solutions for the Nordic Broker

Storlek: px
Starta visningen från sidan:

Download "solutions for the Nordic Broker"

Transkript

1 for the Nordic Broker solutions På plundringståg i cyberspace s. 6 Kapplöpningen mot IT-brottslingarna s. 17 Optimal IT-säkerhet nås genom dialog s you have been hacked_ # 02 Utgiven av Moderna Oktober 2013

2

3 Ledare Tema IT-brottslighet Välkommen till det nya numret av Solutions Vi surfar på nätet, använder internetbank och läser arbetsdokument på våra smartphones och det gör oss sårbara för IT-brottslingars angrepp. Ulf-Lennart Gertz Johansson, Chef Företag & Industri Sverige En av de största globala utmaningarna idag är IT-brottslighet, som i värsta fall kan lamslå hela världssamfundet. Fientlig kontroll av energianläggningar kan orsaka elavbrott och därmed produktionsstopp, infiltration av militäranläggningar kan göra oss försvarslösa och kapade flygplan kan styras på kollisionskurs. Så långt har det lyckligtvis ännu inte gått, men IT-brottsligheten avancerar på många fronter. Och den blir allt mer raffinerad. Medan 1990-talsvirus som Love Letter spreds som massutskick och därmed var relativt lätta att gardera sig emot, riktas angreppen idag mot enskilda företag ibland till och med mot ledningen i syfte att komma åt känsliga uppgifter och företagshemligheter. Varje dag skickas mellan 100 och 200 miljarder e-postmeddelanden världen över och uppskattningsvis ett av 400 är infekterat. Vi surfar alla på nätet, använder internetbank och läser arbetsdokument på våra smartphones och det gör oss sårbara för IT-brottslingars angrepp. IT-brottslingarnas nästa drag är svåra att förutse och enligt polis och experter ligger de alltid steget före företagens säkerhetssystem. Därför handlar skyddet mot angrepp i hög grad om att tänka sig för både som företag och som medarbetare. Företagen måste säkra sina kronjuveler. De bör flera gånger om året utvärdera var risken för avbrott i verksamheten är som störst och vad ett avbrott skulle få för konsekvenser och vidta lämpliga åtgärder i sina säkerhetssystem. Medarbetarna bör vara uppmärksamma på e-postmeddelanden med lockande erbjudanden eller märkliga bilagor och spännande USB-minnen. De bör dessutom använda IT-säkerhetsavdelningen som sparringpartner så fort de stöter på något misstänkt. Vi bör inte stoppa utvecklingen, eftersom den ger oss många fördelar i vårt dagliga arbete. Det gäller exempelvis tätare dialog med affärspartner långt borta, snabba transaktioner och större tillgänglighet för kunderna. Däremot bör vi hålla koll på utvecklingen, övervaka trafiken i våra IT-system och se till att rusta oss så bra som möjligt mot både IT- angrepp utifrån och läckor inifrån. När man sätter sig in i allt material som finns om IT-brottslighet inser man hur omfattande problemet är och vilka utmaningar vi står inför även inom försäkringsbranschen. Och på samma sätt som företagen bör övervaka sina IT-system, bör vi ständigt följa med i utvecklingen och produktutveckla våra försäkringserbjudanden, så att de överensstämmer med den verklighet vi lever i. Trevlig läsning! UGJ Sida 3 Solutions

4 Innehåll Solutions Tema IT-BROTTSLIGHET IT-brottslighet drabbar inte bara företagets produktion, kunddata eller andra känsliga uppgifter. Det drabbar också företagets trovärdighet, eftersom man i omvärldens ögon inte har skyddat sig tillräckligt väl FOTO Joe Giddens Sida 4 Solutions

5 Innehåll Solutions INNEHÅLL Solutions #02 6 På plundringståg i cyberspace Det enorma informationsflödet i vår digital värld ger IT-brottslingar oanade möjligheter att genomföra allt från stöld till industrispionage och terror. Och de är alltid ett steg före våra säkerhetssystem. I det här numret av Solutions tittar vi på hur företag bäst förebygger angrepp. 14 Nätmask för atomprogram 30 Dialog är en viktig pusselbit i arbetet med IT-säkerhet VILKA VAPEN ANVÄNDE IT-BROTTSLINGAR UNDER 2012? 20 Försäkringsmäklare: Arbetet med cyberförsäkring är en stor utmaning Experten: Vive la marque är kampropet när Bugattientusiaster samlas Efterforskning: Johnny Lundberg i daglig kapplöpning med IT-brottslingar NYTT FRÅN TRYG for the Nordic Broker solutions Utgivare: Moderna Försäkringar, filial till Tryg Forsikring A/S Danmark Org.nr: Box 7830, Stockholm Ansvarig redaktör: Ulf-Lennart Gertz Johansson Redaktör: Annemarie Zinck I redaktionen: Håvard Stokke, Ulf-Lennart Gertz Johansson, Malene Hasløv, Geir-Inge Stangervåg. Beställning: Hemsida: Design & layout: e-types & India Tryck: Scanprint A/S Upplaga: 800 st. Solutions for the Nordic Broker behandlar specifika ämnen och frågor som vi har valt. Vi strävar efter att säkerställa att informationen i den här tidningen är riktig, men ansvarar inte för dess riktighet och/eller fullständighet. Moderna Försäkringar åtar sig inget ansvar för eventuella beslut och/eller finansiella transaktioner som görs mot bakgrund av informationen i den här tidningen. Informationen i denna tidning skall aldrig ses som och kan inte ersätta professionell och personlig rådgivning Moderna förbehåller sig samtliga rättigheter till tidningen och dess innehåll. Kopiering av tidningens innehåll är endast tillåtet för eget bruk. Kommersiell användning av tidningens innehåll kräver skriftligt medgivande från Moderna. Vid eventuell användning av innehåll i tidningen måste källa tydligt anges samt att Moderna innehar samtliga rättigheter till materialet. Sida 5 Solutions

6 IT-brottslighet På plundrin i cyberspace Hacking, nätfiske, skadlig kod och drive-by-attacker. Företag utsätts allt oftare av angrepp från kriminella grupper och individer, som utnyttjar internets många möjligheter att stjäla företagshemligheter, kunduppgifter och annan värdefull information. Sida 6 Solutions

7 PÅ PLUNDRINGSTÅG Tema IT-brottslighet gståg Skrivet av Jan Aagaard FOTO Erik Isakson Vi känner alla till den. Den irriterande skräppost som varje dag fyller inkorgen. Efter hand har vi lärt oss att vara försiktiga med vad vi klickar på. Trots det lyckas IT-brottsliga grupper dagligen med att få medarbetare på företag världen över att klicka på länkar eller öppna dokument som inte är vad de utger sig för att vara. Sida 7 Solutions

8 PÅ PLUNDRINGSTÅG Tema IT-brottslighet ITbrottslighet få koll på begreppen: Botnät Ett botnät är ett nätverk av datorer som kan fjärrstyras centralt av en angripare. Namnet är en sammanslagning av orden robot och net (nät). Datorernas ägare vet inte att deras datorer är infekterade med botnätprogram och ingår i ett botnät. Angriparen använder sina robotar för att göra koordinerade överbelastningsangrepp och för att skicka ut skräppost och nätfiskemeddelanden. Defacement Ett angrepp där webbplatser taggas med angriparens signatur och ofta också politiskt budskap. Kallas även webbgraffiti. DoS Denial of Service (överbelastningsangrepp) Ett angrepp som sätter en tjänst, en funktion eller ett system ur drift eller på annat sätt gör det otillgängligt för användarna. Det kan exempelvis vara ett angrepp som överbelastar en webbserver genom att skicka en stor mängd anrop. Den här sortens angrepp utförs ofta från flera datorer samtidigt. Det kallas då Distributed Denial of Service (DDoS). Det enda som krävs är ett klick från en medarbetare, så får brottslingarna potentiellt tillgång till system, data och information som de kan sälja vidare, medan företaget riskerar att förlora tillgångar och få sitt anseende förstört. Problemets omfång är enormt. Varje dag skickas mellan 100 och 200 miljarder e-postmeddelanden världen över. Ett av 400 e-postmeddelanden är nätfiskeförsök och nästan ett av 300 e-postmeddelanden innehåller virus, enligt IT-säkerhetsföretaget Symantec. Men nätfiske är bara en av många metoder som brottslingarna använder sig av. När medarbetare surfar på nätet riskerar de exempelvis att hamna på webbplatser som är infekterade med virus som angriper företagets datorer. Även när de läser e-post på sina smartphones eller kommunicerar på sociala medier riskerar de att bli offer för IT-kriminella som med allt mer sofistikerade metoder försöker få tillgång till känsliga uppgifter. INFORMATIONSFLÖDET ÄR HJÄRTAT De senaste årtiondenas tekniska revolution har förändrat näringslivet i grunden. Dagens företagsmiljö är ett tätt förgrenat nätverk av medarbetare, samarbetspartner, kunder, leverantörer och myndigheter som alla kommunicerar med varandra via internet. antalet servrar, datorer, surfplattor, telefoner och annan utrustning som kopplas till internet ökar ständigt och förväntas flerdubblas inom några få år. Det enda som krävs är ett klick från en medarbetare, så får brottslingarna potentiellt tillgång till system, data och information som de kan sälja vidare, medan företaget riskerar att förlora tillgångar och få sitt anseende förstört. Det konstanta flödet av information är hjärtat i den moderna företagsvärldens ekosystem. Företag kommunicerar i allt högre grad med omvärlden och dataflödet sker via många olika kanaler och i allt mer komplexa system. Därmed ökar också risken för att viktiga uppgifter hamnar i fel händer, säger Christian Kjær, chef för IT Risk Assurance på konsultföretaget PwC. För nätbrottslingarna medför det enorma informationsflödet mängder av möjligheter till brott allt från stöld, bedrägeri och skador på tillgångar till EU-kommissionen uppskattar att mer än en miljon människor runt om i världen blir offer för ITbrottslighet varje dag. utpressning, industrispionage och terrorism. Och i takt med att ekosystemet byggs ut uppstår fler möjligheter för brottslingarna. Ibland angriper de genom massutskick, till exempel genom att skicka nätfiskemeddelanden till tiotusentals e-postadresser. Andra gånger riktas attackerna mot utvalda företag eller viss information. EU-kommissionen uppskattar att över en miljon människor världen över varje dag utsätts för ITbrott och de samlade förlusterna och kostnaderna kan enligt Europol vara upp till 750 miljarder euro om året. Sida 8 Solutions

9 PÅ PLUNDRINGSTÅG Tema IT-brottslighet andra hälften riktades mot mindre företag. Jämfört med året innan ökade antalet angrepp mot företag med färre än 250 anställda. Mindre företag är ofta mer sårbara än större och kan dessutom användas som en inkörsport till angrepp mot större företag, till exempel samarbetspartner. Hoten mot företagen är många. Hacking och sabotageprogram tillhör de vanligaste metoderna. Enligt en undersökning av IT-företaget Verizon involverade över hälften av alla angrepp 2012 någon form av hacking, medan sabotageprogram användes i fyra av tio fall. Den ökande användningen av smartphones och andra mobila enheter vidgar den plattform som brottslingarna har till sitt förfogande. Brain 1986 det första viruset Brain anses vara det första viruset riktat mot MS- DOS. Det utvecklades av bröderna Amjad och Basit Alvi från Lahore i Pakistan på företaget Brain Computer Service. Programmet konstruerades för att testa sårbarheten i MS-DOS och var ursprungligen helt harmlöst. Bröderna blev medvetna om problemet med programmet först när de blev nedringda av personer från USA och England, som krävde att de skulle hjälpa dem att ta bort viruset från deras datorer. Brödernas namn och adress framgick nämligen av koden i viruset: IT-brottslingar på nya jaktmarker Alla slags branscher och företag är i farozonen, men tillverkningsindustrin, den finansiella sektorn samt informations- och serviceföretag är särskilt utsatta för angrepp. Därtill kommer detaljhandeln, där brottslingarna främst är ute efter kundernas kreditkorts- och bankuppgifter. Både stora och små företag är utsatta. Enligt Symantec riktades hälften av alla angrepp 2012 mot större företag med över anställda, medan den FOTO Mischa Keijser Welcome to the Dungeon (c) 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE :430791,443248, Beware of this VIRUS... Contact us for vaccination... Bröderna arbetar än idag tillsammans med en tredje bror, Shahid på det pakistanska internetföretaget som nu heter Brain Telecommunications Limited. AZ 2011 besökte finske Mikko Hypponen från F-Secure bröderna i Pakistan för att intervjua dem. Intervjun finns på: Sida 9 Solutions

10 PÅ PLUNDRINGSTÅG Tema IT-brottslighet ITbrottslighet få koll på begreppen: Drive-by-attacker, drive-by-nedladdning Angrepp där tillfälliga besökare på en webbplats infekteras med skadlig kod. Den infekterade webbplatsen är ofta en sårbar laglig sida som användaren har förtroende för och infektionen sker utan dennes kännedom. Hacktivism Sammanslagning av orden hacka och aktivism eller på svenska politiskt motiverad hacking. Det vill säga attacker mot politiska mål genom användning av medel som defacement, DDoS-angrepp, informationsstöld och liknande. Identitetsstöld Användning av personuppgifter i syfte att missbruka någon annans identitet. Brottslingarna försöker ständigt hitta sårbarheter i program och nya vägar in i företagens IT-system. Och att hålla jämna steg med dem är en ständig jakt där den ena parten hela tiden ligger steget före. Sida 10 Solutions

11 PÅ PLUNDRINGSTÅG Tema IT-brottslighet Framtidens cyberhot IT-säkerhetsföretaget Symantec pekar i sin rapport från 2013 på en rad möjliga framtidstrender när det gäller hot i cyberspace. Här är en förkortad version av översikten: Fler statsfinansierade cyberangrepp angrepp i cyberspace kommer även fortsättningsvis att vara en plattform för spänningar mellan länder. Sofistikerade angreppstekniker breder ut sig kunskap från industrispionage eller cyberkrig kommer att utnyttjas av kriminella hackare i syfte att nå ekonomisk vinst. Webbplatser blir farligare det kommer att bli ännu svårare att skydda sig mot angrepp från webbplatser med skadlig kod. Sociala medier blir ett viktigt slagfält för IT-säkerhet i takt med att sociala medier blir mobila och utökas med betalningstjänster kommer de i ännu högre grad att locka till sig nätbrottslingar. Fler angrepp mot företag som tillhandahåller molntjänster företag som erbjuder programvara för lagring av data i molnbaserade system (på externa servrar) kommer att bli mål för angrepp. Allt fler sabotageprogram skadlig kod kommer med tiden att bli svårare att undgå, mer aggressiv och mer komplex. Utvecklingen av mobil skadlig kod fortsätter den ökande användningen av smartphones och surfplattor kommer att dra till sig nätbrottslingar. Fortsatt nätfiske nätfiskeangreppen blir allt mer avancerade och svåra att skydda sig mot. Källa: Internet Security Threat Report 2013, Symantec Corporation FOTO cultura/corbis Sida 11 Solutions

12 PÅ PLUNDRINGSTÅG Tema IT-brottslighet ITbrottslighet få koll på begreppen: Nätmask Ett program som sprider sig i nätverk genom att utnyttja sårbarheter i nätverkets datorer. Ransomware Sammanslagning av orden ransom (lösesumma) och malware. Skadlig kod som tar data som gisslan ofta genom kryptering. Trojan Ett program som har andra och ofta illasinnade funktioner än dem det uppges ha. Virus Ett program som infekterar andra programfiler. När den infekterade programfilen körs aktiveras viruset och infekterar andra programfiler. Ursprungligen kunde bara program innehålla virus, men idag kan även dokument och makron göra det. Virus sprids ofta genom e-postmeddelanden med trojaner som innehåller själva viruset. Man brukar säga att det bara finns två typer av företag de som blir angripna och de som inte vet att de blir angripna. FOTO Erik Isakson Källa: Trendrapport 2012, DKCERT Känsliga uppgifter på svarta börsen De grupper och individer som står bakom angreppen är allt från professionella hackare som försörjer sig på att sälja vidare information till motiverade aktivister, nuvarande eller tidigare medarbetare, konkurrenter och utländska stater. Verizon betonar att nio av tio angrepp 2012 utfördes av personer utanför företaget. 30 procent av de externa angreppen kom från Kina, 28 procent från rumänien och 18 procent från USA. Strax över hälften av angreppen utfördes av organiserade brottslingar, medan cirka en femtedel hade något slags anknytning Sida 12 Solutions

13 PÅ PLUNDRINGSTÅG Tema IT-brottslighet till en stat i synnerhet Kina. När det gäller industrispionage involverade hela 96 procent av angreppen parter som var baserade i Kina. Merparten av angreppen har ekonomisk vinst som mål och i det moderna IT-ekosystemet kan kriminella nå hög vinst med mycket begränsade investeringar. Varje enskilt företag måste analysera vilken information som är mest värdefull för verksamheten. Vad är det som är kronjuvelerna, som under inga omständigheter får gå förlorade eller hamna i fel händer? Riktat angrep mot Telenors ledning (anmålt 2013) I mars 2013 anmälde Telenor i Oslo ett nätfiskefall till norska Kripos (norsk kriminalpolis som även hanterar IT-brottslighet). Cyberangreppet är ett bra exempel på de riktade angrepp som idag ses i allt större utsträckning. Detta är en typ av angrepp som det är nästan omöjligt att skydda sig mot innan de startar. Flera personer i Telenors ledning fick e-postmeddelanden som var så professionellt utformade att ingen misstänkte att de kunde vara falska. Några liknade e-postmeddelanden från kända leverantörer, andra från kollegor. Men bilagorna och länkarna i meddelandena var infekterade. Och så började angriparna länsa ledningens personliga datorer på lösenord, filer och personliga uppgifter. Telenor vill inte avslöja hur det gick till när angreppet upptäcktes bara att det upptäcktes av deras egen säkerhetsavdelning på grund av onormal trafik på företagets servrar. AZ Många företagsuppgifter som produktinformation, finansiella villkor, strategier, kunduppgifter och andra företagshemligheter kan säljas vidare på den internationella marknaden. Kreditkortsuppgifter säljs idag offentligt på internet för så lite som en euro per uppgift, medan andra och mer värdefulla uppgifter säljs på den svarta marknaden. Skydda företagets kronjuveler Företagen försöker på många olika sätt skydda sig mot angrepp. I en modern, öppen företagsmiljö är det dock närmast omöjligt att utestänga angripare med hjälp av traditionella metoder som antivirusprogram och brandväggar. Man brukar säga att det bara finns två typer av företag de som blir angripna och de som inte vet att de blir angripna. Påståendet underbyggs i Verizons rapport från 2013, som visar att två tredjedelar av de företag som utsatts för angrepp inte upptäckte det förrän efter en eller flera månader. Och i sju av tio fall upptäcktes angreppen av externa parter. Brottslingarna försöker ständigt hitta sårbarheter i program och nya vägar in i företagens IT-system. Och att hålla jämna steg med dem är en ständig jakt där den ena parten hela tiden ligger steget före. Istället för att bygga allt tjockare och högre murar i försöken att skydda sig mot brottslingar väljer företag i allt större utsträckning en annan strategi. De fokuserar på att säkra sina viktigaste informationstillgångar och minimera konsekvenserna vid ett angrepp. Varje enskilt företag måste analysera vilken information som är mest värdefull för verksamheten. Vad är det som är kronjuvelerna, som under inga omständigheter får gå förlorade eller hamna i fel händer? Kronjuvelerna måste ha ett hundraprocentigt skydd, Externa angrepps ursprung Ekonomiska Spionage Annat Kina Rumänien USA Bulgarien Ryssland Holland Armenien Tyskland Colombia Brasilien 1% 1% 1% 1% 1% 5% 7% medan annan slags information kan ha mindre skydd eller finnas tillgänglig helt öppet, säger Christian Kjær från PwC. Utöver en sådan riskanalys försöker många företag skydda sig genom att förbättra övervakningen av sina IT-system och etablera en effektiv beredskap, så att man i händelse av ett angrepp snabbt kan täppa till hålen, få systemen att fungera igen och kommunicera med medarbetare, kunder och andra berörda parter. Och företagen gör klokt i att rusta sig för inget tyder på att problemen kommer att avta under de kommande åren. Bara under 2012 ökade cyberbrotten med 42 procent och för varje drabbat företag kostade det i genomsnitt nästan amerikanska dollar att hantera ett angrepp. Hur mycket brottslingarna tjänade på det kan vi bara spekulera i. JA 18% 28% 30% Sida 13 Solutions

14 stuxnet Tema IT-brottslighet Nätmask för atomprogram Hur fungerade Stuxnet? 2010 upptäckte Sergey Ulasen, som då var anställd på ett litet IT-företag i Vitryssland, närmast av en slump en nätmask som fick namnet Stuxnet. Under ett bröllop blev han uppringd av en partner i Teheran, som hade blivit kontaktad av en kund med datorproblem. Det gällde ett problem som partnern inte omedelbart kunde lösa. Sergey Ulasen kunde knappast ana att han var på väg att avslöja en cyberattack mot iranska atomanläggningar ett angrepp som man menar att USA och Israel stod bakom. När han tog emot samtalet hade Stuxnetmasken spritts i iranska atomanläggningar i minst ett år och stängt ner centrifuger för uranberikning. Masken var utformad för att vara destruktiv i en viss miljö. Ändå slapp masken vid ett tillfälle ut i cyberspace och infekterade hundratusentals system världen över däribland danska Maersk och Arla. En av förklaringarna till att masken inte upptäcktes är enligt den finske säkerhetsexperten Mikko Hypponen på F-Secure att flera av dess komponenter var signerade med giltiga certifikat, så att den inte fångades upp av antivirusprogram. Ytterligare en orsak var att Stuxnet är en mycket stor fil som primärt är kodad i ett högnivåspråk, så att den liknar ett vanligt program. Idag är Sergey Ulasen anställd på Kaspersky Lab en av världens största leverantörer av antivirusprogram. AZ Eugene Kaspersky, mannen bakom Kaspersky Lab, kallas i vissa IT-kretsar Viruspåven och driver bloggen Källor: Kaspersky.com och spectrum.ieee.org 1 2 Infektion Stuxnet gör intrång i ett system via ett USB-minne och infekterar därefter alla datorer som använder Microsoft Windows. Masken presenterar ett digitalt certifikat som påstår att den kommer från en trovärdig verksamhet och undgår därmed automatiska virusfilter. Sökning Stuxnet undersöker sedan om en given dator ingår i det industriella styrsystem från Siemens, som masken är riktad mot. Dessa system används i Iran för att styra höghastighetscentrifuger för berikning av kärnbränsle.??? Sida 14 Solutions

15 stuxnet Tema IT-brottslighet 3 Uppdatering Om systemet inte är ett mål, gör Stuxnet ingenting. Är det däremot ett mål försöker masken få tillgång till internet och ladda ner en nyare version av sig själv. 2! 1 4 Kompromettering Masken komprometterar därefter målsystemets logikkontroller genom att utnyttja nolldagarssårbarheter mjukvarusvagheter som inte har upptäckts av säkerhetsexperter. Uppdatering från källan 5 Styrning Till en början kontrollerar Stuxnet hur målsystemet fungerar. Därefter använder masken de insamlade uppgifterna för att överta styrningen av centrifugerna och få dem att rotera sönder sig själva. 6 Vilseledning och förstörelse Samtidigt skickar masken falsk feedback till externa styrenheter så att de inte upptäcker vad som är fel förrän det är för sent. Källa: IEEE Spectrum Sida 15 Solutions

16 HACKERE OG FORSIKRING Tema IT-brottslighet Kan man försäkra sig mot hackare? Raden av uppseendeväckande hackingfall de senaste åren har skapat ett ökat intresse för att försäkra sig mot förluster i samband med hacking och annan cyberbrottslighet. Cyberförsäkringens omfattning En cyberförsäkring kan bland annat täcka: utredningskostnader det vill säga försäkringstagarens kostnader för att utreda systemavbrott eller virus. Inkomstbortfall vid systemavbrott på grund av hacking (förluster). Ersättning till tredje man som beror på att företaget av misstag har överfört virus till denne. Skrivet av Jan Aagaard Körkortsregistret, inloggningstjänsten NemId och Kommunernes Landsforening är bara några av dem som drabbats. Företag utsätts i allt större utsträckning för angrepp från hackare och bara under våren 2013 framkom flera spektakulära fall som fick stor uppmärksamhet i pressen. Publiciteten kring det ökande antalet angrepp och angreppsförsök från hackare bidrar till att skärpa danska företags och institutioners medvetenhet om problemet. Därmed ökar också intresset för att försäkra sig mot följderna av hackingangrepp och annan IT-brottslighet. Vi upplever ett markant ökande intresse för hur man kan försäkra sig mot hoten i cyberspace. När stora fall figurerar i pressen inser många företag på allvar att de kan behöva försäkra sig inom det här området, säger Tine Olsen, jur. kand. och konsult på den internationella försäkringsförmedlingen Willis. Möjligheten att teckna en särskild cyberförsäkring är förhållandevis ny i Norden och de nordiska företagens kännedom om möjligheterna är i allmänhet ganska begränsade. Internationell ökning Det är främst stora internationella försäkringsbolag som erbjuder speciella cyberförsäkringar. Flera nordiska företag har dock liknande produkter, såsom internetbanksförsäkringar, mjukvaruförsäkringar och brottslighetsförsäkringar. En cyberförsäkring är i allmänhet bredare. Det är en försäkringstyp som ökar kraftigt internationellt och utvecklingen går ständigt framåt inom området. Inom de närmaste tio åren kommer de flesta större nordiska försäkringsbolagen förmodligen också att erbjuda någon form av cyberförsäkringar, säger Tine olsen. Att de nordiska försäkringsbolagen hittills har varit lite avvaktande kan bero på att det krävs både stor kapacitet och viss erfarenhet för att sy ihop rätt produkter när det gäller den här typen av försäkringar. Till och med i USA, där cyberförsäkringar har funnits på marknaden i många år, är det enligt forskningsföretaget NSS Labs bara några få av landets cirka försäkringsbolag som erbjuder den här typen av produkter. Cyberförsäkringar är ingen lagervara Cyberförsäkringar är ingen produkt man bara kan plocka från hyllan hos försäkringsbolagen, utan en försäkringstyp som anpassas efter den enskilda kundens behov. Det finns stora skillnader mellan olika kunder och vi utarbetar alltid en riskanalys tillsammans med kunden innan vi ger råd om vad det kan vara relevant att täcka. Vi ger också råd om vad kunden eventuellt kan göra för att förbättra sin riskbild, innan man tecknar en försäkring, säger Tine Olsen. Alla företag och organisationer bör enligt Willis överväga att teckna en cyberförsäkring eftersom hacking av verksamhetens nätverk både kan medföra omfattande förluster för företaget och kunderna, samt underminera allmänhetensförtroende för företaget. En cyberförsäkring ger ett ekonomiskt skydd för den som utsätts för hacking eller liknande brott. Vad försäkringen ska omfatta beror helt och hållet på den enskilda verksamhetens riskprofil. Till de viktigaste delarna hör täckning av rättegångskostnader, PR-kostnader och kostnader för information till kunder och samarbetspartner, säger Tine Olsen. JA Kompensation för inkomstbortfall vid internetstörningar till följd av hacking. Rättegångskostnader och förlikningskostnader när åtal för brott mot personuppgiftslagen eller liknande väcks mot företaget. utgifter till PR-byråer för att återupprätta förlorat förtroende. Sida 16 Solutions

17 Kapplöpningen mot it-brottslingarna Tema IT-brottslighet FOTO Lars Nybøll Kapplöpningen mot IT-brottslingarna Dagligen ställs polisen inför utmaningen att hålla jämna steg med brottslingar som verkar över landsgränser och är bra på att sopa igen spåren efter sig. Sida 17 Solutions

18 Kapplöpningen mot it-brottslingarna Tema IT-brottslighet RIKSKRIMINAL- POLISEN I Sverige är det Rikskriminalpolisen som leder kampen mot IT-kriminalitet. Rikskriminalpolisen bekämpar grov organiserad och systemhotande brottslighet. IT-brottssektionen medverkar vid utredningar av IT-kriminalitet, utvecklar teknik och metoder för säkrande av bevis i IT-miljöer samt arbetar brottsförebyggande mot IT-incidenter. Johnny Lundberg (stående) är chef för Nites, den danska polisens IT-avdeling. Skrivet av Jan Aagaard Det kan vara förhållandevis enkelt att begå allvarliga brott på internet. Exempelvis kan man för några få hundralappar köpa färdiga, skräddarsydda program som kan infektera en webbplats och installera skadlig kod på de datorer som används för att besöka webbplatsen. Det kan vara kod som används för att kartlägga datoranvändarens beteende på nätet inklusive användarnamn och lösenord. På så sätt kan gärningsmannen potentiellt snabbt få tag på känsliga uppgifter från tusentals internetanvändare världen över. Att hitta fram till gärningsmannen kan däremot vara en komplicerad historia. IT-brottslingar är ofta duktiga på att dölja sig i cyberspace med hjälp av falska internetadresser, domännamn i andra länder och mer avancerade IT-tekniska kryphål. Det kan jämföras med hur skattesmitare i årtionden har gömt sig bakom invecklade företagskonstruktioner och fingerade adresser i små östater som fungerar som skatteparadis. Över gränserna För medarbetarna på den danska polisens IT-avdelning Nites är cyberbrottslighetens globala natur en av de dagliga utmaningarna i jakten på brottslingarna. Ett fall kan börja i Afrika, men gå via ett företag i Kina som är leverantör till några europeiska företag, som i slutändan är dem som drabbas av brottsligheten. Gärningsmannen verkar kanske från en falsk IPadress, som är köpt med ett stulet betalkort. Därför är det ofta svårt att utreda gränsöverskridande IT-brott, säger vice polisinspektör Johnny Lundberg, som är chef för Nites. Nites hanterar många typer av IT-brottslighet från barnpornografibrott till kreditkortsbedrägerier och industrispionage men startar i allmänhet en utredning Sida 18 Solutions

19 Kapplöpningen mot it-brottslingarna Tema IT-brottslighet med internet som en integrerad del av verksamheten exponeras de för risker och utsätts för angrepp, säger han. Nites ser dock bara toppen av isberget när det gäller cyberbrott mot danska företag. Vi arbetar med en del fall som berör företag, men jag är övertygad om att mörkertalet är stort, eftersom det inte är många företag som vill skylta med att de har varit utsatta för angrepp och ta de möjliga konsekvenserna av det. Vi hanterar främst fall som har med hacking att göra, eftersom sådana brott ofta är mycket synliga, till exempel om verksamhetens webbplats har stängts ner, säger Johnny Lundberg. Vi arbetar med en del fall som berör företag, men jag är övertygad om att mörkertalet är stort, eftersom det inte är många företag som vill skylta med att de har varit utsatta för angrepp och ta de möjliga konsekvenserna av det. först när det görs en polisanmälan och det kan ibland ske flera veckor efter ett angrepp. Tidsfaktorn är därför också en stor utmaning i utredningsarbetet. Vi måste snabbt skaffa oss en överblick över fallet och säkra bevis, som brukar vara flyktiga när det gäller den här typen av brottslighet. Företagen sparar ju inte loggfiler och liknande data i evighet, så det kan vara en kamp mot klockan, berättar Johnny Lundberg. Internationellt samarbete Nites utreder fallen i samarbete med enskilda polisdistrikt, där de rubriceras som stöld, bedrägeri, dokumentförfalskning och andra typer av brott. Det finns ännu ingen central registrering av antalet fall inom cyberkriminalitet, men Johnny Lundberg tvivlar inte på att det är ett slags brottslighet som ökar snabbt både i Danmark och internationellt. Vi ser allt mer av den här typen av brottslighet i Danmark och det styrks av många internationella undersökningar. När företagen arbetar allt mer globalt FOTO Lars Nybøll Nites har omkring 60 anställda, främst poliser med en stark IT-teknisk bakgrund, som samarbetar med IT-samordnare och utredare ute i polisdistrikten. Nites har dessutom ett omfattande internationellt samarbete med Interpol, Europol och polismyndigheter i olika länder. Precis som i Danmark har polisen i de flesta länder, bland annat Sverige och Norge, särskilda avdelningar som utreder IT-brottslighet. Det internationella samarbetet är otroligt viktigt eftersom den typ av brottslighet vi utreder brukar vara gränsöverskridande, säger Johnny Lundberg.. Nytt europeiskt center En ny och viktig del i det internationella samarbetet är det center för bekämpning av IT-brottslighet som EU i början av 2013 startade under namnet European Cyber Crime Center. Det nya centret tillhör Europol och är baserat i Haag i Holland med danske Troels Ørting som högsta chef. Han har tidigare varit chefskriminalinspektör på rikspolisen i Danmark och operativ chef på den danska underrättelsetjänsten PET. Det nya centret ska fungera som en europeisk knutpunkt för bekämpning av IT-brottslighet och fokusera på olaglig internetaktivitet som utförs av organiserade grupper av IT-brottslingar. Fokus ska ligga på aktiviteter som internetbedrägerier och liknande som ger gärningsmännen stor ekonomisk vinst. Centret har bland annat uppgiften att varna EUländerna mot större IT-hot och uppmärksamma dem på svagheter i deras IT-skydd. Det ska också ge operativt stöd i samband med konkreta utredningar i de enskilda EU-länderna och fungera som en central kunskapsbas som kan besvara frågor om IT-brottslighet från utredare, åklagare och domare. JA Sida 19 Solutions

20 Säkerhetsbrott Tema IT-brottslighet VILKA VAPEN ANVÄNDE IT- BROTTSLINGAR UNDER 2012? Sociala Missbruk Hackning 29% 13% 52% Brottslingar har alltid utnyttjat den mänskliga naturen. Informationsstöld är inget undantag, och brottslingarna utnyttjar de svagheter som den mänskliga faktorn utgör. Ett övertygande och välskrivet e-postmeddelande med inbäddad malware som skickas till några få centrala medarbetare kan ge en angripare åtkomst till ett företags skattkista av immateriella rättigheter. Uppgifterna från 2012 avslöjar en ökning av denna typ av scenarier. Missbruk av systemrättigheter är särskilt vanligt i större organisationer, medan bedrägerier och icke-godkänd maskinvara (ofta handhållna kortläsare) ofta drabbar de mindre. Alla tre typer är tydligt ekonomiskt motiverade. Det spionage som försiggår mellan större organisationer ger en idé om hur insider-personerna får tag i uppgifterna (missbruk av åtkomst), och hur de får ut dem (smuggling via icke godkända medier). Hackning omfattar alla bevisade försök att få åtkomst till eller skada information utan (eller utöver given) tillåtelse genom att kringgå eller motverka logiska säkerhetsmekanismer. Via internet kan många hackningsmetoder göras mer omfattande, automatiserade och anonyma. En eller annan form av hackning ingick i fyra av fem angrepp under Hela rapporten kan ses på Sida 20 Solutions

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Säkrare hemsida med.se

Säkrare hemsida med.se Säkrare hemsida med.se Jörgen Nilsson, Ikyon AB 27 maj 2012 Innehållsförteckning: 3. Inledning 3. Mål och syfte 3. Projektbeskrivning 6. Leverabler 6. Resultat 8. Utvärdering och analys 9. Utvärdering

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Compliance och internationella försäkringar för näringslivet

Compliance och internationella försäkringar för näringslivet ERV sätter fokus på : Compliance och internationella försäkringar för näringslivet Vad innebär det för ditt företag? Compliance ur ett försäkringsperspektiv vid affärsresor och utlandsstationering Vad

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Sekretesspolicy för privatkunder

Sekretesspolicy för privatkunder Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

IT-relaterad brottslighet

IT-relaterad brottslighet Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Sekretesspolicy för marknadsföringsregister

Sekretesspolicy för marknadsföringsregister Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Affärsjuridik enligt Lindahl

Affärsjuridik enligt Lindahl Affärsjuridik enligt Lindahl Ett affärsråd ska vara glasklart. Inte gömmas i en hög av papper. Ett rakare arbetssätt Du vill ha raka svar och tydliga råd. Vårt mål är att alltid leverera relevant rådgivning

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Användarvillkor för Folkets Väder

Användarvillkor för Folkets Väder Användarvillkor för Folkets Väder Avtalsparter m.m. 1. Dessa användarvillkor gäller mellan Folkets Väder AB, (nedan kallad FV ) och den person (nedan kallad Användaren ) som använder FV:s internetbaserade

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Informationssäkerhet - två vanliga fenomen: identitetsstöld och bluffakturor 2015-09-16. -Lund-

Informationssäkerhet - två vanliga fenomen: identitetsstöld och bluffakturor 2015-09-16. -Lund- Informationssäkerhet - två vanliga fenomen: identitetsstöld och bluffakturor 2015-09-16 -Lund- Inledning och bakgrund Historisk dimension - Industrialismen - IT-eran Dokumentation - Manuella åtgärder -

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

ANVÄNDNINGSVILLKOR. Läs igenom dessa villkor noggrant innan du använder denna webbplats.

ANVÄNDNINGSVILLKOR. Läs igenom dessa villkor noggrant innan du använder denna webbplats. ANVÄNDNINGSVILLKOR Läs igenom dessa villkor noggrant innan du använder denna webbplats. Genworth Financial-gruppen av företag som erbjuder försäkrings- och finanstjänster ("Genworth Financial") tillhandahåller

Läs mer

KONFIDENTIALITETSPOLICY

KONFIDENTIALITETSPOLICY KONFIDENTIALITETSPOLICY Konfidentialitetspolicy för gäster inom Rezidor Hotel Group Policyns omfattning. Konfidentialitetspolicyn för gäster (nedan kallad "policyn") beskriver hur vi inom Rezidor Hotel

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

CMC MARKETS CHART FORUM

CMC MARKETS CHART FORUM CMC MARKETS CHART FORUM Termer med stor begynnelsebokstav skall ha samma betydelse som i Villkoren. Läs dessa regler noga. Dessa regler gäller för dig om du är en kund med ett live-konto eller användare

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

BusinessGuard COBRA. Guide för Försäkringsförmedlare

BusinessGuard COBRA. Guide för Försäkringsförmedlare Guide för Försäkringsförmedlare Försäkring för Industrispionage Nämn begreppet spionage och tankarna vänder sig omedelbart till filmer och romaner - spioner, kalla kriget, James Bond... Verkligheten för

Läs mer

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE Läs noga igenom alla villkor i detta licensavtal (nedan kallat avtalet ) mellan TOTAL IMMERSION och dig själv (nedan kallad du eller LICENSTAGARE

Läs mer

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson IT riktlinjer vid användandet av Internet Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart Käll Sig.:

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) 2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside är ett allt-i-ett-program som erbjuder en unik blandning av programkodens iskalla precision och medkänslan hos en levande människa. PCKeepers Microsoft-certifierade specialister analyserar

Läs mer

Utvalda delar för Integritetsforum 2012-03-28

Utvalda delar för Integritetsforum 2012-03-28 Post- och telestyrelsen onsumentundersökning om Internetsäkerhet PS-ER-01: 01-0-1 Per Nellevad Utvalda delar för Integritetsforum 01-0-8 1 akgrund & syfte Ett av PS mål är att verka för en säker elektronisk

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

Försäkringsbedrägerier i Sverige 2014

Försäkringsbedrägerier i Sverige 2014 Försäkringsbedrägerier i Sverige 2014 Försäkringsbedrägerier drabbar ärliga försäkringstagare Försäkringar spelar en viktig roll i samhället men försäkringslösningar fungerar inte om de missbrukas. Varje

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Från svart till vitt och gråzonen däremellan. En skrift om penningtvätt

Från svart till vitt och gråzonen däremellan. En skrift om penningtvätt Från svart till vitt och gråzonen däremellan En skrift om penningtvätt 1% är inte nog alltför få rapporterar misstänkta transaktioner! Hjälp oss att bekämpa grov organiserad brottslighet och terrorism.

Läs mer

Alternativt tvistlösningsförfarande (ATF)

Alternativt tvistlösningsförfarande (ATF) Alternativt tvistlösningsförfarande (ATF) BESLUT 2009-07-27 321 ÄRENDENUMMER SÖKANDE Stockmann Oyj Abp 00101 Helsingfors Finland Ombud: Melbourne IT DBS AB 103 68 Stockholm MOTPART Jörgen N 127 34 Skärholmen

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Lägesrapport av säkerhetsbrist i Stockholms läns landsting IT-miljö

Lägesrapport av säkerhetsbrist i Stockholms läns landsting IT-miljö Lägesrapport av säkerhetsbrist i Stockholms läns landsting IT-miljö 2013-10-31 Landstingsstyrelsens förvaltning Biträdande förvaltningschef Anders Nyström 2 (5) Innehållsförteckning Bakgrund... 3 Metod...

Läs mer

sociala medier), e-post och telefoni i Jönköpings kommun

sociala medier), e-post och telefoni i Jönköpings kommun Program för Internetnvändning (inklusive sociala medier), e-post och telefoni i 2010:510 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för Internetnvändning (inklusive sociala medier),

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Försäkringslösningar. i världsklass

Försäkringslösningar. i världsklass Försäkringslösningar i världsklass Du står aldrig ensam! Livet förändras hela tiden. Vi studerar, bosätter oss, reser, gör affärer... Livet är en ständigt föränderlig blandning av framgångar och svårigheter,

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

ANVÄNDARVILLKOR. 1. Allmänt. 2. Tjänsten och villkor för tillträde till denna

ANVÄNDARVILLKOR. 1. Allmänt. 2. Tjänsten och villkor för tillträde till denna ANVÄNDARVILLKOR 1. Allmänt 1.1 Dessa användarvillkor ( Användarvillkoren ) gäller när du som användare ( Användare ) ingår avtal ( Avtalet ) med M.C. WITTE of Sweden AB, org. nr 556871-4298, med adress

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS Solution Brief SAMMANFATTNING Nya säkerhetshot kräver en ny form av säkerhetshantering. De som arbetar med it-säkerhet behöver en systemarkitektur

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

S:t Eskils gymnasium. Avtalsvillkor för lån av dator Överenskommelse mellan elev, vårdnadshavare och skolan. Avtal för lån av dator

S:t Eskils gymnasium. Avtalsvillkor för lån av dator Överenskommelse mellan elev, vårdnadshavare och skolan. Avtal för lån av dator Barn- och utbildningsnämnden 2013-08-01 Barn- och utbildningsförvaltningen Eskilstuna den stolta Fristaden Avtalsvillkor för lån av dator Överenskommelse mellan elev, vårdnadshavare och skolan 1. Inledning

Läs mer

Ett teknikoberoende skydd för den enskildes integritet vid kreditupplysning (Ds 2013:27) Dnr. Ju2013/3527/L2

Ett teknikoberoende skydd för den enskildes integritet vid kreditupplysning (Ds 2013:27) Dnr. Ju2013/3527/L2 Justitiedepartementet 103 33 Stockholm Ju2013/3527/L2 Yttrande Stockholm 2013-08-14 Ett teknikoberoende skydd för den enskildes integritet vid kreditupplysning (Ds 2013:27) Dnr. Ju2013/3527/L2 Svensk Försäkring,

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER

NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER INBJUDAN TILL ÅRETS EVENEMANG Se inbjudan och dagordningen på de följande sidorna Vi skapar konkurrenskraft genom att lösa utmaningar inom IT. NYA UTMANINGAR NYA

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON

NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON OBS! Den begränsade tillverkargarantin (nedan kallad garantin) gäller endast för äkta Nokia-produkter med Windows-telefoner som säljs via

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

Politik, valutor, krig

Politik, valutor, krig Weekly Market Briefing nr. 4-2013 Politik, valutor, krig Japans valutaförsvagning väcker ont blod...... och pressar våra investeringar i Korea Rapportfloden i USA bjuder på ljusglimtar 1 Alla fonder Skarp

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Vi på SmartLens UF erbjuder. Sverige tre olika kameralinser via web och direktförsäljning. Innehållsförteckning. 2 Affärsidé

Vi på SmartLens UF erbjuder. Sverige tre olika kameralinser via web och direktförsäljning. Innehållsförteckning. 2 Affärsidé Affärsplan 12/13 Innehållsförteckning 2 Affärsidé 3 Vara och Produktion Ledstjärnor 4 Kunder Marknadsföring 5 Marknad konkurrenter 6 Mission & Vision 7 Framtid 8 SWOT Vi på SmartLens UF erbjuder Smartphoneanvändaren

Läs mer

Prislista Bredbandsbolaget

Prislista Bredbandsbolaget Sida 1 av 6 Prislista Bredbandsbolaget gäller från 22 februari 2012 Sida 2 av 6 Innehållsförteckning Innehållsförteckning... 2 DSL- Bredband Bas... 3 DSL - Bredband Premium... 3 Riks ADSL... 3 Bredband

Läs mer

Kunden är gentemot Telia ansvarig för all användning av marknadsplatsen och Program som sker från de användarkonto(n) som tillhör Kundens användare.

Kunden är gentemot Telia ansvarig för all användning av marknadsplatsen och Program som sker från de användarkonto(n) som tillhör Kundens användare. Telias villkor för marknadsplatsen för molntjänster 2014-10-03 Dessa villkor ( Användarvillkoren ) gäller då TeliaSonera Sverige AB ( Telia ) tillhandahåller molnbaserade program ( Program ) till företag

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Införande av övervakningssystem av anställdas Internet aktiviteter

Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor

Läs mer

Vi träffade Wenche Fredriksen som är norska tullverkets chef för kontrollverksamheten vid Svinesund, Fredrikstad och Rygge flygplats.

Vi träffade Wenche Fredriksen som är norska tullverkets chef för kontrollverksamheten vid Svinesund, Fredrikstad och Rygge flygplats. Ingen narkotika inga missbrukare Om det inte finns någon narkotika så finns det inte några missbrukare. Så enkelt är det i teorin, men verkligheten ser annorlunda ut. Narkotika måste bekämpas på många

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer