it-sikkerhed i produktionen DE 5 TRIN

Relaterede dokumenter
DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017

Risikostyring ifølge ISO27005 v. Klaus Kongsted

VEJLEDNING TIL RISIKOVURDERINGER

PCSYS Label Print Server. Labeludskrift på fælles platform til alle virksomhedens printere.

Service Level Agreement (SLA)

IT CENTER NORD ET IT-FÆLLESSKAB FOR UDDANNELSESINSTITUTIONER

It-revision af Sundhedsdatanettet januar 2016

It-sikkerhed i danske virksomheder

Kravspecifikation OBS. ALLE nedenstående 36 minimumskrav SKAL være accepteret, ellers skal tilbud forkastes.

PRAKTISK IT-SIKKERHED

Case: Ekspertbud. 1) Øget konkurrence som følge af flere aktører på markedet, 2) Koordineringsproblemer af egne ressourcer.

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

MES Industriel IT SCADA Automation. Frontmatec. Fødevarer. (+45)

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, Søborg, den 6. november 2014

Beredskab til iseries

2-PARTSAFTALE. mellem. Frederiksberg Kommune. Frederiksberg Kloak A/S

100% skræddersyet e-commerce betalingsløsning SKRÆDDERSY DIN HELT EGEN LØSNING MED DIBS ENTERPRISE

Handlingsplan for området digital borgerbetjening.

CLIQ Remote. ASSA ABLOY, the global leader in door opening solutions

Modenhedsmåling af danske organisationers udviklingsevne

Strategiforløb for produktions IT systemer i Danish Crown. Uffe Rasmussen / 29.november 2011 Dau

Hvordan håndteres patchpolitik

Nyt SCADA system IT sikkerhed og Smartgrid. Net Temadag om fremtidens elsystem Trinity, Fredericia 26. November 2013

Etablering af national database om børns sundhed.

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Overvejelser ved valg af IT system

Fakta om SINE SINE Landgreven København K

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer

Gennemgang af den generelle beredskabsplan

Instrukser for brug af it

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Samarbejdsaftale vedr. udbredelse af Telesår projektet

KIBO Sikring A/S Service & Beredskab

Projektbeskrivelse: Fagligheder på beskæftigelsesområdet

Kolding Kommune Analyse og Udvikling. Forord

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

GENERELLE VILKÅR COOKIEINFORMATIONSLØSNING

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Allerød Kommune Job- og personprofil for it-chef

Tilfredshedsundersøgelse 2015

Sådan målretter du din netværksarkitektur

Digital Kommuneplan. Kravsspecifikation gennem brugerinvolvering

Change management og automatisk backup. Har du styr på din backup? versiondog. Automated Versioning & Backup

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

Fujitsu Siemens Computer

Effektivitet og kvalitet i projekteksekvering

Underbilag 14 C: Afprøvningsforskrifter til prøver og tests

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

Hvordan måler vi vores indsats?

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009

Miljøet på Danmarks 429 indendørs 15 meter skydebaner

Servicedesk JAST/december 2015

Guide til IT projekter i den fællesoffentlige projektmodel

PRÆHOSPITAL PATIENT JOURNAL EN FÆLLESREGIONAL KLINISK LØSNING

Dokumentboks flagskibsprojekt i Næstved Kommune Enkeltforsendelser og integration til ESDH

Opgradering til version 4 af Netaflæsningsmodulet

19. Juni Effektiv risikostyring i Faxe / Stevns Kommuner v/ Tove Bjørklund

Departementschef Michael Dithmer. Økonomi- og Erhvervsministeriet

ESSENTIAL SERVICES NYT FRA BANG & OLUFSEN SERVICE CONCEPT. Inkluderet Garanti Forlænget Tryghed Skræddersyede Installationer Premium Serviceaftale

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Velkommen til visuel demo på SOSWEB

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha

COLUMBUS SERVERCARE. Formlen på succesfuld outsourcing: 80% know-how. 20% teknologi.

Fastholdelse af funktionsniveau hos ældre i hjemmeplejen i Svendborg Kommune

Samskabelse på den gode måde

Hvad er cloud computing?

Socialøkonomisk virksomhed

Udbud vedrørende projektadministration for Foreningen Smagen af Danmark i projektet: EU-InterReg 5B NSR-projekt REFRAME

Transkript:

it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder med it-sikkerhed Ansat ved i2r i 6 år Jeg er gift, har to børn, svømmer og løber 1

13-06-2013 i2r ingeniørvirksomhed indenfor produktions-it og automation Vest Øst Stiftet i 2001-28 ansatte Kontor i København og Århus Fokus på pharma-og fødevareindustrien Specialister i produktions-it (SCADA -MES -ERP integration) Rådgivning/projektledelse Software udvikling Computervalidering It-sikkerhed i produktionen DE 5 TRIN 1 2 3 4 5 it-system kortlægning Analyse af risici Afrapportering 2

Situation Komplikation Forslag Step 1: aftale Større sensitivitet i forhold til production continuity oppe tid. Antallet af virus incidents stiger. Integration af produktionsstyrings-systemerne er større. Hvem har overblikket over it-styresystemerne? Hvor meget skal vi have med i analysen? Hvem skal lave it-sikkerhedsanalysen? Hvad er det ønskede it-sikkerhedsniveau og it-standard? Start med at organisere projektet. Få etableret værktøjer. Få udviklet politikker som referencepunkter. Beslut arbejdsprocessen. Step 1: omfang 3

Step 1: aftale Projektaftale med om: Mål, succeskriterier og afgrænsning Organisation Ressourcer Metode Tidsplan Afrapportering Antal styregruppemøder Step 1: - organisering STYREGRUPPE Direktør, Produktionschef, it-chef, andre PROJEKTLEDER PROJEKTGRUPPE it-tekniker PLC tekniker Teknisk ekspert 4

IT-sikkerhed i produktionen DE 5 TRIN 1 2 3 4 5 Analyse af risici it-system kortlægning Afrapportering Step 2: it-systemkortlægning omfang Security netværk Kortlægning af allepc er og servere på netværk. Både forretningskritiske og ikke forretningskritiske. Vurder it-sikkerhedsparametre som antivirus, patching, intern og ekstern adgang til netværk. Security & Continuity Prod-it Kortlægning af alle it-systemer i produktionen (PC er, servere, PLC er, SCADA, anden automation). Vurder it-sikkerhedsparametre som antivirus, patching, intern og ekstern adgang til netværk samtacceptabel nedetid, recovery tid, back-up, test af back-up, UPS, RAID, reservedele, supportaftaler, etc. 5

Step 2: IT Systemkortlægning klassificering Forretnings kritiske Høj kritiske Lav kritiske Systemer der påvirker produktiviteten direkte, mængder og mandskab eller har direkte påvirkning af leveringssikkerheden. Eksempelvis styring til hovedprocesser, palleteringsrobotter/ nogle pakkelinjer, fuldautomatiske lagre. Påvirker på kort sigt. Systemer der er væsentlige for produktionen, men ikke påvirker produktiviteten eller leveringsforhold direkte -på kort sigt. Eks. ved produktionsstyringssystemer, hvor produktionen let kan flyttes, databaseservere med kritiske kvalitetsparametre, rapporteringssystemer. Påvirker på lang sigt. Systemer der ikke er vigtige for produktionen på kort sigt eller længere sigt (ikke ubegrænset). Eksempelvis styring til adgangskontrol og ventilation i operatørrum. Step 2: it-systemkortlægning Acceptable nedetider I systemoversigten samles data om et system. Fx. ansvar, applikation, platform, back-up, patche, antivirus, HW/SW tilgængelighed, support, eksternes adgang. Den acceptable nede tid for De Røde Systemer bestemmes sammen med ledelsen (direktør, fabrikschef, vedligeholdelseschef, teknisk chef). Konsekvensanalyse. Systemoversigt Recoverytider Recovery tider for De Røde Systemer bestemmes sammen med teknikerne (it-teknikere, PLC/automationsteknikere, vedligeholdelseschef). 6

it-sikkerhed i produktionen DE 5 TRIN 1 2 3 4 5 Analyse af risici It-system kortlægning Afrapportering Step 3: Analyse af risici Analyse af de faktiske resultater Sikkerhedsforanstaltninger og risici Sammenhold med standarderne Vurder GAP mellem: o acceptable nede tider o mulige recovery tider 7

IT-sikkerhed i produktionen de 5 trin 1 2 3 4 5 Analyse af ricisi IT System kortlægning Afrapportering Step 4: Afrapportering definitioner it-systemet er i orden. it-systemet bør forbedres. it-systemet skal forbedres. 8

Step 4: Afrapportering Rapport med anbefalinger Vurdering af generelle forhold som eksempelvis netværksstruktur. Sammenfatning for hvert system. Step 4: Afrapportering + - Forskel mellem accepteret nede tid og Recovery tid er acceptabel. Rutine til sikring af løbende opdatering af MS patche. Antivirus er installeret og opdateres. Der er reservedele til systemet (24/7). Back-up foretages systematisk Image Eksterne har autoriseret adgang til systemet 9

IT-sikkerhed i produktionen DE 5 TRIN 1 2 3 4 5 Analyse af ricisi IT System kortlægning Afrapportering Step 5 Prioritering af opgaver Opgaverne skal prioriteresog godkendes jf. budget. Deadlines aftales. Gennemførelse Opgaverne gennemføres i henhold til standarder. Opfølgning Opfølgning på opgaverne aftales med ledelsen. S 10

Step 5 Værktøj til ledelsens opfølgning S SPØRGSMÅL? Har i spørgsmål til it-sikkerhed eller andre områder inden for produktions-it står jeg gerne til rådighed for en uforpligtende snak. Kontakt: Tina Henriette Christensen Mobil: + 4530900043 Mail: thc@i2r.dk 11