndtering af normal anvendelse af IT-systemer
Outsourcing af IT-systemer
Eksempel på checkliste – Sikkerhed i IT-systemer
Sikkerhed i industrielle kontrolsystemer
Formål og afgrænsning
Industrielle kontrolsystemer i drikkevands- og spildevandsproduktionen
Beskrivelse af industrielle kontrolsystemer
Principiel opbygning
Sammenfatning
Overordnede funktioner
Karakteristisk for industrielle kontrolsystemer
Geografisk spredt udstyr
Mangler traditionel IT-sikkerhed
Sammenfatning
Integration af industrielle kontrolsystemer
Kulturel udfordring
Sårbarheder i industrielle kontrolsystemer
Eksempel: Stuxnet – en avanceret form for skadelig kode, der angreb industrielle kontrolsystemer
Teknisk relaterede råd
Sårbarheder kan ikke skjules
Risici ved insiders
Sammenfatning
Administrativt relaterede råd
Fastsæt rutiner for håndtering af ændringer
Eksempel: Driftsforstyrrelser gav fald i indtægter og forringet omdømme
Fastlæg rutiner til planlægning af kontinuitet og håndtering af incidenter
Eksempel: Uundværlig nøgleperson blev syg
Fastlæg virksomhedens sikkerhedskultur og sikkerhedsudvikling
Eksempel: Vigtige sikkerhedsmæssige krav udeblev
Etabler forsvar i dybden
Eksempel: Falsk tryghed bag firewall
Vedtag at sikkerhedsgranskninger gennemføres løbende
Eksempel: Kobling mellem netværk blev glemt
Eksempel: Stjålen skærm var et vildspor
Refleksion om generelle råd
Forklaring af anvendte begreber
Eksempel på checkliste - Sikkerhed i industrielle kontrolsystemer
Mere at læse
Dybdegående læsning
21 vigtige punkter til forbedring af sikkerheden på SCADA netværket
Bilag 1
IT-Beredskabsplan
Målsætning og formål
Hændelser
Bilag 1.1 – Forsyningsvagtnumre
Bilag 1.2 – Telefonnumre til Chefgruppen
Bilag 1.3 – Ansatte i IT-afdelingen
Bilag 2 – Kritiske IT-systemer
Bilag 3 – Systemoversigt
Bilag 4 – Netværkstegninger
Bilag 5 – Hændelsesrapport
Udbudstekster
Databehandleraftaler
Fortrolighed
IOT
Sikkerhed i skyen
Krav til data i skyen
Risikostyring
Trusselskatalog
Ransomware
Konsekvens
Beredskab
Teknologi
Lovkrav
Vigtige kontakter
Governance
Netværk - opdeling, overvågning
Fjernadgang Håndtering af leverandører
Gode IT projekter (hører lidt sammen med udbudstekster)
Medarbejderadfærd
Eksempler fra den virkelige verden – links
Prioritering og tidsplan