 {"id":71,"date":"2023-05-19T08:39:28","date_gmt":"2023-05-19T08:39:28","guid":{"rendered":"https:\/\/sola.kau.se\/sigscybersec\/tema-tre-ledning-och-styrning-av-informationssakerhet\/"},"modified":"2023-09-05T10:53:28","modified_gmt":"2023-09-05T10:53:28","slug":"tema-tre-ledning-och-styrning-av-informationssakerhet","status":"publish","type":"page","link":"https:\/\/sola.kau.se\/sigscybersec\/tema-tre-ledning-och-styrning-av-informationssakerhet\/?lang=sv","title":{"rendered":"Tema tre: Ledning och styrning av informationss\u00e4kerhet"},"content":{"rendered":"\n<p>Ledning och styrning av informationss\u00e4kerhet inneb\u00e4r att uppr\u00e4tta, genomf\u00f6ra, \u00f6vervaka, granska och f\u00f6rb\u00e4ttra kontroller i en organisation f\u00f6r att s\u00e4kerst\u00e4lla att organisationens cybers\u00e4kerhets- och aff\u00e4rsm\u00e5l uppfylls. Det inneb\u00e4r att uppfylla lagkrav, avtal och andra typer av nationella\/internationella standarder, och samtidigt st\u00f6dja aff\u00e4rsm\u00e5len. F\u00f6ljaktligen kan forskning om hantering av informationss\u00e4kerhet ta upp en eller flera av dessa kontroller. Centrala fr\u00e5gor inom hantering av informationss\u00e4kerhet \u00e4r t.ex. anst\u00e4lldas medvetenhet om hot och risker inom cybers\u00e4kerhet och kontroller, samt varf\u00f6r anst\u00e4llda inte f\u00f6ljer befintliga regler. Att medarbetare \u00e4r omedvetna om och inte f\u00f6ljer befintliga regler \u00e4r en viktig f\u00f6rklaring till cybers\u00e4kerhets\u00f6vertr\u00e4delser, och det \u00e4r ett st\u00e4ndigt \u00e5terkommande problem f\u00f6r organisationer. Dessa aspekter \u00e4r s\u00e5ledes ett centralt fokus f\u00f6r detta tema och \u00e4r av stor betydelse f\u00f6r att uppr\u00e4tth\u00e5lla cyberf\u00f6rsvar och inom omr\u00e5det f\u00f6r kritisk infrastruktur som \u00e4r utsatt f\u00f6r \u00f6kade cyberhot, men \u00e4ven f\u00f6r andra arbetsmilj\u00f6er.<\/p>\n\n<p><br\/>Dessutom handlar detta tema ocks\u00e5 om m\u00e4nskliga faktorer i samband med s\u00e4kerhetsadministration, och \u00e4r d\u00e4rmed relaterat till teknisk s\u00e4kerhetsadministration. M\u00e4nniskor anses vara den svagaste l\u00e4nken i s\u00e4kerhetssystemet och \u00e4r ofta m\u00e5ltavlor f\u00f6r cyberattacker, t.ex. social ingenj\u00f6rskonst och ransomware-attacker. Vid utformningen av s\u00e4kra l\u00f6sningar m\u00e5ste man ta h\u00e4nsyn till m\u00e4nskliga faktorer hos slutanv\u00e4ndare, men \u00e4ven hos s\u00e4kerhetsadministrat\u00f6rer och utvecklare. S\u00e4rskilt felkonfigurationer av s\u00e4kerhets- och sekretesskontroller \u00e4r en v\u00e4lk\u00e4nd orsak till brott mot cybers\u00e4kerheten. Detta tema kommer d\u00e4rf\u00f6r att bedriva tv\u00e4rvetenskaplig forskning f\u00f6r att ta itu med anv\u00e4ndbarheten av s\u00e4kerhets- och sekretesskontroller och deras konfiguration. Forsknings\u00e4mnen som ska behandlas i T3 inkluderar till exempel SIEM-systemens anv\u00e4ndbarhet f\u00f6r att informera s\u00e4kerhetsadministrat\u00f6rer om s\u00e4kerhetsh\u00e4ndelser och om och vilka \u00e5tg\u00e4rder som beh\u00f6ver vidtas p\u00e5 ett anv\u00e4ndbart s\u00e4tt, samt den anv\u00e4ndbara konfigurationen av datadelning i molnet f\u00f6r sekretess och integritetsskydd av data.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ledning och styrning av informationss\u00e4kerhet inneb\u00e4r att uppr\u00e4tta, genomf\u00f6ra, \u00f6vervaka, granska och f\u00f6rb\u00e4ttra kontroller i en organisation f\u00f6r att s\u00e4kerst\u00e4lla att organisationens cybers\u00e4kerhets- och aff\u00e4rsm\u00e5l uppfylls. Det inneb\u00e4r att uppfylla lagkrav, avtal och andra typer av nationella\/internationella standarder, och samtidigt st\u00f6dja aff\u00e4rsm\u00e5len. F\u00f6ljaktligen kan forskning om hantering av informationss\u00e4kerhet ta upp en eller flera av [&hellip;]<\/p>\n","protected":false},"author":4173,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"template-fullwidth.php","meta":{"footnotes":""},"class_list":["post-71","page","type-page","status-publish","hentry","post-preview"],"_links":{"self":[{"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/pages\/71","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/users\/4173"}],"replies":[{"embeddable":true,"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/comments?post=71"}],"version-history":[{"count":1,"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/pages\/71\/revisions"}],"predecessor-version":[{"id":72,"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/pages\/71\/revisions\/72"}],"wp:attachment":[{"href":"https:\/\/sola.kau.se\/sigscybersec\/wp-json\/wp\/v2\/media?parent=71"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}