2012 Data Breach Investigations Report
|
|
- Linda Hansson
- för 7 år sedan
- Visningar:
Transkript
1 2012 Data Breach Investigations Report A study conducted by the Verizon RISK Team with cooperation from the Australian Federal Police, Dutch National High Tech Crime Unit, Irish Reporting & Information Security Service, Police Central e-crime Unit, and United States Secret Service. Peter Granlund Konsultchef GRC Robert Lorentzson Lead Consultant RISK Team
2 Frågeställningar Vilka incidenter ska vi lägga tid och pengar på att skydda oss emot? Hur kan jag använda rapporten som en del av informationsinsamlingen vid riskanalysarbetet Hur kan jag använda rapporten vid revisonsplanering, dvs. vilka kontroller ska man lägga större vikt vid baserat på rapportens resultat En av de stora utmaningarna är att kommunicera denna typ av information till ledningen vad är ett intrång i den egna verksamheten, vika risker ser vid med molntjänster etc. Hur presenterar internrevisorn det på bästa sätt?
3 Agenda Rapportens bakgrund Deltagare Metod Nytt för i år Hur kan man som internrevisor använda rapporten? Rekommendationer Bidrar cloud till dataintrång?
4 Data Breach Investigations Report (DBIR) series An ongoing study into the world of cybercrime that analyzes forensic evidence to uncover how sensitive data is stolen from organizations, who s doing it, why they re doing it, and, of course, what might be done to prevent it. Available at: Updates/Commentary:
5 Hold on Wha??? Why is my telco investigating breaches?
6 Enterprise Solutions to Meet Business Imperatives IT Services Security Services Communications Services Networking Services Mobility Cloud-based Services Data Center Services Managed Applications Managed IT Equipment and Services Professional Services Government, Risk and Compliance Identity and Access Management Managed Security Equipment and Services ICSA Labs Professional Services RISK Team falls here Contact Center Services Unified Communications Video, Web and Audio Conferencing Traditional Voice Emergency Communications Services Equipment and Services Professional Services Internet Private WAN Private Point to Point Access Services Managed Networks Equipment and Services Professional Services Advanced Communications Applications and Content Global Communications Hardware Mobile Data Voice and Messaging Professional Services
7 2012 DBIR Contributors
8 Methodology: Data Collection and Analysis DBIR participants use the Verizon Enterprise Risk and Incident Sharing (VERIS) framework to collect and share data. Enables case data to be shared anonymously to RISK Team for analysis VERIS is a (open and free) set of metrics designed to provide a common language for describing security incidents (or threats) in a structured and repeatable manner. VERIS:
9 Unpacking the 2012 DBIR An overview of our results and analysis
10 Major findings 855 breaches More contributors Increased activity Targeting smaller victims Hacktivism 174 million records Mega Breach & hacktivists Agents Internal breaches (4%) external (98%) Actions Hacking and Malware continue to dominate Larger orgs saw more social and physical attacks Assets and Attributes Servers, but end-user devices (desktops, laptops, POS terminals, ATMs) have nearly caught up. POS more easily targeted in smaller organizations Web and Database server dominate as source of record loss Payment cards and cashable forms of info still big target Thanks to hacktivisim, personal information flew to the top of records lost
11 Threat Agents
12 Threat Agents
13 Threat Agents: External
14
15 Threat Actions
16 Compromised Assets
17 Compromised Data
18 Compromised Data
19 Breach Discovery
20 2012 DBIR -Hur kan man som internrevisor använda rapporten?
21 Förstå angriparen, analysera risker - utför, granska resultatet Organisationer Val av mål Attackerade resurser Attack svårighet Angreppsmetoder Tidslinje 3-dagars arbetsvecka Indicators & mitigators Top 10 Större Organisationer Rekommendationer Mindre Organisationer, Större Organisationer Bidrar cloud till dataintrång?
22 Branscher i fokus Fig 3 samma som förra rapporten Fig 4 Ett fåtal stora intrång mot Information & Manufacturing (misstänker varumärken I fokus) Fig 5 Dessa intrång borttagna
23 Val av mål Opportunistic: 85% av målen är organisationer med <1000 anställda Nästan 66% av dessa inom Retail/Trade samt Accomodation/Food Targeted: Sektorerna Finance/Insurance samt Information är oftast målen 70% av attacker mot större organisationer
24 Attackerade resurser Användarutrustning ofta en väg in i en organisation Vanligt scenario keylogger på en workstation eller laptop för att stjäla interna applikationers ID & PWD Servrar involverade I nästan alla större förluster av data BYOD kan förändra detta
25 Attack svårighet Figure 36: De flesta metoder för att få initial access på ett system är inte särskilt sofistikerade Figure 37: 99% av all angripen data blev komprometterat via medel till svåra postinfiltration metoder. Angriparna hittar datat! Slutsats: Förhindra access I första läget!
26 Angreppsmetoder Alla organisationer 855 vs 60 intrång Stora organisationer Mindre klump runt Malware och Hacking Social och Physical Top 10
27 Tidslinje
28 3-dagars arbetsvecka -Vad har ni för incidentresponstid utanför kontorstid?
29 Indicators & Mitigators Top 10 Stora Organisationer Indicators: Varningssignaler och kontroller som kan detektera eller indikera att en attack är på väg eller pågår. Mitigators: Kontroller som kan avskräcka eller förhindra attacker eller hjälpa till att hantera, återställa eller begränsa skada. Största möjligheterna för stora organisationer att minska risk Keyloggers and the use of stolen credentials Backdoors and command control Tampering Pretexting Phishing Brute force SQL injection
30 Rekommendationer: Små Organisationer Ändra Admin lösenord på kassasystem -Hackare letar på Internet efter system med enkla lösenord Implementera brandvägg eller filter på trafik från Internet -Om hackare inte kan nå systemen, kan de inte stjäla från dem Samt Surfa inte på Internet från kassasystem Använd PCI DSS certifierade kassasystem Om tredje part sköter era system, kräv att de rapporterar att de gjort vad de ska.
31 Rekommendationer: Stora Organisationer Radera onödig information, håll koll på resten Säkerställ att nödvändiga kontroller uppfylls, testa regelbundet Monitorera och sök i event loggar Utvärdera hotladskapet för att prioritera din åtgärdsstrategi Referera till denna rapport, samt Indicators & Mitigators för vanligaste hoten
32 Bidrar cloud till dataintrång? Handlar mer om att ge upp kontrollen över tillgångar och data än cloud teknik Resurs Ägarskap, Hosting och Management
33 Frågeställningar Vilka incidenter ska vi lägga tid och pengar på att skydda oss emot? Hur kan jag använda rapporten som en del av informationsinsamlingen vid riskanalysarbetet Hur kan jag använda rapporten vid revisonsplanering, dvs. vilka kontroller ska man lägga större vikt vid baserat på rapportens resultat En av de stora utmaningarna är att kommunicera denna typ av information till ledningen vad är ett intrång i den egna verksamheten, vika risker ser vid med molntjänster etc. Hur presenterar internrevisorn det på bästa sätt?
34 DBIR: VERIS: Blog: securityblog.verizonbusiness.com
Sectra Critical Security Services. Fel bild
Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption
Läs merVad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Läs merFRÅN DUM TILL SMART WEBBKARTANS HISTORIA. Cecilia Jansson cecilia.jansson@esri.se
FRÅN DUM TILL SMART WEBBKARTANS HISTORIA Cecilia Jansson cecilia.jansson@esri.se Kartans begynnelse 14000 år gammal spansk stenskiva Beskriver landskap och områden för jakt och födosök http://www.telegraph.co.uk/news/worldnews/europe/spain/59789
Läs merHur man skyddar sig på internet
Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,
Läs merWhatsApp finns för dessa plattformar:
WhatsApp finns för dessa plattformar: Hur funkar det? WhatsApp Messenger is a cross-platform mobile messaging app which allows you to exchange messages without having to pay for SMS. WhatsApp Messenger
Läs merMorgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den. Annsofie Petersson IDC
Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Morgondagens arbetsplats Användarnas syn på trenderna och teknologierna som skapar den Annsofie Petersson IDC 2 3 4 5 6
Läs merUnified Communication. Martin Lidholm martin@lidholm-co.se
Welcome Unified Communication Martin Lidholm martin@lidholm-co.se Vad ska vi göra idag? En överblick över Unified Communications-platformen Hur kommer jag igång? Förkunskaper Grundläggande kunskaper i
Läs merTa kontroll över dina loggar och gör dem användbara!
Ta kontroll över dina loggar och gör dem användbara! Robin Crohns Technical Specialist Symantec Security Information Manager 1 Loggböcker i en marin värld Loggbok, även skeppsdagbok eller skeppsjournal,
Läs merHur hanterar du säkerhetsincidenter du inte vet om?
Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga
Läs merSharePoint 2010 licensiering Wictor Wilén
SharePoint 2010 licensiering Wictor Wilén Sweden SharePoint User Group 26:e maj 2010 Vem är jag? Inte för rutinuppdrag. Wictor Wilén SharePoint Arkitekt Connecta AB SharePoint MVP Microsoft Certified Trainer,
Läs merBedrägerier och annat otyg
Bedrägerier och annat otyg Nationellt IT-Brottscentrum, NOA IT Swedish Cybercrime Center, SC3 Jan Olsson, Kommissarie 1 Bedrägerier är det ett problem? Inga svenska beräkningar men: - Annual Fraud Indicator
Läs merKlimatanpassning bland stora företag
Klimatanpassning bland stora företag Introduktion till CDP CDP Cities programme Anpassningsstudien Key findings Kostnader Anpassningsstrategier Emma Henningsson, Project manager, CDP Nordic Office Inget
Läs merStad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017
Smart@Helsingborg Stadsledningsförvaltningen Digitaliseringsavdelningen the World s most engaged citizens Stad + Data = Makt Kart/GIS-dag SamGIS Skåne 6 december 2017 Photo: Andreas Fernbrant Urbanisering
Läs merF1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16
F1 SBS 2008 EC Utbildning AB 1 F1 SBS 2008 Dagens föreläsning Den mjuka sidan: Vad är Microsoft Small Business Server 2008? Varför SBS 2008? Den hårda sidan, teknik: Installation, systemkrav Konfiguration
Läs merCHANGE WITH THE BRAIN IN MIND. Frukostseminarium 11 oktober 2018
CHANGE WITH THE BRAIN IN MIND Frukostseminarium 11 oktober 2018 EGNA FÖRÄNDRINGAR ü Fundera på ett par förändringar du drivit eller varit del av ü De som gått bra och det som gått dåligt. Vi pratar om
Läs merEnterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar
Enterprise App Store KC TL Sammi Khayer Konsultchef mobila lösningar Familjen håller mig jordnära. Arbetar med ledarskap, mobila strategier och kreativitet. Fotbollen ger energi och fokus. Apple fanboy
Läs merRapport uppdrag. Advisory board
1 Rapport uppdrag Advisory board 2 Advisory board AB är en dialogmodell som på ett stukturerat sätt ger möjlighet till samråd och dialog med unga i utvecklingsarbeten/verksamhetsutveckling inom kommunen,
Läs merTrender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Läs merWSS F1. Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
WSS F1 1 Intro Idag: Vad är Windows Sharepoint Services 3.0 (WSS)? Standalone / Server farm Systemkrav Vanlig WSS implementation Central Administration Web applications and Site collections 2 Vad är WSS
Läs merArbeta bäst där du är Dialect Unified Mi
Arbeta bäst där du är Dialect Unified Mi [Skriv sammanfattningen av dokumentet här. Det är vanligtvis en kort sammanfattning av innehållet i dokumentet. Skriv sammanfattningen av dokumentet här. Det är
Läs merThe Swedish National Patient Overview (NPO)
The Swedish National Patient Overview (NPO) Background and status 2009 Tieto Corporation Christer Bergh Manager of Healthcare Sweden Tieto, Healthcare & Welfare christer.bergh@tieto.com Agenda Background
Läs mer802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC
802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share
Läs merAssessing GIS effects on professionals collaboration processes in an emergency response task
Assessing GIS effects on professionals collaboration processes in an emergency response task Nils Dahlbäck, Linköping, Sweden Rego Granlund, Sweden Helena Granlund, Sweden Swedish Defence Research Agency,
Läs merAuthentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com
Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications
Läs merOffice 365. Göran Husman - HumanData. General Information
Office 365 Göran Husman - HumanData Varför? Användare är frustrerade If the rate of change on the outside exceeds the rate of change on the inside, the end is near. Jack Welch, Former CEO of General Electric
Läs merOFFICE 365 OCH LICENSIERING. Fredrik Gotting, IT Strategy & Development Manager, Pulsen
OFFICE 365 OCH LICENSIERING Fredrik Gotting, IT Strategy & Development Manager, Pulsen OFFICE 365 & LICENSER AGENDA Office 365, vad, hur och våra erfarenheter Fredrik Gotting, Pulsen Office 365 och licensiering
Läs merIndividuellt Mjukvaruutvecklingsprojekt
Individuellt Mjukvaruutvecklingsprojekt RPG-spel med JavaScript Författare Robin Bertram Datum 2013 06 10 1 Abstrakt Den här rapporten är en post mortem -rapport som handlar om utvecklandet av ett RPG-spel
Läs merFreja eid. Anders Henrikson
Freja eid Anders Henrikson Vad är Freja eid Mobil elegitimation Första av DIGG godkända mobila elegitimationen LOA3 Tjänster: För SP- Verifering av Identitet, validering av underskrift, inhämtning av ID-attribut
Läs merBrygga HUB. Brygga. Switch
Delat media Lite om hubbar, mer om switchar och mest om VLAN HUB Alla delar på samma bandbredd En kollisionsdomän En broadcastdomän Endast halv duplex Brygga Två kollisionsdomäner En broadcastdomän Varje
Läs merFörändrade förväntningar
Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter
Läs mer08/11/13. Databasteknik och informationssystem DD1370 F3. Ett urval ur databasen bestäms av en SQL-fråga. Påminnelse: Deadline på tisdag
Påminnelse: Deadline på tisdag Databasteknik och informationssystem DD1370 F3 Petter Ögren Inlämningsuppgift 1 - Skall mailas in senast 23:59 på tisdag. - Redovisas på övningen på onsdag - Inspireras av
Läs merPORTSECURITY IN SÖLVESBORG
PORTSECURITY IN SÖLVESBORG Kontaktlista i skyddsfrågor / List of contacts in security matters Skyddschef/PFSO Tord Berg Phone: +46 456 422 44. Mobile: +46 705 82 32 11 Fax: +46 456 104 37. E-mail: tord.berg@sbgport.com
Läs merSÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Läs merMain headline. Affärsvärde till Perstorp AB Headline. mha appar SAPSA IMPULS
Main headline Affärsvärde till Perstorp AB Headline mha appar SAPSA IMPULS 2018-11-06 1 Vem är vi? Hans Montelius vd på Repona AB Helder Goncalves Global Presales Manager at Neptune Software 2 Agenda Repona
Läs merEU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus
EU s dataskyddsförordning Krav, utmaningar och möjligheter David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus Svenska kunder 2 Ca 100 KOMMUNER EU:s dataskyddsförordning Krav,
Läs merPulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN
Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar Tobias Ljunggren, PULSEN AUTHENTICATION OF TOMORROW Strong authentication simpler than user name and password Solutions for web, desktop
Läs merHigher education meets private use of social media technologies PERNILLA
Higher education meets private use of social media technologies Research questions R1. How do students perceive the use of social media in their learning environment in higher educa9on? R2. Do students
Läs merMagnus Lundgren
Magnus Lundgren magnus.lundgren@nisolutions.se +46 70 934 77 22 Kundupplevelsen, trycksaken och crossmedia - en helig allians WEBCAST WWW BLOG MOBIL SKONTROLL KE ÄR SKYLTAR FÄR GS TY ING ER IS ING RN EMAIL
Läs merDatateknik GR (A), IT-forensik, 7,5 hp
1 (5) Kursplan för: Datateknik GR (A), IT-forensik, 7,5 hp Computer Engineering BA (A), Forensic Information Technology, 7.5 Credits Allmänna data om kursen Kurskod Ämne/huvudområde Nivå Progression Inriktning
Läs merWindows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Läs merSyftet med en personlig handlingsplan
Syftet med en personlig handlingsplan Gör idéerna konkreta Ger dig något att hålla dig till mellan mötena Skapar tillförlitlighet i utvecklingen Hjälper dig att fokusera på några områden Påminnelse om
Läs merService och bemötande. Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC
Service och bemötande Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC Vad är service? Åsikter? Service är något vi upplever i vårt möte med butikssäljaren, med kundserviceavdelningen, med företagets
Läs merINTERNET OF (UN)SECURE THINGS
INTERNET OF (UN)SECURE THINGS AGENDA Definition Växande Område Problem Sårbarheter och Hot Exempel Framtid DEFINITION En föreslagen utveckling av Internet, där vardagsföremål har nätverksanslutning, så
Läs merKontinuerlig lönsamhetsanalys med ABC/ABM. Hellen Wohlin, Pointer
Kontinuerlig lönsamhetsanalys med ABC/ABM Hellen Wohlin, Pointer Pointer Sweden AB 2003 POINTERS KOMPETENS OCH KONCEPT Kompetens Koncept Styrkort Verksamhetsanalys VCA ABC CI Design och utveckling Data
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merConfiguration Management
Configuration Management En möjliggörare för värdeskapande smart industri CM Forum SIS TK 280, TK 611 och CM vad är kopplingen? Er digitala information bör vara beskaffad så här! Era identifierare bör
Läs merCISIONS ÅRLIGA. Journalist- & kommunikatörsundersökning 2016 DEL II. Kommunikatörens framtid. Så spår kommunikatörer att branschen utvecklas
CISIONS ÅRLIGA Journalist- & kommunikatörsundersökning 2016 DEL II Kommunikatörens framtid Så spår kommunikatörer att branschen utvecklas 1 Vad är nytt? Medielandskapet befinner sig i ständig förändring
Läs merMake a speech. How to make the perfect speech. söndag 6 oktober 13
Make a speech How to make the perfect speech FOPPA FOPPA Finding FOPPA Finding Organizing FOPPA Finding Organizing Phrasing FOPPA Finding Organizing Phrasing Preparing FOPPA Finding Organizing Phrasing
Läs mermyabilia En introduktion 2016-08-31
myabilia En introduktion 2016-08-31 Vad är myabilia? En webbtjänst för dig som använder Handi5, HandiKalender eller MEMOplanner Medium Handi5 HandiKalender MEMOplanner Medium Vad kan man göra med myabilia?
Läs merPbD rent konkret. Från en insnöad forskares perspektiv. Tobias Pulls. 7 September Karlstads universitet
PbD rent konkret Från en insnöad forskares perspektiv Tobias Pulls Karlstads universitet tobias.pulls@kau.se 7 September 2016 Vem är jag? Tobias Pulls postdoktor vid Datavetenskap på Karlstads universitet
Läs merKaba Group. Grundat 1856
Kaba Group Grundat 1856 En av världens ledande säkerhetskoncerner med över 9000 medarbetare i 60 länder Huvudkontor i Rümlang, Schweiz. Noterat på Zurichbörsen. Omsättning ca 9 miljarder SEK (FY 2012/13)
Läs merRobust och energieffektiv styrning av tågtrafik
1 Robust och energieffektiv styrning av tågtrafik - CATO - Forskning inom OnTime - Vidareutveckling och möjligheter KAJT, temadag om punktlighet 2014-11-13 Tomas Lidén Transrail Sweden AB Dagens trafikledning
Läs merAtt utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering
Ulla-Britt Fagerström - Senior lösningsspecialist, IBM Business Analytics 22 maj 2013 Att utveckla och skapa en effektiv och dynamisk process för konsolidering och rapportering Då kan drömmar gå i uppfyllelse
Läs merPerformance culture in policing. Författare: Tevfik Refik Altonchi (Ph.d)
Performance culture in policing Författare: Tevfik Refik Altonchi (Ph.d) ResultatKultur Attityd, Beteende, Värderingar 1965 119 1990-tal Det krävs ett helt nytt sätt att tänka för att lösa de problem vi
Läs merIT i arbetet kognitiva arbetsmiljöproblem
IT i arbetet kognitiva arbetsmiljöproblem Människa-datorinteraktion Inst. för informationsteknologi Uppsala universitet http://www.it.uu.se/research/hci.@it.uu.se IT i arbetet... IT i arbetet... IT i arbetet...
Läs merSEAPILOT s nya PREMIUM tjänst
SEAPILOT s nya PREMIUM tjänst Från och med i mars 2016 lanseras Seapilot PREMIUM tjänst. Seapilot kan numera laddas ner gratis på Appstore eller Google Play. Sjökorten kommer att vara köpbara till ett
Läs merFORSKNINGSKOMMUNIKATION OCH PUBLICERINGS- MÖNSTER INOM UTBILDNINGSVETENSKAP
FORSKNINGSKOMMUNIKATION OCH PUBLICERINGS- MÖNSTER INOM UTBILDNINGSVETENSKAP En studie av svensk utbildningsvetenskaplig forskning vid tre lärosäten VETENSKAPSRÅDETS RAPPORTSERIE 10:2010 Forskningskommunikation
Läs merEn grafisk guide till vår identitet
En grafisk guide till vår identitet Välkommen till vår grafiska manual Ett grafiskt profilprogram har ingenting att göra med vad du eller jag tycker är snyggt. Ett tydligt grafiskt program är en konkurrensfaktor.
Läs merVälkommen till Arbetsförmedlingen! Information till dig som är arbetssökande
Välkommen till Arbetsförmedlingen! Information till dig som är arbetssökande 1 2 Det här är Arbetsförmedlingen Söker du jobb? Vill du veta mer om arbetsmarknaden? Behöver du tips och råd om hur du hittar
Läs merAgenda Interninformation och inspiration genom direktsänd webb-tv
Interninformation och inspiration genom direktsänd webb-tv (effekten av ett mobilt arbetssätt) Lars Neckman, Telia Sverige, Enterprise Agenda Interninformation och inspiration genom direktsänd webb-tv
Läs merInformation technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE
SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document
Läs merEffekterna av ecall-end2end en kombination av säkerhet och tjänster
Effekterna av -end2end en kombination av säkerhet och tjänster Vägaffärsverket, Finland: DI, Econ. magister Petri Ellmén INNEHÅLLET Piloten för FoU projektet I Aino Service konceptet, planering och innehåll
Läs merLedningsstrategier för nätbaserade hot 2012-06-05
Ledningsstrategier för nätbaserade hot 2012-06-05 Innehåll Kända dataintrång Verizon breach report 2008-2012 Risk, Scope och Strategi Vad ska man göra? You never reach greatness if you don t take risks!
Läs merDenna talesmannapolicy gäller tillsammans med AcadeMedias kommunikationspolicy. I kommuniaktionspolicyn finns följande formulering:
Talesmannapolicy AcadeMedia Denna talesmannapolicy gäller tillsammans med AcadeMedias kommunikationspolicy. I kommuniaktionspolicyn finns följande formulering: Anställda på AcadeMedia som vill delta i
Läs merAdministratör Rollbeskrivning och stödjande instruktion. e-tjänst för ansökan om statsbidrag Senast uppdaterad: 2016-06-03
Administratör Rollbeskrivning och stödjande instruktion. e-tjänst för ansökan om statsbidrag Senast uppdaterad: 2016-06-03 2 Innehåll 1. Inledande information... 3 2. Rollen som administratör... 3 2.1
Läs merFörstklassig säkerhet för virtuella miljöer
Förstklassig säkerhet för virtuella miljöer SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Skydd eller prestanda? Antalet virtuella maskiner översteg antalet fysiska redan 2009. Mer än hälften av alla servrar
Läs merIdentiteter och behörigheter i molnet och BYOD
Identiteter och behörigheter i molnet och BYOD GÖRAN MELVÅS IDENTITET OCH ÅTKOMS ANSVARIG SKANDIA CISA CISM CRISC CGEIT COBIT 4.1-5 SECURITY +PRINCE2 LAEAN SIX SIGMA Lite om mig Sedan drygt 1 år på Skandia
Läs merMichael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas
Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas The Distributed Application Debugger is a debugging tool for parallel programs Targets the MPI platform Runs remotley even on private
Läs merKängurun Matematikens hopp Benjamin 2006 A: B: C: D: E:
3-poängsproblem : = + + Vilket tal ska frågetecknet ersättas med A: B: C: D: E: : Sex tal står skrivna på korten här intill. Vilket är det minsta tal man kan bilda genom att lägga korten efter varandra
Läs merFlytta din affär till molnet
Flytta din affär till molnet Låt oss prata moln 2 Låt oss prata moln 3 Marknadsförare var först i molnet. Vi skulle inte bli förvånade om du redan använder molnet för: CRM Marketing automation Social media-platformar
Läs merNya möjligheter med M3 Technology. Björn Svensson, Björn Torold
Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation
Läs merA metadata registry for Japanese construction field
A metadata registry for Japanese construction field LCDM Forum, Japan October 25 th -27 th - 2006 TAKEYA, Isobe LCDM Forum Secretariat Document No. GEC-2005-002 LCDM Forum, Japan LCDM Forum, Japan Non-profit
Läs merDen mobila användaren sätter traditionella säkerhetssystem ur spel
Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,
Läs merQC i en organisation SAST 2008-09-16
QC i en organisation SAST 2008-09-16 1 Agenda Hur är vi organiserade inom test på SEB? Hur är QC uppsatt på SEB? Hur arbetar vi med QC i en stor organisation? Uppfyllde QC våra förväntningar och hur har
Läs mericore Solutions. All Rights Reserved.
icore Bootcamp Kunddagar 2018 Agenda Nyheter GFC Generic File Communication. Hur är det tänkt. Kategorisering. Hur är det tänkt Säkerhet (inloggningar till kunder). Nyheter Antal nyheter i v4 1073 st Web
Läs merFotgängares fallolycka i trafikmiljö - Varför betraktas den inte som en singelolycka?
Fotgängares fallolycka i trafikmiljö - Varför betraktas den inte som en singelolycka? Monica Berntman Teknik och samhälle, LTH Kan dessa aspekter inverka? Det är inget fordon inblandat i olyckan De är
Läs merYrkesinriktad rehabilitering
Yrkesinriktad rehabilitering 2 3 Yrkesinriktad rehabilitering hjälp för fortsatt arbete Nedsatt arbetsförmåga kan hindra dig från att arbeta i något skede av din yrkeskarriär. Då kan yrkesinriktad rehabilitering
Läs meremployee engagement concept (Eec) - a respectful work life designed around people -
employee engagement concept (Eec) - a respectful work life designed around people - The story Världen förändras allt snabbare och vi behöver göra saker på ett annorlunda sätt Tänk dig en arbetsplats som
Läs merAffärsmodellernas förändring inom handeln
Centrum för handelsforskning vid Lunds universitet Affärsmodellernas förändring inom handeln PROFESSOR ULF JOHANSSON, EKONOMIHÖGSKOLAN VID LUNDS UNIVERSITET Centrum för handelsforskning vid Lunds universitet
Läs merSAS VIYA JOHAN ELFMAN ROLAND BALI
5/31/2016 SAS VIYA JOHAN ELFMAN ROLAND BALI Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r e s e r v ed. Co p yr i g h t 2 0 1 6, S A S In s t i tut e In c. A l l r i g h t s r
Läs merSäkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376
Läs merVad vill jag bli, och vad vill jag ha gjort?
Vad vill jag bli, och vad vill jag ha gjort? Mitt liv och framtidsdrömmar som fotbollsspelare!!! Namn:. Syfte med detta dokument (föräldrasnack) Om vi ska klara av våra uppsatta mål, så är det endast möjligt
Läs merChecklistans användningsområde
IdM-checklista För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen uppfyller vissa krav. Exempelvis är det viktigt att man har förtroende för att ingen oriktigt
Läs merRDS5000PC hjälpmedel uppföljning
1 RDS5000PC Allmänt RDS5000PC är ett hjälpmedel och ett administrativt verktyg för RDS5000 systemet. Det hjälper och underlättar recepthanteringen, gör att ansvariga kan göra produktionsuppföljningar och
Läs mer1. HandsPointer? Viewer. Viewing Viewing Document Viewer. Document Streaming & Page Management. Thin Client Viewer. My PC Access ,, P2P
2003. 10. 28 1.? Viewer Viewing,, Viewing Document Viewer, Document Streaming & Page Management Thin Client Viewer My PC Access /, /,,, P2P 2. Filtering MS-Word, Excel, PowerPoint PDF HTML, TXT, JPG,
Läs merTillgång till alla globala delar i systemet styrs av denna profil, som i sin tur kopplas till respektive användare.
HANTERA BEHÖRIGHETER Användare i Primavera P6 kräver två olika profiler för att kontrollera vad de kan göra i systemet; en Global Security Profile och en projektsäkerhetsprofil. GLOBAL SECURITY PROFILE
Läs merCIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE. Radar Ecosystem Specialists
CIO MÖTE OSLO 17/11 INFORMATION // INTELLIGENCE // ADVICE IT & DIGITALISERING SVERIGE 2016-2017 Viktigaste IT-trender 2016-2020 Intelligenta system Integration Informationssäkerhet Digitalisering Automatisering
Läs merLedningens stöd. Vilka är utmaningarna? Finansiell modell och beslutsfattande. Informationsfokus, ej systemfokus. Bygga interna förmågor
Vilka är utmaningarna? ej systemfokus kostnad & nytta principer för Utgå från verksamhetens målbild och visa hur Nutidssäkring accelererar verksamhetsplanen Förankra den övergripande resan med verksamhetsledningen
Läs merInformationssäkerhetsutmaningar
Informationssäkerhetsutmaningar Dan Larsson Informationssäkerhetsexpert/analytiker (cyberterrorgrupper) En av 2 författare till boken Terror on Line Myndighetssamordnare/ISA Svensk ordförande i ISO/IEC
Läs merIntroduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway...
INNEHÅLL Introduktion... 2 Lync-/SfB-Infrastruktur... 2 Cellips infrastruktur... 2 Brandväggskrav... 2 Lync/SfB Server PSTN Gateway... 4 SIP-trunk-konfiguration... 4 Enterprise Voice... 7 1. Dial Plan...
Läs merMeasuring child participation in immunization registries: two national surveys, 2001
Measuring child participation in immunization registries: two national surveys, 2001 Diana Bartlett Immunization Registry Support Branch National Immunization Program Objectives Describe the progress of
Läs merElevinflytande i planeringen av undervisningen. BFL-piloter 121114 Mats Burström
Elevinflytande i planeringen av undervisningen BFL-piloter 121114 Mats Burström Ur Lgr 11 2.3 Elevernas ansvar och inflytande Läraren ska svara för att alla elever får ett reellt inflytande på arbetssätt,
Läs merSwedish CEF Transport Secretariat. Connecting Europe Facility
Swedish CEF Transport Secretariat Connecting Europe Facility CEF-secretariat Background and structure Precondition The Member State must approve all applications and follow-up reports(asr) The Member State
Läs merAccessing & Allocating Alternatives
Accessing & Allocating Alternatives MODERATOR Keith Gregg President Aequitas Capital Partners PANELISTS Robert Worthington President Hatteras Funds William Miller Chief Investment Officer Brinker Capital
Läs merSammanfattning Klient
Sammanfattning Klient Kommentarer: Svaren på enkäten tyder på att vi ser en generell ökning inom klient Ökad efterfrågan av seniorkonsulter och lösningsarkitekter på grund av ökad komplexitet. Bäst effekt
Läs merWebbregistrering pa kurs och termin
Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan
Läs mer