Informationssäkerhet
|
|
- Andreas Ek
- för 8 år sedan
- Visningar:
Transkript
1 Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving
2 Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala informationssäkerhetsundersökning 2012 medverkade 1863 respondenter från 64 länder Omfattande data i kombination med Ernst & Youngs erfarenhet hjälper våra kunder att fokusera på de mest kritiska riskerna identifiera sina styrkor och svagheter förbättra sin informationssäkerhet Page 2
3 Trender och utmaningar en överblick Organisationer har vidtagit betydande åtgärder mot hot inom informationssäkerhet genom att hantera exponering och sårbarheter med ökade resurser, utbildning och tydligare styrning och ledning Gapet Fler och mer sofistikerade hot ställer dock högre krav på arbetet med informationssäkerhet Gapet mellan åtgärder som vidtagits och åtgärder som behöver göras har blivit allt större Page 3
4 Nyckelfaktorer att belysa Informationssäkerheten är inte tillräcklig Växande antal incidenter och hot Långsam respons på risker relaterade till molnet, sociala medier och mobila enheter Finansiella utmaningar Styrning påverkar allt av de svarande indikerar att deras funktion för informationssäkerhet bara delvis möter organisationens behov Page 4
5 Informationssäkerhet får ökad betydelse Hanteringen av informationssäkerhet har förbättrats genom att en ökad uppmärksamhet har bidragit till ökade resurser för åtgärder. Exempel på åtgärder är: Ökat fokus på efterlevnad av regelverk Ökat fokus på kontinuitetsplanering Mer utbildning av anställda Förbättrad styrning och ledning Page 5
6 Åtgärderna ökar, men så gör även hot och incidenter Under 2012 noterade 77% av de tillfrågade en ökning av externa attacker vilket var en kraftig ökning från tidigare år. Förändring av riskmiljön under de sista 12 månaderna Minskad risk på grund av: Ökad risk på grund av: Minskad intern sårbarhet Minskat antal externa hot Ökad intern sårbarhet Ökat antal externa hot Page 6
7 Hinder som ökar gapet Hinder såsom budgetrestriktioner, organisatoriska problem och bristen på rätt resurser hindrar organisationer från att eliminera det kritiska gapet. Största hindren mot effektiv informationssäkerhet Eftersom svarande kan välja mer än ett alternativ är summan av svaren inte 100% Budgetrestriktioner Organisatoriska problem Brist på kompetenta resurser Brist på verktyg Brist på support Page 7
8 Ökad exponering Nära en tredjedel av de tillfrågade svarade att hoten och sårbarheten hos deras säkerhetsstruktur hade ökat under det senaste året, mestadels på grund av gamla kontroller som inte uppdaterats och på grund av att viktiga kontroller inte genomförs. Antal tester av attacker och intrång gjorda senaste 12 månaderna 56% av de svarande genomförde enbart mellan en och tio attack- och penetrationstester 19% av de svarande genomförde inga tester alls Page 8
9 Social media - möjligheter och risker Trots att användningen av sociala medier har ökat de senaste åren har 38% av organisationerna ingen ansats för hur de ska hantera sociala medier. Hur hanterar organisationer sociala medier? Vi har en koordinerad ansats ledd av en funktion annan än funktionen för informationssäkerhet Vi har ingen koordinerad ansats för hantering av sociala medier Vi har en koordinerad ansats ledd av funktionen för informationssäkerhet Page 9
10 Molnet på kraftig frammarsch Effektiv, snabb och billig styrning och lagring av data i molnet håller i rask takt på att bli den nya plattformen för förbättringar av leverantörskedja, högre kundengagemang och ökad initiativförmåga hos anställda. Under 2012 svarade 59% att de använde eller planerade att använda molnbaserade tjänster vilket är nästintill en fördubbling från av de svarande medger att de inte vidtagit några åtgärder för att minimera riskerna med att använda molnbaserade tjänster Page 10
11 Mobiler + surfplattor = ökade risker Analytiker förutspår att det år 2016 kommer att finnas 10 miljarder mobila produkter med tillgång till internet mer än en för varje människa på jorden. Antalet surfplattor som används i affärssammanhang har mer än fördubblats sedan förra året. Vilka av följande kontroller har ni implementerat i syfte att motverka de nya eller ökade riskerna relaterade till användandet av laptops, mobiler och surfplattor inkluderat? Ändrade policys Utbildningar Införande av krypteringstekniker Ny mjukvara för hantering av mobila produkter Tillåten användning av företagsägda produkter men ej privata Övervakning av användandet av mobila applikationer Förändringar i arkitekturen Page 11
12 Bristande strategi för informationssäkerhet Ett betydande antal av de svarande har inga strategier för informationssäkerhet, inget systemstöd för att upptäcka specifika hot och gör igen kontroll av att deras IT-leverantörer utför sina uppgifter korrekt. Strategier för informationssäkerhet av de svarande har ingen strategi för informationssäkerhet inget systemstöd för att upptäcka specifika hot av de svarande säkerställer inte att externa parter, leverantörer eller kontraktörer skyddar deras organisations information av de svarande utvärderar inte effektiviteten av sina program för informationssäkerhet Strategi för informationssäkerhet och ramverk för informationssäkerhet reflekterar inte verksamhetens behov Page 12
13 Sammanfattning Se över säkerhetsorganisationen Utgå från verksamhetens behov Bygg in informationssäkerhet i det dagliga arbetet Page 13
14 Insikter kring dina viktigaste frågor Protecting and strengthening your brand: social media governance and strategy Cloud computing issues and impacts Ready for takeoff: preparing for your journey into the cloud Bringing IT into the fold: lessons in enhancing industrial control system security Privacy trends 2012 A path to making privacy count Mobile device security Se för att ladda ner dessa dokument Den kompletta informationssäkerhetsundersökningen hittar du på Page 14
15 Tack Sara Löfving Tobias Hermansson
Trender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Läs merInput till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015
Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.
Läs merMolnet ett laglöst land?
Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt
Läs merVi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Läs merIT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
Läs merNORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, REGIONER OCH LANDSTING
NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, REGIONER OCH LANDSTING PROMEMORIA OM INFORMATIONSSÄKERHET OCH DIGITALISERING OCH REGIONER 2015 2008 2015 Promemorian är utarbetad för: Augusti 2015
Läs merCIO Research Combitech
CIO Research Combitech December 2011 1 This presentation and the information is based on research carried out by IDG and Combitech AB. This is property of Combitech AB and must not be used, disclosed or
Läs merCustomers: Vision Partners: Norrmalmstorg/Strandvägen Breakfast and registration Welcome
Rooms Customers: Vision Partners: Norrmalmstorg/Strandvägen 08.30-09.00 Breakfast and registration 09.00-09.10 Welcome 09.10-09.25 Introduction - Eva-Mia Westergren, Microsoft Microsofts Cyber Security
Läs merRiktlinjer för användning av applikationer i mobila enheter
Riktlinjer för användning av applikationer i mobila enheter Dokumenttyp: Riktlinjer Dokumentansvarig: IT-funktionen Beslutad av: Kommunstyrelsen Beslutsdatum: 2017-06-07 DNR: KS-2017/00474 Relaterade dokument
Läs merNORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER
NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER PROMEMORIA OM INFORMATIONSSÄKERHET OCH DIGITALISERING 2015 2008 2015 Promemorian är utarbetad för: Augusti 2015 INLEDNING Digitalisering
Läs merSjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet
Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Innehållsförteckning 1. Generellt... 3 1.1. Syfte... 3 1.2. Berörda dokument... 3 1.3. Sjunet Informationssäkerhet... 3 1.4. Avgränsning...
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs mer#integrationsdagarna16 VÄLKOMMEN INTEGRATIONSDAGARNA 2016
#integrationsdagarna16 VÄLKOMMEN INTEGRATIONSDAGARNA 2016 ENFO #integrationsdagarna16 SKUGG IT OCH GDPR FRÅN ORO TILL EFTERLEVNAD ANNA KLANG, BUSINESS DEVELOPMENT ADVISORY SERVICES KENNET WAHLBERG, SENIOR
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merCIO-barometern 2014. En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur. Om CIO-barometern
CIO-barometern 2014 CIO-barometern 2014 En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur Om CIO-barometern CIO-barometern är en årligen återkommande undersökning som genomförs
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merMyndigheten för samhällsskydd och beredskap
Informationssäkerheten i Sveriges kommuner En fördjupad analys med rekommendationer Robert Lundberg och Christina Goede, MSB Bakgrund Regeringsuppdrag till MSB 2015; hur arbetar Sveriges kommuner med informationssäkerhet?
Läs merTal till Kungl. Krigsvetenskapsakademien
C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april
Läs merSäkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist
Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merSäkerhetstänkande hos Androidanvändare
Örebro Universitet Handelshögskolan Kurs: Informatik med systemvetenskaplig inriktning C, IK3001 Handledare: Hannu Larsson Examinator: Karin Hedström Termin: HT11 Datum: 2012-01-05 Säkerhetstänkande hos
Läs merAditro Our focus benefits yours Molnet -- Presentation
Aditro Our focus benefits yours Molnet -- Presentation Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner Ekonomi Administration KPI er 2013-10-28 Copyright Aditro. All rights reserved.
Läs merE-strategi för Strömstads kommun
E-strategi för Strömstads kommun Antagen 2016-11-24 KF 134 1. Sammanfattning 3 2. Förutsättningar 3 3. Syfte 3 4. Vision och övergripande mål 3 5. Områden med avgörande betydelse för kommunens mål 4 6.
Läs merAtt införa LIS. Informationssäkerhet för offentlig sektor 2015. Johan Kallum Säkerhetschef/Informationssäkerhetschef
Att införa LIS Informationssäkerhet för offentlig sektor 2015 Johan Kallum Säkerhetschef/Informationssäkerhetschef Agenda (45 min) Inledning Så här såg det ut innan vi börja Utlösande faktorer Vad vill
Läs merPreliminära resultat samt uppföljning och utvärdering av modell
Preliminära resultat samt uppföljning och utvärdering av modell Under mars månad i år svarade ni på en undersökning gällande Kommuners användning av sociala medier som utfördes som del av ett examensarbete
Läs merHUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
Läs merInformation Technology and Security Governance
Technology Security and Risk Services Information Technology and Security Governance Internetdagarna 2006-10-25 Andreas Halvarsson Lapp på anslagstavlan hos IT-leverantör Förr Prästen Kyrkan Exekutionen
Läs merGovernance, Risk & Compliance EBA Guideline 44
Governance, Risk & Compliance EBA Guideline 44 Sikkerhed & Revision konferencen 2012 den 6 september Jan Hedqvist FRM, KPMG Depend upon it, Sir, when a man knows he is to be hanged in a fortnight, it concentrates
Läs merCyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Läs merMolntjänster -- vad är molnet?
En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger
Läs merLagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv
Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merFörbättringsmodell efter T Nolan, E Deming m fl
Förbättringsmodell efter T Nolan, E Deming m fl Vad vill vi åstadkomma? Mål! Hur vet vi att en förändring är en förbättring? Mått! Vilka förändringar kan leda till en förbättring? Idéer! PGSA-cirkeln Agera
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merKorta fakta om Skanska idag
Korta fakta om Skanska idag 1 Grundat 1887 Skanska är ett av världens ledande byggföretag Cirka 133 miljarder SEK omsättning 2003 Cirka 4,000 återkommande kunder 60,000 medarbetare (12000 i Sverige) Czech,
Läs merQR-kodernas intåg för nytta och nöje!
QR-kodernas intåg för nytta och nöje! Föredrag av Stig Ottosson om smarta "självlänkande" streckkoder som vi kommer att se alltmer av i framtiden. 2012-06-20 Något stort hände 2007 och 2010 2007 introducerades
Läs merHur hanterar du säkerhetsincidenter du inte vet om?
Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga
Läs merCybersäkerhet. Kunskapsdagen 17 november 2015
Cybersäkerhet Kunskapsdagen 17 november 2015 Cybersäkerheten i Sverige Det är bråttom nu... Cybersäkerheten i Sverige den dolda exponeringen Incidenter Risk Utgifter Antalet incidenter fortsätter att öka
Läs merKASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security
KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades
Läs merBilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Läs merSammanfattning Klient
Sammanfattning Klient Kommentarer: Svaren på enkäten tyder på att vi ser en generell ökning inom klient Ökad efterfrågan av seniorkonsulter och lösningsarkitekter på grund av ökad komplexitet. Bäst effekt
Läs merTillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen
Tillitsdeklarationen och revisionsprocessen Åsa Wikenståhl Efosdagen 2018-09-26 Agenda Intro Risk Revision LIS Tillitsdeklarationen På-platsen-revisionen Åtgärder och uppföljning Förbättringsarbetet Tillit
Läs merIntroduktion till migrering till molnet
Introduktion till migrering till molnet Part 2 ÖVERSIKT 1. Fördelar 2. Beslutsfattande 3. Molnarkitektur 1. FÖRDELAR FÖRDELAR FÖR OFFENTLIG VERKSAMHET Minskning av kostnader relaterade till användandet/användarna
Läs merKraftfull avslutning på e-handelsåret 2009
+ 15 % e-barometern Q4 2009 Kraftfull avslutning på e-handelsåret 2009 Försäljningen över internet satte återigen full fart under fjärde kvartalet 2009. Lågkonjunkturen lämnade under de tre första kvartalen
Läs merFÖRSLAG TILL YTTRANDE
EUROPAPARLAMENTET 2009-2014 Utskottet för rättsliga frågor 21.6.2013 2013/2063(INI) FÖRSLAG TILL YTTRANDE från utskottet för rättsliga frågor till utskottet för industrifrågor, forskning och energi över
Läs merDaniel Akenine, Teknikchef, Microsoft Sverige
Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång
Läs merCompliancefunktionen och de nya regelverken från FI om intern styrning och kontroll. Lina Rollby Claesson, Compliance Forum
Compliancefunktionen och de nya regelverken från FI om intern styrning och kontroll Lina Rollby Claesson, Compliance Forum Vem är jag och varför dessa frågor? Styrelseledamot i CF sedan start Växelvis
Läs merRapport om IT-infrastruktur och säkerhet inom offentlig sektor
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet
Läs merLumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Läs merPlattformsstrategi för processindustrin. Page: 1 October 09 ProcessIT Innovations LTU - UmU
Plattformsstrategi för processindustrin Page: 1 October 09 ProcessIT Innovations LTU - UmU Plattformar- ett beprövat koncept Page: 2 October 09 ProcessIT Innovations LTU - UmU Multisided: problemägare
Läs merIt-hälsa inom företag och offentlig sektor
It-hälsa inom företag och offentlig sektor Rapport framtagen av TDC i samarbete med TNS Sifo It och telekom för företag och organisationer. Och för människorna som jobbar där. Hur står det till med it-hälsan?
Läs merSÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET
SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merVälkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se
Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag
Läs merCloud Computing. Richard Richthoff Strategisk Rådgivare Radar Group International
Cloud Computing Richard Richthoff Strategisk Rådgivare Radar Group International Dagens Investeringar Total IT spend 2009: 155 + 30=185BSEK 160,0 140,0 46,5 120,0 100,0 80,0 53,4 60,0 40,0 20,0 0,0 31,0
Läs merFörutsättningarna för en lyckad transformation. CIO Governance 13 september 2017
Förutsättningarna för en lyckad transformation. CIO Governance 13 september 2017 Alla anpassningar en verksamhet gör för att vara konkurrenskraftig i en digitaliserad värld. FÅ KONTROLL GENERELLT KUNSKAPSLYFT
Läs merISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Läs merSäkerhetsbrister i kundplacerad utrustning
BESLUT 1(11) Datum Vår referens Aktbilaga 2015-12-16 Dnr: 14-11014 20 Nätsäkerhetsavdelningen Peder Cristvall 08-6785529 peder.cristvall@pts.se Telenor Sverige AB Säkerhetsbrister i kundplacerad utrustning
Läs merGITindex Hösten 2010. Rapport December 2010. Page 1
GITindex Hösten 2010 Rapport December 2010 Page 1 Om Grön IT i Sverige Hösten 2010 Rapporten Grön IT i Sverige Hösten 2010 baseras på intervjuer gjorda med drygt 500 svenska företag och organisationer.
Läs merSÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR
SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR Som verksam inom segmentet för kritisk infrastruktur ställs du dagligen inför utmaningen att säkra några av vårt samhällets viktigaste och mest värdefulla resurser.
Läs merÖsterbottnisk träförädling NULÄGE OCH FRAMTID. Kartläggning gjord inom ramen för projektet WOODPOINT survey 2011
Österbottnisk träförädling NULÄGE OCH FRAMTID Kartläggning gjord inom ramen för projektet WOODPOINT survey 2011 BAKGRUNDSINFO 154 svar Företagsledarens medelålder = 51,96 år Yngst = 30 år Äldst = 70 år
Läs merVatten och tillväxt. Dreamhack. Hockey
Vatten och tillväxt Dreamhack Hockey Kunden uppdragsgivaren Engagemang som privatperson Dagis, skola, äldrevård, vatten & avlopp, vårdcentral, avfall, fastighet etc. Engagemang som företagare Tillstånd
Läs merSVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA?
SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? INDENTIVE AB 1 SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? Dörrar, larm, lampor, bilar, uppvärmning och
Läs merAtt samverka hur och varför. Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket
Att samverka hur och varför Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket Grundläggande krav Myndighetsförordningen: 3 Myndighetens ledning ansvarar inför regeringen för verksamheten och
Läs merNär synen på informationssäkerhet kolliderar
När synen på informationssäkerhet kolliderar Frans Prenkert, Magnus Frostenson och Fredrik Karlsson 2016-03-14 1 Informationssäkerhetskultur i organisationer Tekniska skydd Policy Tankesätt 2016-03-14
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merMorgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC
Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den Annsofie Petersson IDC 2 3 4 5 6
Läs merMARKNAD OCH TRENDER I KORTHET
MARKNAD OCH TRENDER I KORTHET PEDAB [P0433] Senast ändrad 15-06-10 Sida 2 av 8 INNEHÅLLSFÖRTECKNING 1. I KORTHET: ANALYTICS... 3 2. I KORTHET: CLOUD... 4 3. I KORTHET: MOBILITY... 5 4. I KORTHET: SECURITY...
Läs merUnderlag för inriktningsbeslut avseende IT-Sourcing
Underlag för inriktningsbeslut avseende IT-Sourcing 1 Sammanfattning Underlaget pekar på att Nacka Kommun bör gå från en IT leverans med i huvudsak en helhetsleverantör, såkallad single-sourcing, till
Läs merDelårsrapport. januari september 2014
Delårsrapport januari september 2014 VIKING MALT ÄR EN AV EKN:S KUNDER. DE PRODUCERAR OCH EXPORTERAR MALT FRÄMST TILL NORRA EUROPA MEN ÄVEN TILL SYDAMERIKA, AFRIKA, JAPAN OCH RYSSLAND. Perioden i korthet
Läs merHur värnar kommuner digital säkerhet?
Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information
Läs merSIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys
Läs merVi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR).
Bakgrund IC Control Media & Sports Aktiebolag nedan ICCMS behandlar personuppgifter i sin dagliga verksamhet. Integritetspolicyn gäller generellt för personuppgiftsbehandlingen inom ICCMS och finns till
Läs merIT-kurs för datorovana
IT-kurs för datorovana TELEFONI Välkomna! Förändringar i telefonin i Skeppsås Telias lösning När förändringen kommer Hur den fungerar Hur den installeras Fungerar den? Alternativ till Telias lösning Mobiltelefon
Läs merKöpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.
Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta
Läs merRIKTLINJER. Riktlinjer för styrning av IT-verksamhet
RIKTLINJER Riktlinjer för styrning av IT-verksamhet RIKTLINJER 2 Riktlinjer för styrning av IT-verksamhet. 1 Inledning Håbo kommuns övergripande styrdokument inom IT är IT-policy för Håbo kommun. Riktlinjer
Läs merLedningssystem för IT-tjänster
Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning
Läs merStark avslutning på e-handelsåret 2010
+ 16 % e-barometern Stark avslutning på e-handelsåret 2010 Postens och HUI:s e-barometer visar att e-handelns försäljning steg med 15,6 procent under 2010 års sista kvartal. Det är den starkaste tillväxten
Läs merKontroll över IT för efterlevnad och framgång. Johanna Wallmo Peter Tornberg
Kontroll över IT för efterlevnad och framgång Johanna Wallmo Peter Tornberg Agenda Direktiv från EU - tidsplan EU:s 8:e direktiv: syfte och innehåll Hur kommer svenska bolag att påverkas? Utmaningar vid
Läs merNulägesanalys för <kommun> kring grundläggande förutsättningar verksamhet, brukare och personal.
Datum: 20XX-XX-XX Ärendetyp: Rapport Nulägesanalys för kring grundläggande förutsättningar verksamhet, brukare och personal. GRUNDLÄGGANDE TEKNIK Kommunikation Ansvarar kommunen för andra boende
Läs merHjälpmedel: Hjälpmedel som finns på plats: Valda artiklar del 1 och del 2 (gäller för del 2 av tentan) Inga övriga hjälpmedel
Supportkunskap Provmoment: Ladokkod: Tentamen ges för: Ten 21SU1A ITEK11 Namn: Personnummer: Tentamensdatum: 2013-04-02 Tid: 09.00 13.00 Hjälpmedel: Hjälpmedel som finns på plats: Valda artiklar del 1
Läs merRevisionsrapport "Förstudie av kommunens ITorganisation"
1(5) Ks 27 Dnr 2017-000354 Kort sammanfattning Kommunens revisorer har genomfört en förstudie om kommunens ITorganisation och överlämnat den till kommunstyrelsen för yttrande med önskat svar och synpunkter
Läs merHur tar jag företaget till en trygg IT-miljö i molnet?
Hur tar jag företaget till en trygg IT-miljö i molnet? Alla pratar om molnet och att det är framtiden för IT. Men vad innebär det egentligen och hur tar jag mig dit? Det är inte så lätt att förstå om man
Läs merSkapa ett ledningssystem för informationssäkerhet (LIS) enligt nya ISO/IEC 27003. eller konsten att införa LIS
Skapa ett ledningssystem för informationssäkerhet (LIS) enligt nya ISO/IEC 27003 eller konsten att införa LIS Jan Branzell Veriscan Security AB Lärare inom SIS informationssäkerhetsakademi Co-Editor för
Läs merEnkel Säkerhetspolicy för Mobila enheter
Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merDigital kommunikation Vallagruppen
Digital kommunikation Vallagruppen Vi sätter kursen för framtiden Vallagruppen är er proffsleverantör när det kommer till webbutveckling av hemsidor, e-handelssystem, lösningar för Sociala medier, drift
Läs merSäkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Läs merRisk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management
Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar
Läs merFolkhälsokommitténs sekretariat. Johan Jonsson 2013-03-18
1(9) PM Folkhälsokommitténs sekretariat Referens Datum Diarienummer Johan Jonsson 2013-03-18 FOLKHÄLSOKOMMITTÈN Regionfullmäktiges uppdrag regionstyrelsen ska utvärdera regionens samlade folkhälsoinsatser
Läs merVad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Läs merRätt säkerhet Outsourcing
Rätt säkerhet 2015-05-27 - Outsourcing Plan del 1 27036-Outsourcing Varför finns standarden Vad karaktäriserar outsourcing och leverantörsrelationer? Struktur på standarden Skillnader del 2/3/4 Hur kan
Läs merSÄKERHETSLÖSNINGAR BANK OCH FINANS
SÄKERHETSLÖSNINGAR BANK OCH FINANS Som verksam inom segmentet för bank och finans ställs du dagligen inför utmaningen att bland annat säkra hundratals anställda och besökare på bankkontor samt användare
Läs merMigration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet
Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera
Läs merMolntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott
Läs merVår flexibla lösning för för Intelligent Workload Management
Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.
Läs merThe power of simplicity
The power of simplicity FACTSHEET - 1 - Vertex GRC är ett molnbaserat verktyg som är utvecklat med användaren i fokus det ska vara lätt och intuitivt att implementera, administrera och använda! Verktyget
Läs merBättre tillsammans: Spara tid, pengar och undvik frustration med en heltäckande lösning för samarbete
Bättre tillsammans: Spara tid, pengar och undvik frustration med en heltäckande lösning för samarbete Introduktion 2 Som IT-chef försöker du hela tiden förutse och reagera på ditt företags föränderliga
Läs merInformationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Styrning av informationssäkerhet Organisationens förutsättningar Ledningssystem för informationssäkerhet Standarder inom informationssäkerhet
Läs mer