2012 Data Breach Investigations Report

Storlek: px
Starta visningen från sidan:

Download "2012 Data Breach Investigations Report"

Transkript

1 2012 Data Breach Investigations Report A study conducted by the Verizon RISK Team with cooperation from the Australian Federal Police, Dutch National High Tech Crime Unit, Irish Reporting & Information Security Service, Police Central e-crime Unit, and United States Secret Service. Peter Granlund Konsultchef GRC Robert Lorentzson Lead Consultant RISK Team

2 Frågeställningar Vilka incidenter ska vi lägga tid och pengar på att skydda oss emot? Hur kan jag använda rapporten som en del av informationsinsamlingen vid riskanalysarbetet Hur kan jag använda rapporten vid revisonsplanering, dvs. vilka kontroller ska man lägga större vikt vid baserat på rapportens resultat En av de stora utmaningarna är att kommunicera denna typ av information till ledningen vad är ett intrång i den egna verksamheten, vika risker ser vid med molntjänster etc. Hur presenterar internrevisorn det på bästa sätt?

3 Agenda Rapportens bakgrund Deltagare Metod Nytt för i år Hur kan man som internrevisor använda rapporten? Rekommendationer Bidrar cloud till dataintrång?

4 Data Breach Investigations Report (DBIR) series An ongoing study into the world of cybercrime that analyzes forensic evidence to uncover how sensitive data is stolen from organizations, who s doing it, why they re doing it, and, of course, what might be done to prevent it. Available at: Updates/Commentary:

5 Hold on Wha??? Why is my telco investigating breaches?

6 Enterprise Solutions to Meet Business Imperatives IT Services Security Services Communications Services Networking Services Mobility Cloud-based Services Data Center Services Managed Applications Managed IT Equipment and Services Professional Services Government, Risk and Compliance Identity and Access Management Managed Security Equipment and Services ICSA Labs Professional Services RISK Team falls here Contact Center Services Unified Communications Video, Web and Audio Conferencing Traditional Voice Emergency Communications Services Equipment and Services Professional Services Internet Private WAN Private Point to Point Access Services Managed Networks Equipment and Services Professional Services Advanced Communications Applications and Content Global Communications Hardware Mobile Data Voice and Messaging Professional Services

7 2012 DBIR Contributors

8 Methodology: Data Collection and Analysis DBIR participants use the Verizon Enterprise Risk and Incident Sharing (VERIS) framework to collect and share data. Enables case data to be shared anonymously to RISK Team for analysis VERIS is a (open and free) set of metrics designed to provide a common language for describing security incidents (or threats) in a structured and repeatable manner. VERIS:

9 Unpacking the 2012 DBIR An overview of our results and analysis

10 Major findings 855 breaches More contributors Increased activity Targeting smaller victims Hacktivism 174 million records Mega Breach & hacktivists Agents Internal breaches (4%) external (98%) Actions Hacking and Malware continue to dominate Larger orgs saw more social and physical attacks Assets and Attributes Servers, but end-user devices (desktops, laptops, POS terminals, ATMs) have nearly caught up. POS more easily targeted in smaller organizations Web and Database server dominate as source of record loss Payment cards and cashable forms of info still big target Thanks to hacktivisim, personal information flew to the top of records lost

11 Threat Agents

12 Threat Agents

13 Threat Agents: External

14

15 Threat Actions

16 Compromised Assets

17 Compromised Data

18 Compromised Data

19 Breach Discovery

20 2012 DBIR -Hur kan man som internrevisor använda rapporten?

21 Förstå angriparen, analysera risker - utför, granska resultatet Organisationer Val av mål Attackerade resurser Attack svårighet Angreppsmetoder Tidslinje 3-dagars arbetsvecka Indicators & mitigators Top 10 Större Organisationer Rekommendationer Mindre Organisationer, Större Organisationer Bidrar cloud till dataintrång?

22 Branscher i fokus Fig 3 samma som förra rapporten Fig 4 Ett fåtal stora intrång mot Information & Manufacturing (misstänker varumärken I fokus) Fig 5 Dessa intrång borttagna

23 Val av mål Opportunistic: 85% av målen är organisationer med <1000 anställda Nästan 66% av dessa inom Retail/Trade samt Accomodation/Food Targeted: Sektorerna Finance/Insurance samt Information är oftast målen 70% av attacker mot större organisationer

24 Attackerade resurser Användarutrustning ofta en väg in i en organisation Vanligt scenario keylogger på en workstation eller laptop för att stjäla interna applikationers ID & PWD Servrar involverade I nästan alla större förluster av data BYOD kan förändra detta

25 Attack svårighet Figure 36: De flesta metoder för att få initial access på ett system är inte särskilt sofistikerade Figure 37: 99% av all angripen data blev komprometterat via medel till svåra postinfiltration metoder. Angriparna hittar datat! Slutsats: Förhindra access I första läget!

26 Angreppsmetoder Alla organisationer 855 vs 60 intrång Stora organisationer Mindre klump runt Malware och Hacking Social och Physical Top 10

27 Tidslinje

28 3-dagars arbetsvecka -Vad har ni för incidentresponstid utanför kontorstid?

29 Indicators & Mitigators Top 10 Stora Organisationer Indicators: Varningssignaler och kontroller som kan detektera eller indikera att en attack är på väg eller pågår. Mitigators: Kontroller som kan avskräcka eller förhindra attacker eller hjälpa till att hantera, återställa eller begränsa skada. Största möjligheterna för stora organisationer att minska risk Keyloggers and the use of stolen credentials Backdoors and command control Tampering Pretexting Phishing Brute force SQL injection

30 Rekommendationer: Små Organisationer Ändra Admin lösenord på kassasystem -Hackare letar på Internet efter system med enkla lösenord Implementera brandvägg eller filter på trafik från Internet -Om hackare inte kan nå systemen, kan de inte stjäla från dem Samt Surfa inte på Internet från kassasystem Använd PCI DSS certifierade kassasystem Om tredje part sköter era system, kräv att de rapporterar att de gjort vad de ska.

31 Rekommendationer: Stora Organisationer Radera onödig information, håll koll på resten Säkerställ att nödvändiga kontroller uppfylls, testa regelbundet Monitorera och sök i event loggar Utvärdera hotladskapet för att prioritera din åtgärdsstrategi Referera till denna rapport, samt Indicators & Mitigators för vanligaste hoten

32 Bidrar cloud till dataintrång? Handlar mer om att ge upp kontrollen över tillgångar och data än cloud teknik Resurs Ägarskap, Hosting och Management

33 Frågeställningar Vilka incidenter ska vi lägga tid och pengar på att skydda oss emot? Hur kan jag använda rapporten som en del av informationsinsamlingen vid riskanalysarbetet Hur kan jag använda rapporten vid revisonsplanering, dvs. vilka kontroller ska man lägga större vikt vid baserat på rapportens resultat En av de stora utmaningarna är att kommunicera denna typ av information till ledningen vad är ett intrång i den egna verksamheten, vika risker ser vid med molntjänster etc. Hur presenterar internrevisorn det på bästa sätt?

34 DBIR: VERIS: Blog: securityblog.verizonbusiness.com

Sectra Critical Security Services. Fel bild

Sectra Critical Security Services. Fel bild Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

FRÅN DUM TILL SMART WEBBKARTANS HISTORIA. Cecilia Jansson cecilia.jansson@esri.se

FRÅN DUM TILL SMART WEBBKARTANS HISTORIA. Cecilia Jansson cecilia.jansson@esri.se FRÅN DUM TILL SMART WEBBKARTANS HISTORIA Cecilia Jansson cecilia.jansson@esri.se Kartans begynnelse 14000 år gammal spansk stenskiva Beskriver landskap och områden för jakt och födosök http://www.telegraph.co.uk/news/worldnews/europe/spain/59789

Läs mer

Hur man skyddar sig på internet

Hur man skyddar sig på internet Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,

Läs mer

WhatsApp finns för dessa plattformar:

WhatsApp finns för dessa plattformar: WhatsApp finns för dessa plattformar: Hur funkar det? WhatsApp Messenger is a cross-platform mobile messaging app which allows you to exchange messages without having to pay for SMS. WhatsApp Messenger

Läs mer

Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC

Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den Annsofie Petersson IDC 2 3 4 5 6

Läs mer

Unified Communication. Martin Lidholm martin@lidholm-co.se

Unified Communication. Martin Lidholm martin@lidholm-co.se Welcome Unified Communication Martin Lidholm martin@lidholm-co.se Vad ska vi göra idag? En överblick över Unified Communications-platformen Hur kommer jag igång? Förkunskaper Grundläggande kunskaper i

Läs mer

Ta kontroll över dina loggar och gör dem användbara!

Ta kontroll över dina loggar och gör dem användbara! Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,

Läs mer

Hur hanterar du säkerhetsincidenter du inte vet om?

Hur hanterar du säkerhetsincidenter du inte vet om? Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga

Läs mer

SharePoint 2010 licensiering Wictor Wilén

SharePoint 2010 licensiering Wictor Wilén SharePoint 2010 licensiering Wictor Wilén Sweden SharePoint User Group 26:e maj 2010 Vem är jag? Inte för rutinuppdrag. Wictor Wilén SharePoint Arkitekt Connecta AB SharePoint MVP Microsoft Certified Trainer,

Läs mer

Bedrägerier och annat otyg

Bedrägerier och annat otyg Bedrägerier och annat otyg Nationellt IT-Brottscentrum, NOA IT Swedish Cybercrime Center, SC3 Jan Olsson, Kommissarie 1 Bedrägerier är det ett problem? Inga svenska beräkningar men: - Annual Fraud Indicator

Läs mer

Klimatanpassning bland stora företag

Klimatanpassning bland stora företag Klimatanpassning bland stora företag Introduktion till CDP CDP Cities programme Anpassningsstudien Key findings Kostnader Anpassningsstrategier Emma Henningsson, Project manager, CDP Nordic Office Inget

Läs mer

Stad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017

Stad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017 Smart@Helsingborg Stadsledningsförvaltningen Digitaliseringsavdelningen the World s most engaged citizens Stad + Data = Makt Kart/GIS-dag SamGIS Skåne 6 december 2017 Photo: Andreas Fernbrant Urbanisering

Läs mer

F1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16

F1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16 F1 SBS 2008 EC Utbildning AB 1 F1 SBS 2008 Dagens föreläsning Den mjuka sidan: Vad är Microsoft Small Business Server 2008? Varför SBS 2008? Den hårda sidan, teknik: Installation, systemkrav Konfiguration

Läs mer

CHANGE WITH THE BRAIN IN MIND. Frukostseminarium 11 oktober 2018

CHANGE WITH THE BRAIN IN MIND. Frukostseminarium 11 oktober 2018 CHANGE WITH THE BRAIN IN MIND Frukostseminarium 11 oktober 2018 EGNA FÖRÄNDRINGAR ü Fundera på ett par förändringar du drivit eller varit del av ü De som gått bra och det som gått dåligt. Vi pratar om

Läs mer

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar Enterprise App Store KC TL Sammi Khayer Konsultchef mobila lösningar Familjen håller mig jordnära. Arbetar med ledarskap, mobila strategier och kreativitet. Fotbollen ger energi och fokus. Apple fanboy

Läs mer

Rapport uppdrag. Advisory board

Rapport uppdrag. Advisory board 1 Rapport uppdrag Advisory board 2 Advisory board AB är en dialogmodell som på ett stukturerat sätt ger möjlighet till samråd och dialog med unga i utvecklingsarbeten/verksamhetsutveckling inom kommunen,

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

WSS F1. Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

WSS F1. Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 WSS F1 1 Intro Idag: Vad är Windows Sharepoint Services 3.0 (WSS)? Standalone / Server farm Systemkrav Vanlig WSS implementation Central Administration Web applications and Site collections 2 Vad är WSS

Läs mer

Arbeta bäst där du är Dialect Unified Mi

Arbeta bäst där du är Dialect Unified Mi Arbeta bäst där du är Dialect Unified Mi [Skriv sammanfattningen av dokumentet här. Det är vanligtvis en kort sammanfattning av innehållet i dokumentet. Skriv sammanfattningen av dokumentet här. Det är

Läs mer

The Swedish National Patient Overview (NPO)

The Swedish National Patient Overview (NPO) The Swedish National Patient Overview (NPO) Background and status 2009 Tieto Corporation Christer Bergh Manager of Healthcare Sweden Tieto, Healthcare & Welfare christer.bergh@tieto.com Agenda Background

Läs mer

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC 802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share

Läs mer

Assessing GIS effects on professionals collaboration processes in an emergency response task

Assessing GIS effects on professionals collaboration processes in an emergency response task Assessing GIS effects on professionals collaboration processes in an emergency response task Nils Dahlbäck, Linköping, Sweden Rego Granlund, Sweden Helena Granlund, Sweden Swedish Defence Research Agency,

Läs mer

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications

Läs mer

Office 365. Göran Husman - HumanData. General Information

Office 365. Göran Husman - HumanData. General Information Office 365 Göran Husman - HumanData Varför? Användare är frustrerade If the rate of change on the outside exceeds the rate of change on the inside, the end is near. Jack Welch, Former CEO of General Electric

Läs mer

OFFICE 365 OCH LICENSIERING. Fredrik Gotting, IT Strategy & Development Manager, Pulsen

OFFICE 365 OCH LICENSIERING. Fredrik Gotting, IT Strategy & Development Manager, Pulsen OFFICE 365 OCH LICENSIERING Fredrik Gotting, IT Strategy & Development Manager, Pulsen OFFICE 365 & LICENSER AGENDA Office 365, vad, hur och våra erfarenheter Fredrik Gotting, Pulsen Office 365 och licensiering

Läs mer

Individuellt Mjukvaruutvecklingsprojekt

Individuellt Mjukvaruutvecklingsprojekt Individuellt Mjukvaruutvecklingsprojekt RPG-spel med JavaScript Författare Robin Bertram Datum 2013 06 10 1 Abstrakt Den här rapporten är en post mortem -rapport som handlar om utvecklandet av ett RPG-spel

Läs mer

Freja eid. Anders Henrikson

Freja eid. Anders Henrikson Freja eid Anders Henrikson Vad är Freja eid Mobil elegitimation Första av DIGG godkända mobila elegitimationen LOA3 Tjänster: För SP- Verifering av Identitet, validering av underskrift, inhämtning av ID-attribut

Läs mer

Brygga HUB. Brygga. Switch

Brygga HUB. Brygga. Switch Delat media Lite om hubbar, mer om switchar och mest om VLAN HUB Alla delar på samma bandbredd En kollisionsdomän En broadcastdomän Endast halv duplex Brygga Två kollisionsdomäner En broadcastdomän Varje

Läs mer

Förändrade förväntningar

Förändrade förväntningar Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter

Läs mer

08/11/13. Databasteknik och informationssystem DD1370 F3. Ett urval ur databasen bestäms av en SQL-fråga. Påminnelse: Deadline på tisdag

08/11/13. Databasteknik och informationssystem DD1370 F3. Ett urval ur databasen bestäms av en SQL-fråga. Påminnelse: Deadline på tisdag Påminnelse: Deadline på tisdag Databasteknik och informationssystem DD1370 F3 Petter Ögren Inlämningsuppgift 1 - Skall mailas in senast 23:59 på tisdag. - Redovisas på övningen på onsdag - Inspireras av

Läs mer

PORTSECURITY IN SÖLVESBORG

PORTSECURITY IN SÖLVESBORG PORTSECURITY IN SÖLVESBORG Kontaktlista i skyddsfrågor / List of contacts in security matters Skyddschef/PFSO Tord Berg Phone: +46 456 422 44. Mobile: +46 705 82 32 11 Fax: +46 456 104 37. E-mail: tord.berg@sbgport.com

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Main headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS

Main headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS Main headline Affärsvärde till Perstorp AB Headline mha appar SAPSA IMPULS 2018-11-06 1 Vem är vi? Hans Montelius vd på Repona AB Helder Goncalves Global Presales Manager at Neptune Software 2 Agenda Repona

Läs mer

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus EU s dataskyddsförordning Krav, utmaningar och möjligheter David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus Svenska kunder 2 Ca 100 KOMMUNER EU:s dataskyddsförordning Krav,

Läs mer

Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN

Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar Tobias Ljunggren, PULSEN AUTHENTICATION OF TOMORROW Strong authentication simpler than user name and password Solutions for web, desktop

Läs mer

Higher education meets private use of social media technologies PERNILLA

Higher education meets private use of social media technologies PERNILLA Higher education meets private use of social media technologies Research questions R1. How do students perceive the use of social media in their learning environment in higher educa9on? R2. Do students

Läs mer

Magnus Lundgren

Magnus Lundgren Magnus Lundgren magnus.lundgren@nisolutions.se +46 70 934 77 22 Kundupplevelsen, trycksaken och crossmedia - en helig allians WEBCAST WWW BLOG MOBIL SKONTROLL KE ÄR SKYLTAR FÄR GS TY ING ER IS ING RN EMAIL

Läs mer

Datateknik GR (A), IT-forensik, 7,5 hp

Datateknik GR (A), IT-forensik, 7,5 hp 1 (5) Kursplan för: Datateknik GR (A), IT-forensik, 7,5 hp Computer Engineering BA (A), Forensic Information Technology, 7.5 Credits Allmänna data om kursen Kurskod Ämne/huvudområde Nivå Progression Inriktning

Läs mer

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct

Läs mer

Syftet med en personlig handlingsplan

Syftet med en personlig handlingsplan Syftet med en personlig handlingsplan Gör idéerna konkreta Ger dig något att hålla dig till mellan mötena Skapar tillförlitlighet i utvecklingen Hjälper dig att fokusera på några områden Påminnelse om

Läs mer

Service och bemötande. Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC

Service och bemötande. Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC Service och bemötande Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC Vad är service? Åsikter? Service är något vi upplever i vårt möte med butikssäljaren, med kundserviceavdelningen, med företagets

Läs mer

INTERNET OF (UN)SECURE THINGS

INTERNET OF (UN)SECURE THINGS INTERNET OF (UN)SECURE THINGS AGENDA Definition Växande Område Problem Sårbarheter och Hot Exempel Framtid DEFINITION En föreslagen utveckling av Internet, där vardagsföremål har nätverksanslutning, så

Läs mer

Kontinuerlig lönsamhetsanalys med ABC/ABM. Hellen Wohlin, Pointer

Kontinuerlig lönsamhetsanalys med ABC/ABM. Hellen Wohlin, Pointer Kontinuerlig lönsamhetsanalys med ABC/ABM Hellen Wohlin, Pointer Pointer Sweden AB 2003 POINTERS KOMPETENS OCH KONCEPT Kompetens Koncept Styrkort Verksamhetsanalys VCA ABC CI Design och utveckling Data

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Configuration Management

Configuration Management Configuration Management En möjliggörare för värdeskapande smart industri CM Forum SIS TK 280, TK 611 och CM vad är kopplingen? Er digitala information bör vara beskaffad så här! Era identifierare bör

Läs mer

CISIONS ÅRLIGA. Journalist- & kommunikatörsundersökning 2016 DEL II. Kommunikatörens framtid. Så spår kommunikatörer att branschen utvecklas

CISIONS ÅRLIGA. Journalist- & kommunikatörsundersökning 2016 DEL II. Kommunikatörens framtid. Så spår kommunikatörer att branschen utvecklas CISIONS ÅRLIGA Journalist- & kommunikatörsundersökning 2016 DEL II Kommunikatörens framtid Så spår kommunikatörer att branschen utvecklas 1 Vad är nytt? Medielandskapet befinner sig i ständig förändring

Läs mer

Make a speech. How to make the perfect speech. söndag 6 oktober 13

Make a speech. How to make the perfect speech. söndag 6 oktober 13 Make a speech How to make the perfect speech FOPPA FOPPA Finding FOPPA Finding Organizing FOPPA Finding Organizing Phrasing FOPPA Finding Organizing Phrasing Preparing FOPPA Finding Organizing Phrasing

Läs mer

myabilia En introduktion 2016-08-31

myabilia En introduktion 2016-08-31 myabilia En introduktion 2016-08-31 Vad är myabilia? En webbtjänst för dig som använder Handi5, HandiKalender eller MEMOplanner Medium Handi5 HandiKalender MEMOplanner Medium Vad kan man göra med myabilia?

Läs mer

PbD rent konkret. Från en insnöad forskares perspektiv. Tobias Pulls. 7 September Karlstads universitet

PbD rent konkret. Från en insnöad forskares perspektiv. Tobias Pulls. 7 September Karlstads universitet PbD rent konkret Från en insnöad forskares perspektiv Tobias Pulls Karlstads universitet tobias.pulls@kau.se 7 September 2016 Vem är jag? Tobias Pulls postdoktor vid Datavetenskap på Karlstads universitet

Läs mer

Kaba Group. Grundat 1856

Kaba Group. Grundat 1856 Kaba Group Grundat 1856 En av världens ledande säkerhetskoncerner med över 9000 medarbetare i 60 länder Huvudkontor i Rümlang, Schweiz. Noterat på Zurichbörsen. Omsättning ca 9 miljarder SEK (FY 2012/13)

Läs mer

Robust och energieffektiv styrning av tågtrafik

Robust och energieffektiv styrning av tågtrafik 1 Robust och energieffektiv styrning av tågtrafik - CATO - Forskning inom OnTime - Vidareutveckling och möjligheter KAJT, temadag om punktlighet 2014-11-13 Tomas Lidén Transrail Sweden AB Dagens trafikledning

Läs mer

Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering

Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering Ulla-Britt Fagerström - Senior lösningsspecialist, IBM Business Analytics 22 maj 2013 Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering Då kan drömmar gå i uppfyllelse

Läs mer

Performance culture in policing. Författare: Tevfik Refik Altonchi (Ph.d)

Performance culture in policing. Författare: Tevfik Refik Altonchi (Ph.d) Performance culture in policing Författare: Tevfik Refik Altonchi (Ph.d) ResultatKultur Attityd, Beteende, Värderingar 1965 119 1990-tal Det krävs ett helt nytt sätt att tänka för att lösa de problem vi

Läs mer

IT i arbetet kognitiva arbetsmiljöproblem

IT i arbetet kognitiva arbetsmiljöproblem IT i arbetet kognitiva arbetsmiljöproblem Människa-datorinteraktion Inst. för informationsteknologi Uppsala universitet http://www.it.uu.se/research/hci.@it.uu.se IT i arbetet... IT i arbetet... IT i arbetet...

Läs mer

SEAPILOT s nya PREMIUM tjänst

SEAPILOT s nya PREMIUM tjänst SEAPILOT s nya PREMIUM tjänst Från och med i mars 2016 lanseras Seapilot PREMIUM tjänst. Seapilot kan numera laddas ner gratis på Appstore eller Google Play. Sjökorten kommer att vara köpbara till ett

Läs mer

FORSKNINGSKOMMUNIKATION OCH PUBLICERINGS- MÖNSTER INOM UTBILDNINGSVETENSKAP

FORSKNINGSKOMMUNIKATION OCH PUBLICERINGS- MÖNSTER INOM UTBILDNINGSVETENSKAP FORSKNINGSKOMMUNIKATION OCH PUBLICERINGS- MÖNSTER INOM UTBILDNINGSVETENSKAP En studie av svensk utbildningsvetenskaplig forskning vid tre lärosäten VETENSKAPSRÅDETS RAPPORTSERIE 10:2010 Forskningskommunikation

Läs mer

En grafisk guide till vår identitet

En grafisk guide till vår identitet En grafisk guide till vår identitet Välkommen till vår grafiska manual Ett grafiskt profilprogram har ingenting att göra med vad du eller jag tycker är snyggt. Ett tydligt grafiskt program är en konkurrensfaktor.

Läs mer

Välkommen till Arbetsförmedlingen! Information till dig som är arbetssökande

Välkommen till Arbetsförmedlingen! Information till dig som är arbetssökande Välkommen till Arbetsförmedlingen! Information till dig som är arbetssökande 1 2 Det här är Arbetsförmedlingen Söker du jobb? Vill du veta mer om arbetsmarknaden? Behöver du tips och råd om hur du hittar

Läs mer

Agenda Interninformation och inspiration genom direktsänd webb-tv

Agenda Interninformation och inspiration genom direktsänd webb-tv Interninformation och inspiration genom direktsänd webb-tv (effekten av ett mobilt arbetssätt) Lars Neckman, Telia Sverige, Enterprise Agenda Interninformation och inspiration genom direktsänd webb-tv

Läs mer

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document

Läs mer

Effekterna av ecall-end2end en kombination av säkerhet och tjänster

Effekterna av ecall-end2end en kombination av säkerhet och tjänster Effekterna av -end2end en kombination av säkerhet och tjänster Vägaffärsverket, Finland: DI, Econ. magister Petri Ellmén INNEHÅLLET Piloten för FoU projektet I Aino Service konceptet, planering och innehåll

Läs mer

Ledningsstrategier för nätbaserade hot 2012-06-05

Ledningsstrategier för nätbaserade hot 2012-06-05 Ledningsstrategier för nätbaserade hot 2012-06-05 Innehåll Kända dataintrång Verizon breach report 2008-2012 Risk, Scope och Strategi Vad ska man göra? You never reach greatness if you don t take risks!

Läs mer

Denna talesmannapolicy gäller tillsammans med AcadeMedias kommunikationspolicy. I kommuniaktionspolicyn finns följande formulering:

Denna talesmannapolicy gäller tillsammans med AcadeMedias kommunikationspolicy. I kommuniaktionspolicyn finns följande formulering: Talesmannapolicy AcadeMedia Denna talesmannapolicy gäller tillsammans med AcadeMedias kommunikationspolicy. I kommuniaktionspolicyn finns följande formulering: Anställda på AcadeMedia som vill delta i

Läs mer

Administratör Rollbeskrivning och stödjande instruktion. e-tjänst för ansökan om statsbidrag Senast uppdaterad: 2016-06-03

Administratör Rollbeskrivning och stödjande instruktion. e-tjänst för ansökan om statsbidrag Senast uppdaterad: 2016-06-03 Administratör Rollbeskrivning och stödjande instruktion. e-tjänst för ansökan om statsbidrag Senast uppdaterad: 2016-06-03 2 Innehåll 1. Inledande information... 3 2. Rollen som administratör... 3 2.1

Läs mer

Förstklassig säkerhet för virtuella miljöer

Förstklassig säkerhet för virtuella miljöer Förstklassig säkerhet för virtuella miljöer SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Skydd eller prestanda? Antalet virtuella maskiner översteg antalet fysiska redan 2009. Mer än hälften av alla servrar

Läs mer

Identiteter och behörigheter i molnet och BYOD

Identiteter och behörigheter i molnet och BYOD Identiteter och behörigheter i molnet och BYOD GÖRAN MELVÅS IDENTITET OCH ÅTKOMS ANSVARIG SKANDIA CISA CISM CRISC CGEIT COBIT 4.1-5 SECURITY +PRINCE2 LAEAN SIX SIGMA Lite om mig Sedan drygt 1 år på Skandia

Läs mer

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas The Distributed Application Debugger is a debugging tool for parallel programs Targets the MPI platform Runs remotley even on private

Läs mer

Kängurun Matematikens hopp Benjamin 2006 A: B: C: D: E:

Kängurun Matematikens hopp Benjamin 2006 A: B: C: D: E: 3-poängsproblem : = + + Vilket tal ska frågetecknet ersättas med A: B: C: D: E: : Sex tal står skrivna på korten här intill. Vilket är det minsta tal man kan bilda genom att lägga korten efter varandra

Läs mer

Flytta din affär till molnet

Flytta din affär till molnet Flytta din affär till molnet Låt oss prata moln 2 Låt oss prata moln 3 Marknadsförare var först i molnet. Vi skulle inte bli förvånade om du redan använder molnet för: CRM Marketing automation Social media-platformar

Läs mer

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation

Läs mer

A metadata registry for Japanese construction field

A metadata registry for Japanese construction field A metadata registry for Japanese construction field LCDM Forum, Japan October 25 th -27 th - 2006 TAKEYA, Isobe LCDM Forum Secretariat Document No. GEC-2005-002 LCDM Forum, Japan LCDM Forum, Japan Non-profit

Läs mer

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Den mobila användaren sätter traditionella säkerhetssystem ur spel Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,

Läs mer

QC i en organisation SAST 2008-09-16

QC i en organisation SAST 2008-09-16 QC i en organisation SAST 2008-09-16 1 Agenda Hur är vi organiserade inom test på SEB? Hur är QC uppsatt på SEB? Hur arbetar vi med QC i en stor organisation? Uppfyllde QC våra förväntningar och hur har

Läs mer

icore Solutions. All Rights Reserved.

icore Solutions. All Rights Reserved. icore Bootcamp Kunddagar 2018 Agenda Nyheter GFC Generic File Communication. Hur är det tänkt. Kategorisering. Hur är det tänkt Säkerhet (inloggningar till kunder). Nyheter Antal nyheter i v4 1073 st Web

Läs mer

Fotgängares fallolycka i trafikmiljö - Varför betraktas den inte som en singelolycka?

Fotgängares fallolycka i trafikmiljö - Varför betraktas den inte som en singelolycka? Fotgängares fallolycka i trafikmiljö - Varför betraktas den inte som en singelolycka? Monica Berntman Teknik och samhälle, LTH Kan dessa aspekter inverka? Det är inget fordon inblandat i olyckan De är

Läs mer

Yrkesinriktad rehabilitering

Yrkesinriktad rehabilitering Yrkesinriktad rehabilitering 2 3 Yrkesinriktad rehabilitering hjälp för fortsatt arbete Nedsatt arbetsförmåga kan hindra dig från att arbeta i något skede av din yrkeskarriär. Då kan yrkesinriktad rehabilitering

Läs mer

employee engagement concept (Eec) - a respectful work life designed around people -

employee engagement concept (Eec) - a respectful work life designed around people - employee engagement concept (Eec) - a respectful work life designed around people - The story Världen förändras allt snabbare och vi behöver göra saker på ett annorlunda sätt Tänk dig en arbetsplats som

Läs mer

Affärsmodellernas förändring inom handeln

Affärsmodellernas förändring inom handeln Centrum för handelsforskning vid Lunds universitet Affärsmodellernas förändring inom handeln PROFESSOR ULF JOHANSSON, EKONOMIHÖGSKOLAN VID LUNDS UNIVERSITET Centrum för handelsforskning vid Lunds universitet

Läs mer

SAS VIYA JOHAN ELFMAN ROLAND BALI

SAS VIYA JOHAN ELFMAN ROLAND BALI 5/31/2016 SAS VIYA JOHAN ELFMAN ROLAND BALI Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r e s e r v ed. Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r

Läs mer

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376

Läs mer

Vad vill jag bli, och vad vill jag ha gjort?

Vad vill jag bli, och vad vill jag ha gjort? Vad vill jag bli, och vad vill jag ha gjort? Mitt liv och framtidsdrömmar som fotbollsspelare!!! Namn:. Syfte med detta dokument (föräldrasnack) Om vi ska klara av våra uppsatta mål, så är det endast möjligt

Läs mer

Checklistans användningsområde

Checklistans användningsområde IdM-checklista För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen uppfyller vissa krav. Exempelvis är det viktigt att man har förtroende för att ingen oriktigt

Läs mer

RDS5000PC hjälpmedel uppföljning

RDS5000PC hjälpmedel uppföljning 1 RDS5000PC Allmänt RDS5000PC är ett hjälpmedel och ett administrativt verktyg för RDS5000 systemet. Det hjälper och underlättar recepthanteringen, gör att ansvariga kan göra produktionsuppföljningar och

Läs mer

1. HandsPointer? Viewer. Viewing Viewing Document Viewer. Document Streaming & Page Management. Thin Client Viewer. My PC Access ,, P2P

1. HandsPointer? Viewer. Viewing Viewing Document Viewer. Document Streaming & Page Management. Thin Client Viewer. My PC Access ,, P2P 2003. 10. 28 1.? Viewer Viewing,, Viewing Document Viewer, Document Streaming & Page Management Thin Client Viewer My PC Access /, /,,, P2P 2. Filtering MS-Word, Excel, PowerPoint PDF HTML, TXT, JPG,

Läs mer

Tillgång till alla globala delar i systemet styrs av denna profil, som i sin tur kopplas till respektive användare.

Tillgång till alla globala delar i systemet styrs av denna profil, som i sin tur kopplas till respektive användare. HANTERA BEHÖRIGHETER Användare i Primavera P6 kräver två olika profiler för att kontrollera vad de kan göra i systemet; en Global Security Profile och en projektsäkerhetsprofil. GLOBAL SECURITY PROFILE

Läs mer

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists

CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE IT & DIGITALISERING SVERIGE 2016-2017 Viktigaste IT-trender 2016-2020 Intelligenta system Integration Informationssäkerhet Digitalisering Automatisering

Läs mer

Ledningens stöd. Vilka är utmaningarna? Finansiell modell och beslutsfattande. Informationsfokus, ej systemfokus. Bygga interna förmågor

Ledningens stöd. Vilka är utmaningarna? Finansiell modell och beslutsfattande. Informationsfokus, ej systemfokus. Bygga interna förmågor Vilka är utmaningarna? ej systemfokus kostnad & nytta principer för Utgå från verksamhetens målbild och visa hur Nutidssäkring accelererar verksamhetsplanen Förankra den övergripande resan med verksamhetsledningen

Läs mer

Informationssäkerhetsutmaningar

Informationssäkerhetsutmaningar Informationssäkerhetsutmaningar Dan Larsson Informationssäkerhetsexpert/analytiker (cyberterrorgrupper) En av 2 författare till boken Terror on Line Myndighetssamordnare/ISA Svensk ordförande i ISO/IEC

Läs mer

Introduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway...

Introduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway... INNEHÅLL Introduktion... 2 Lync-/SfB-Infrastruktur... 2 Cellips infrastruktur... 2 Brandväggskrav... 2 Lync/SfB Server PSTN Gateway... 4 SIP-trunk-konfiguration... 4 Enterprise Voice... 7 1. Dial Plan...

Läs mer

Measuring child participation in immunization registries: two national surveys, 2001

Measuring child participation in immunization registries: two national surveys, 2001 Measuring child participation in immunization registries: two national surveys, 2001 Diana Bartlett Immunization Registry Support Branch National Immunization Program Objectives Describe the progress of

Läs mer

Elevinflytande i planeringen av undervisningen. BFL-piloter 121114 Mats Burström

Elevinflytande i planeringen av undervisningen. BFL-piloter 121114 Mats Burström Elevinflytande i planeringen av undervisningen BFL-piloter 121114 Mats Burström Ur Lgr 11 2.3 Elevernas ansvar och inflytande Läraren ska svara för att alla elever får ett reellt inflytande på arbetssätt,

Läs mer

Swedish CEF Transport Secretariat. Connecting Europe Facility

Swedish CEF Transport Secretariat. Connecting Europe Facility Swedish CEF Transport Secretariat Connecting Europe Facility CEF-secretariat Background and structure Precondition The Member State must approve all applications and follow-up reports(asr) The Member State

Läs mer

Accessing & Allocating Alternatives

Accessing & Allocating Alternatives Accessing & Allocating Alternatives MODERATOR Keith Gregg President Aequitas Capital Partners PANELISTS Robert Worthington President Hatteras Funds William Miller Chief Investment Officer Brinker Capital

Läs mer

Sammanfattning Klient

Sammanfattning Klient Sammanfattning Klient Kommentarer: Svaren på enkäten tyder på att vi ser en generell ökning inom klient Ökad efterfrågan av seniorkonsulter och lösningsarkitekter på grund av ökad komplexitet. Bäst effekt

Läs mer

Webbregistrering pa kurs och termin

Webbregistrering pa kurs och termin Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan

Läs mer