Difference between revisions of "Main Page"

From
Jump to: navigation, search
Line 1: Line 1:
  
== Velkommen til DANVAs IT-sikkerheds-Wiki
+
== Velkommen til DANVAs IT-sikkerheds-Wiki ==
==
 
  
 
Udarbejdet af DANVAs Netværk for IT-sikkerhed
 
Udarbejdet af DANVAs Netværk for IT-sikkerhed
  
  
== Indholdsfortegnelse
+
== Indholdsfortegnelse ==
==
 
  
 
[Inspirationskilder]
 
[Inspirationskilder]
 +
 
Forord
 
Forord
 +
 
Indledning
 
Indledning
 +
 
Fysisk sikkerhed
 
Fysisk sikkerhed
 +
 
Yderligere information
 
Yderligere information
 +
 
Indholdsfortegnelse
 
Indholdsfortegnelse
 +
 
Fysisk sikkerhed
 
Fysisk sikkerhed
 +
 
Systemejere og systemdriftsansvarlig
 
Systemejere og systemdriftsansvarlig
 +
 
Kontrakt, vedligeholdelse og test
 
Kontrakt, vedligeholdelse og test
 +
 
Adgangsregler
 
Adgangsregler
 +
 
Tyverialarm og vagt
 
Tyverialarm og vagt
 +
 
Overvågning
 
Overvågning
 +
 
Fysisk planlægning og implementering
 
Fysisk planlægning og implementering
 +
 
Perimetersikring
 
Perimetersikring
 +
 
Skalsikring
 
Skalsikring
 +
 
Døre, porte og luger
 
Døre, porte og luger
 +
 
Vinduer
 
Vinduer
 +
 
Gitre
 
Gitre
 +
 
Låse
 
Låse
 +
 
Nøglehåndtering
 
Nøglehåndtering
 +
 
Teknisk sikkerhed
 
Teknisk sikkerhed
 +
 
Tyverialarm
 
Tyverialarm
 +
 
Adgangskontrol
 
Adgangskontrol
 +
 
Videoovervågning
 
Videoovervågning
 +
 
Belysning
 
Belysning
 +
 
Brandsikring  
 
Brandsikring  
 +
 
Klimaanlæg
 
Klimaanlæg
 +
 
Strømbackup og transientbeskyttelse
 
Strømbackup og transientbeskyttelse
 +
 
Eksempel på checkliste – Fysisk sikkerhed
 
Eksempel på checkliste – Fysisk sikkerhed
 +
 
Sikkerhed i IT-systemer
 
Sikkerhed i IT-systemer
 +
 
Krav til IT-systemer
 
Krav til IT-systemer
 +
 
Indkøb og implementering af IT-systemer
 
Indkøb og implementering af IT-systemer
 +
 
Daglig drift af IT-systemer
 
Daglig drift af IT-systemer
 +
 
Løbende udvikling af IT-systemer
 
Løbende udvikling af IT-systemer
 +
 
Overvågning af systemets anvendelse
 
Overvågning af systemets anvendelse
 +
 
Incident management
 
Incident management
 +
 
Håndtering af normal anvendelse af IT-systemer
 
Håndtering af normal anvendelse af IT-systemer
 +
 
Outsourcing af IT-systemer
 
Outsourcing af IT-systemer
 +
 
Eksempel på checkliste – Sikkerhed i IT-systemer
 
Eksempel på checkliste – Sikkerhed i IT-systemer
 +
 
Sikkerhed i industrielle kontrolsystemer
 
Sikkerhed i industrielle kontrolsystemer
 +
 
Formål og afgrænsning
 
Formål og afgrænsning
 +
 
Industrielle kontrolsystemer i drikkevands- og spildevandsproduktionen
 
Industrielle kontrolsystemer i drikkevands- og spildevandsproduktionen
 +
 
Beskrivelse af industrielle kontrolsystemer
 
Beskrivelse af industrielle kontrolsystemer
 +
 
Principiel opbygning
 
Principiel opbygning
 +
 
Sammenfatning
 
Sammenfatning
 +
 
Overordnede funktioner
 
Overordnede funktioner
 +
 
Karakteristisk for industrielle kontrolsystemer
 
Karakteristisk for industrielle kontrolsystemer
 +
 
Geografisk spredt udstyr
 
Geografisk spredt udstyr
 +
 
Mangler traditionel IT-sikkerhed
 
Mangler traditionel IT-sikkerhed
 +
 
Sammenfatning
 
Sammenfatning
 +
 
Integration af industrielle kontrolsystemer
 
Integration af industrielle kontrolsystemer
 +
 
Kulturel udfordring
 
Kulturel udfordring
 +
 
Sårbarheder i industrielle kontrolsystemer
 
Sårbarheder i industrielle kontrolsystemer
 +
 
Eksempel: Stuxnet – en avanceret form for skadelig kode, der angreb industrielle kontrolsystemer
 
Eksempel: Stuxnet – en avanceret form for skadelig kode, der angreb industrielle kontrolsystemer
 +
 
Teknisk relaterede råd
 
Teknisk relaterede råd
 +
 
Sårbarheder kan ikke skjules
 
Sårbarheder kan ikke skjules
 +
 
Risici ved insiders
 
Risici ved insiders
 +
 
Sammenfatning
 
Sammenfatning
 +
 
Administrativt relaterede råd
 
Administrativt relaterede råd
 +
 
Fastsæt rutiner for håndtering af ændringer
 
Fastsæt rutiner for håndtering af ændringer
 +
 
Eksempel: Driftsforstyrrelser gav fald i indtægter og forringet omdømme
 
Eksempel: Driftsforstyrrelser gav fald i indtægter og forringet omdømme
 +
 
Fastlæg rutiner til planlægning af kontinuitet og håndtering af incidenter
 
Fastlæg rutiner til planlægning af kontinuitet og håndtering af incidenter
 +
 
Eksempel: Uundværlig nøgleperson blev syg
 
Eksempel: Uundværlig nøgleperson blev syg
 +
 
Fastlæg virksomhedens sikkerhedskultur og sikkerhedsudvikling
 
Fastlæg virksomhedens sikkerhedskultur og sikkerhedsudvikling
 +
 
Eksempel: Vigtige sikkerhedsmæssige krav udeblev
 
Eksempel: Vigtige sikkerhedsmæssige krav udeblev
 +
 
Etabler forsvar i dybden
 
Etabler forsvar i dybden
 +
 
Eksempel: Falsk tryghed bag firewall
 
Eksempel: Falsk tryghed bag firewall
 +
 
Vedtag at sikkerhedsgranskninger gennemføres løbende
 
Vedtag at sikkerhedsgranskninger gennemføres løbende
 +
 
Eksempel: Kobling mellem netværk blev glemt
 
Eksempel: Kobling mellem netværk blev glemt
 +
 
Eksempel: Stjålen skærm var et vildspor
 
Eksempel: Stjålen skærm var et vildspor
 +
 
Refleksion om generelle råd
 
Refleksion om generelle råd
 +
 
Forklaring af anvendte begreber
 
Forklaring af anvendte begreber
 +
 
Eksempel på checkliste - Sikkerhed i industrielle kontrolsystemer
 
Eksempel på checkliste - Sikkerhed i industrielle kontrolsystemer
 +
 
Mere at læse
 
Mere at læse
 +
 
Dybdegående læsning
 
Dybdegående læsning
 +
 
21 vigtige punkter til forbedring af sikkerheden på SCADA netværket
 
21 vigtige punkter til forbedring af sikkerheden på SCADA netværket
 +
 
Bilag 1
 
Bilag 1
 +
 
IT-Beredskabsplan
 
IT-Beredskabsplan
 +
 
Målsætning og formål
 
Målsætning og formål
 +
 
Hændelser
 
Hændelser
 +
 
Bilag 1.1 – Forsyningsvagtnumre
 
Bilag 1.1 – Forsyningsvagtnumre
 +
 
Bilag 1.2 – Telefonnumre til Chefgruppen
 
Bilag 1.2 – Telefonnumre til Chefgruppen
 +
 
Bilag 1.3 – Ansatte i IT-afdelingen
 
Bilag 1.3 – Ansatte i IT-afdelingen
 +
 
Bilag 2 – Kritiske IT-systemer
 
Bilag 2 – Kritiske IT-systemer
 +
 
Bilag 3 – Systemoversigt
 
Bilag 3 – Systemoversigt
 +
 
Bilag 4 – Netværkstegninger
 
Bilag 4 – Netværkstegninger
 +
 
Bilag 5 – Hændelsesrapport
 
Bilag 5 – Hændelsesrapport
 +
 +
Udbudstekster
 +
 +
Databehandleraftaler
 +
 +
Fortrolighed
 +
 +
IOT
 +
 +
Sikkerhed i skyen
 +
 +
Krav til data i skyen
 +
 +
Risikostyring
 +
 +
Trusselskatalog
 +
 +
Ransomware
 +
 +
Konsekvens
 +
 +
Beredskab
 +
 +
Teknologi
 +
 +
Lovkrav
 +
 +
Vigtige kontakter
 +
 +
Governance
 +
 +
Netværk - opdeling, overvågning
 +
 +
Fjernadgang Håndtering af leverandører
 +
 +
Gode IT projekter (hører lidt sammen med udbudstekster)
 +
 +
Medarbejderadfærd
 +
 +
Eksempler fra den virkelige verden – links
 +
 +
Prioritering og tidsplan

Revision as of 16:43, 6 June 2017

Velkommen til DANVAs IT-sikkerheds-Wiki

Udarbejdet af DANVAs Netværk for IT-sikkerhed


Indholdsfortegnelse

[Inspirationskilder]

Forord

Indledning

Fysisk sikkerhed

Yderligere information

Indholdsfortegnelse

Fysisk sikkerhed

Systemejere og systemdriftsansvarlig

Kontrakt, vedligeholdelse og test

Adgangsregler

Tyverialarm og vagt

Overvågning

Fysisk planlægning og implementering

Perimetersikring

Skalsikring

Døre, porte og luger

Vinduer

Gitre

Låse

Nøglehåndtering

Teknisk sikkerhed

Tyverialarm

Adgangskontrol

Videoovervågning

Belysning

Brandsikring

Klimaanlæg

Strømbackup og transientbeskyttelse

Eksempel på checkliste – Fysisk sikkerhed

Sikkerhed i IT-systemer

Krav til IT-systemer

Indkøb og implementering af IT-systemer

Daglig drift af IT-systemer

Løbende udvikling af IT-systemer

Overvågning af systemets anvendelse

Incident management

Håndtering af normal anvendelse af IT-systemer

Outsourcing af IT-systemer

Eksempel på checkliste – Sikkerhed i IT-systemer

Sikkerhed i industrielle kontrolsystemer

Formål og afgrænsning

Industrielle kontrolsystemer i drikkevands- og spildevandsproduktionen

Beskrivelse af industrielle kontrolsystemer

Principiel opbygning

Sammenfatning

Overordnede funktioner

Karakteristisk for industrielle kontrolsystemer

Geografisk spredt udstyr

Mangler traditionel IT-sikkerhed

Sammenfatning

Integration af industrielle kontrolsystemer

Kulturel udfordring

Sårbarheder i industrielle kontrolsystemer

Eksempel: Stuxnet – en avanceret form for skadelig kode, der angreb industrielle kontrolsystemer

Teknisk relaterede råd

Sårbarheder kan ikke skjules

Risici ved insiders

Sammenfatning

Administrativt relaterede råd

Fastsæt rutiner for håndtering af ændringer

Eksempel: Driftsforstyrrelser gav fald i indtægter og forringet omdømme

Fastlæg rutiner til planlægning af kontinuitet og håndtering af incidenter

Eksempel: Uundværlig nøgleperson blev syg

Fastlæg virksomhedens sikkerhedskultur og sikkerhedsudvikling

Eksempel: Vigtige sikkerhedsmæssige krav udeblev

Etabler forsvar i dybden

Eksempel: Falsk tryghed bag firewall

Vedtag at sikkerhedsgranskninger gennemføres løbende

Eksempel: Kobling mellem netværk blev glemt

Eksempel: Stjålen skærm var et vildspor

Refleksion om generelle råd

Forklaring af anvendte begreber

Eksempel på checkliste - Sikkerhed i industrielle kontrolsystemer

Mere at læse

Dybdegående læsning

21 vigtige punkter til forbedring af sikkerheden på SCADA netværket

Bilag 1

IT-Beredskabsplan

Målsætning og formål

Hændelser

Bilag 1.1 – Forsyningsvagtnumre

Bilag 1.2 – Telefonnumre til Chefgruppen

Bilag 1.3 – Ansatte i IT-afdelingen

Bilag 2 – Kritiske IT-systemer

Bilag 3 – Systemoversigt

Bilag 4 – Netværkstegninger

Bilag 5 – Hændelsesrapport

Udbudstekster

Databehandleraftaler

Fortrolighed

IOT

Sikkerhed i skyen

Krav til data i skyen

Risikostyring

Trusselskatalog

Ransomware

Konsekvens

Beredskab

Teknologi

Lovkrav

Vigtige kontakter

Governance

Netværk - opdeling, overvågning

Fjernadgang Håndtering af leverandører

Gode IT projekter (hører lidt sammen med udbudstekster)

Medarbejderadfærd

Eksempler fra den virkelige verden – links

Prioritering og tidsplan