solutions for the Nordic Broker

Storlek: px
Starta visningen från sidan:

Download "solutions for the Nordic Broker"

Transkript

1 for the Nordic Broker solutions På plundringståg i cyberspace s. 6 Kapplöpningen mot IT-brottslingarna s. 17 Optimal IT-säkerhet nås genom dialog s you have been hacked_ # 02 Utgiven av Moderna Oktober 2013

2

3 Ledare Tema IT-brottslighet Välkommen till det nya numret av Solutions Vi surfar på nätet, använder internetbank och läser arbetsdokument på våra smartphones och det gör oss sårbara för IT-brottslingars angrepp. Ulf-Lennart Gertz Johansson, Chef Företag & Industri Sverige En av de största globala utmaningarna idag är IT-brottslighet, som i värsta fall kan lamslå hela världssamfundet. Fientlig kontroll av energianläggningar kan orsaka elavbrott och därmed produktionsstopp, infiltration av militäranläggningar kan göra oss försvarslösa och kapade flygplan kan styras på kollisionskurs. Så långt har det lyckligtvis ännu inte gått, men IT-brottsligheten avancerar på många fronter. Och den blir allt mer raffinerad. Medan 1990-talsvirus som Love Letter spreds som massutskick och därmed var relativt lätta att gardera sig emot, riktas angreppen idag mot enskilda företag ibland till och med mot ledningen i syfte att komma åt känsliga uppgifter och företagshemligheter. Varje dag skickas mellan 100 och 200 miljarder e-postmeddelanden världen över och uppskattningsvis ett av 400 är infekterat. Vi surfar alla på nätet, använder internetbank och läser arbetsdokument på våra smartphones och det gör oss sårbara för IT-brottslingars angrepp. IT-brottslingarnas nästa drag är svåra att förutse och enligt polis och experter ligger de alltid steget före företagens säkerhetssystem. Därför handlar skyddet mot angrepp i hög grad om att tänka sig för både som företag och som medarbetare. Företagen måste säkra sina kronjuveler. De bör flera gånger om året utvärdera var risken för avbrott i verksamheten är som störst och vad ett avbrott skulle få för konsekvenser och vidta lämpliga åtgärder i sina säkerhetssystem. Medarbetarna bör vara uppmärksamma på e-postmeddelanden med lockande erbjudanden eller märkliga bilagor och spännande USB-minnen. De bör dessutom använda IT-säkerhetsavdelningen som sparringpartner så fort de stöter på något misstänkt. Vi bör inte stoppa utvecklingen, eftersom den ger oss många fördelar i vårt dagliga arbete. Det gäller exempelvis tätare dialog med affärspartner långt borta, snabba transaktioner och större tillgänglighet för kunderna. Däremot bör vi hålla koll på utvecklingen, övervaka trafiken i våra IT-system och se till att rusta oss så bra som möjligt mot både IT- angrepp utifrån och läckor inifrån. När man sätter sig in i allt material som finns om IT-brottslighet inser man hur omfattande problemet är och vilka utmaningar vi står inför även inom försäkringsbranschen. Och på samma sätt som företagen bör övervaka sina IT-system, bör vi ständigt följa med i utvecklingen och produktutveckla våra försäkringserbjudanden, så att de överensstämmer med den verklighet vi lever i. Trevlig läsning! UGJ Sida 3 Solutions

4 Innehåll Solutions Tema IT-BROTTSLIGHET IT-brottslighet drabbar inte bara företagets produktion, kunddata eller andra känsliga uppgifter. Det drabbar också företagets trovärdighet, eftersom man i omvärldens ögon inte har skyddat sig tillräckligt väl FOTO Joe Giddens Sida 4 Solutions

5 Innehåll Solutions INNEHÅLL Solutions #02 6 På plundringståg i cyberspace Det enorma informationsflödet i vår digital värld ger IT-brottslingar oanade möjligheter att genomföra allt från stöld till industrispionage och terror. Och de är alltid ett steg före våra säkerhetssystem. I det här numret av Solutions tittar vi på hur företag bäst förebygger angrepp. 14 Nätmask för atomprogram 30 Dialog är en viktig pusselbit i arbetet med IT-säkerhet VILKA VAPEN ANVÄNDE IT-BROTTSLINGAR UNDER 2012? 20 Försäkringsmäklare: Arbetet med cyberförsäkring är en stor utmaning Experten: Vive la marque är kampropet när Bugattientusiaster samlas Efterforskning: Johnny Lundberg i daglig kapplöpning med IT-brottslingar NYTT FRÅN TRYG for the Nordic Broker solutions Utgivare: Moderna Försäkringar, filial till Tryg Forsikring A/S Danmark Org.nr: Box 7830, Stockholm Ansvarig redaktör: Ulf-Lennart Gertz Johansson Redaktör: Annemarie Zinck I redaktionen: Håvard Stokke, Ulf-Lennart Gertz Johansson, Malene Hasløv, Geir-Inge Stangervåg. Beställning: malene.hasloev@tryg.dk Hemsida: Design & layout: e-types & India Tryck: Scanprint A/S Upplaga: 800 st. Solutions for the Nordic Broker behandlar specifika ämnen och frågor som vi har valt. Vi strävar efter att säkerställa att informationen i den här tidningen är riktig, men ansvarar inte för dess riktighet och/eller fullständighet. Moderna Försäkringar åtar sig inget ansvar för eventuella beslut och/eller finansiella transaktioner som görs mot bakgrund av informationen i den här tidningen. Informationen i denna tidning skall aldrig ses som och kan inte ersätta professionell och personlig rådgivning Moderna förbehåller sig samtliga rättigheter till tidningen och dess innehåll. Kopiering av tidningens innehåll är endast tillåtet för eget bruk. Kommersiell användning av tidningens innehåll kräver skriftligt medgivande från Moderna. Vid eventuell användning av innehåll i tidningen måste källa tydligt anges samt att Moderna innehar samtliga rättigheter till materialet. Sida 5 Solutions

6 IT-brottslighet På plundrin i cyberspace Hacking, nätfiske, skadlig kod och drive-by-attacker. Företag utsätts allt oftare av angrepp från kriminella grupper och individer, som utnyttjar internets många möjligheter att stjäla företagshemligheter, kunduppgifter och annan värdefull information. Sida 6 Solutions

7 PÅ PLUNDRINGSTÅG Tema IT-brottslighet gståg Skrivet av Jan Aagaard FOTO Erik Isakson Vi känner alla till den. Den irriterande skräppost som varje dag fyller inkorgen. Efter hand har vi lärt oss att vara försiktiga med vad vi klickar på. Trots det lyckas IT-brottsliga grupper dagligen med att få medarbetare på företag världen över att klicka på länkar eller öppna dokument som inte är vad de utger sig för att vara. Sida 7 Solutions

8 PÅ PLUNDRINGSTÅG Tema IT-brottslighet ITbrottslighet få koll på begreppen: Botnät Ett botnät är ett nätverk av datorer som kan fjärrstyras centralt av en angripare. Namnet är en sammanslagning av orden robot och net (nät). Datorernas ägare vet inte att deras datorer är infekterade med botnätprogram och ingår i ett botnät. Angriparen använder sina robotar för att göra koordinerade överbelastningsangrepp och för att skicka ut skräppost och nätfiskemeddelanden. Defacement Ett angrepp där webbplatser taggas med angriparens signatur och ofta också politiskt budskap. Kallas även webbgraffiti. DoS Denial of Service (överbelastningsangrepp) Ett angrepp som sätter en tjänst, en funktion eller ett system ur drift eller på annat sätt gör det otillgängligt för användarna. Det kan exempelvis vara ett angrepp som överbelastar en webbserver genom att skicka en stor mängd anrop. Den här sortens angrepp utförs ofta från flera datorer samtidigt. Det kallas då Distributed Denial of Service (DDoS). Det enda som krävs är ett klick från en medarbetare, så får brottslingarna potentiellt tillgång till system, data och information som de kan sälja vidare, medan företaget riskerar att förlora tillgångar och få sitt anseende förstört. Problemets omfång är enormt. Varje dag skickas mellan 100 och 200 miljarder e-postmeddelanden världen över. Ett av 400 e-postmeddelanden är nätfiskeförsök och nästan ett av 300 e-postmeddelanden innehåller virus, enligt IT-säkerhetsföretaget Symantec. Men nätfiske är bara en av många metoder som brottslingarna använder sig av. När medarbetare surfar på nätet riskerar de exempelvis att hamna på webbplatser som är infekterade med virus som angriper företagets datorer. Även när de läser e-post på sina smartphones eller kommunicerar på sociala medier riskerar de att bli offer för IT-kriminella som med allt mer sofistikerade metoder försöker få tillgång till känsliga uppgifter. INFORMATIONSFLÖDET ÄR HJÄRTAT De senaste årtiondenas tekniska revolution har förändrat näringslivet i grunden. Dagens företagsmiljö är ett tätt förgrenat nätverk av medarbetare, samarbetspartner, kunder, leverantörer och myndigheter som alla kommunicerar med varandra via internet. antalet servrar, datorer, surfplattor, telefoner och annan utrustning som kopplas till internet ökar ständigt och förväntas flerdubblas inom några få år. Det enda som krävs är ett klick från en medarbetare, så får brottslingarna potentiellt tillgång till system, data och information som de kan sälja vidare, medan företaget riskerar att förlora tillgångar och få sitt anseende förstört. Det konstanta flödet av information är hjärtat i den moderna företagsvärldens ekosystem. Företag kommunicerar i allt högre grad med omvärlden och dataflödet sker via många olika kanaler och i allt mer komplexa system. Därmed ökar också risken för att viktiga uppgifter hamnar i fel händer, säger Christian Kjær, chef för IT Risk Assurance på konsultföretaget PwC. För nätbrottslingarna medför det enorma informationsflödet mängder av möjligheter till brott allt från stöld, bedrägeri och skador på tillgångar till EU-kommissionen uppskattar att mer än en miljon människor runt om i världen blir offer för ITbrottslighet varje dag. utpressning, industrispionage och terrorism. Och i takt med att ekosystemet byggs ut uppstår fler möjligheter för brottslingarna. Ibland angriper de genom massutskick, till exempel genom att skicka nätfiskemeddelanden till tiotusentals e-postadresser. Andra gånger riktas attackerna mot utvalda företag eller viss information. EU-kommissionen uppskattar att över en miljon människor världen över varje dag utsätts för ITbrott och de samlade förlusterna och kostnaderna kan enligt Europol vara upp till 750 miljarder euro om året. Sida 8 Solutions

9 PÅ PLUNDRINGSTÅG Tema IT-brottslighet andra hälften riktades mot mindre företag. Jämfört med året innan ökade antalet angrepp mot företag med färre än 250 anställda. Mindre företag är ofta mer sårbara än större och kan dessutom användas som en inkörsport till angrepp mot större företag, till exempel samarbetspartner. Hoten mot företagen är många. Hacking och sabotageprogram tillhör de vanligaste metoderna. Enligt en undersökning av IT-företaget Verizon involverade över hälften av alla angrepp 2012 någon form av hacking, medan sabotageprogram användes i fyra av tio fall. Den ökande användningen av smartphones och andra mobila enheter vidgar den plattform som brottslingarna har till sitt förfogande. Brain 1986 det första viruset Brain anses vara det första viruset riktat mot MS- DOS. Det utvecklades av bröderna Amjad och Basit Alvi från Lahore i Pakistan på företaget Brain Computer Service. Programmet konstruerades för att testa sårbarheten i MS-DOS och var ursprungligen helt harmlöst. Bröderna blev medvetna om problemet med programmet först när de blev nedringda av personer från USA och England, som krävde att de skulle hjälpa dem att ta bort viruset från deras datorer. Brödernas namn och adress framgick nämligen av koden i viruset: IT-brottslingar på nya jaktmarker Alla slags branscher och företag är i farozonen, men tillverkningsindustrin, den finansiella sektorn samt informations- och serviceföretag är särskilt utsatta för angrepp. Därtill kommer detaljhandeln, där brottslingarna främst är ute efter kundernas kreditkorts- och bankuppgifter. Både stora och små företag är utsatta. Enligt Symantec riktades hälften av alla angrepp 2012 mot större företag med över anställda, medan den FOTO Mischa Keijser Welcome to the Dungeon (c) 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE :430791,443248, Beware of this VIRUS... Contact us for vaccination... $#@%$@!! Bröderna arbetar än idag tillsammans med en tredje bror, Shahid på det pakistanska internetföretaget som nu heter Brain Telecommunications Limited. AZ 2011 besökte finske Mikko Hypponen från F-Secure bröderna i Pakistan för att intervjua dem. Intervjun finns på: Sida 9 Solutions

10 PÅ PLUNDRINGSTÅG Tema IT-brottslighet ITbrottslighet få koll på begreppen: Drive-by-attacker, drive-by-nedladdning Angrepp där tillfälliga besökare på en webbplats infekteras med skadlig kod. Den infekterade webbplatsen är ofta en sårbar laglig sida som användaren har förtroende för och infektionen sker utan dennes kännedom. Hacktivism Sammanslagning av orden hacka och aktivism eller på svenska politiskt motiverad hacking. Det vill säga attacker mot politiska mål genom användning av medel som defacement, DDoS-angrepp, informationsstöld och liknande. Identitetsstöld Användning av personuppgifter i syfte att missbruka någon annans identitet. Brottslingarna försöker ständigt hitta sårbarheter i program och nya vägar in i företagens IT-system. Och att hålla jämna steg med dem är en ständig jakt där den ena parten hela tiden ligger steget före. Sida 10 Solutions

11 PÅ PLUNDRINGSTÅG Tema IT-brottslighet Framtidens cyberhot IT-säkerhetsföretaget Symantec pekar i sin rapport från 2013 på en rad möjliga framtidstrender när det gäller hot i cyberspace. Här är en förkortad version av översikten: Fler statsfinansierade cyberangrepp angrepp i cyberspace kommer även fortsättningsvis att vara en plattform för spänningar mellan länder. Sofistikerade angreppstekniker breder ut sig kunskap från industrispionage eller cyberkrig kommer att utnyttjas av kriminella hackare i syfte att nå ekonomisk vinst. Webbplatser blir farligare det kommer att bli ännu svårare att skydda sig mot angrepp från webbplatser med skadlig kod. Sociala medier blir ett viktigt slagfält för IT-säkerhet i takt med att sociala medier blir mobila och utökas med betalningstjänster kommer de i ännu högre grad att locka till sig nätbrottslingar. Fler angrepp mot företag som tillhandahåller molntjänster företag som erbjuder programvara för lagring av data i molnbaserade system (på externa servrar) kommer att bli mål för angrepp. Allt fler sabotageprogram skadlig kod kommer med tiden att bli svårare att undgå, mer aggressiv och mer komplex. Utvecklingen av mobil skadlig kod fortsätter den ökande användningen av smartphones och surfplattor kommer att dra till sig nätbrottslingar. Fortsatt nätfiske nätfiskeangreppen blir allt mer avancerade och svåra att skydda sig mot. Källa: Internet Security Threat Report 2013, Symantec Corporation FOTO cultura/corbis Sida 11 Solutions

12 PÅ PLUNDRINGSTÅG Tema IT-brottslighet ITbrottslighet få koll på begreppen: Nätmask Ett program som sprider sig i nätverk genom att utnyttja sårbarheter i nätverkets datorer. Ransomware Sammanslagning av orden ransom (lösesumma) och malware. Skadlig kod som tar data som gisslan ofta genom kryptering. Trojan Ett program som har andra och ofta illasinnade funktioner än dem det uppges ha. Virus Ett program som infekterar andra programfiler. När den infekterade programfilen körs aktiveras viruset och infekterar andra programfiler. Ursprungligen kunde bara program innehålla virus, men idag kan även dokument och makron göra det. Virus sprids ofta genom e-postmeddelanden med trojaner som innehåller själva viruset. Man brukar säga att det bara finns två typer av företag de som blir angripna och de som inte vet att de blir angripna. FOTO Erik Isakson Källa: Trendrapport 2012, DKCERT Känsliga uppgifter på svarta börsen De grupper och individer som står bakom angreppen är allt från professionella hackare som försörjer sig på att sälja vidare information till motiverade aktivister, nuvarande eller tidigare medarbetare, konkurrenter och utländska stater. Verizon betonar att nio av tio angrepp 2012 utfördes av personer utanför företaget. 30 procent av de externa angreppen kom från Kina, 28 procent från rumänien och 18 procent från USA. Strax över hälften av angreppen utfördes av organiserade brottslingar, medan cirka en femtedel hade något slags anknytning Sida 12 Solutions

13 PÅ PLUNDRINGSTÅG Tema IT-brottslighet till en stat i synnerhet Kina. När det gäller industrispionage involverade hela 96 procent av angreppen parter som var baserade i Kina. Merparten av angreppen har ekonomisk vinst som mål och i det moderna IT-ekosystemet kan kriminella nå hög vinst med mycket begränsade investeringar. Varje enskilt företag måste analysera vilken information som är mest värdefull för verksamheten. Vad är det som är kronjuvelerna, som under inga omständigheter får gå förlorade eller hamna i fel händer? Riktat angrep mot Telenors ledning (anmålt 2013) I mars 2013 anmälde Telenor i Oslo ett nätfiskefall till norska Kripos (norsk kriminalpolis som även hanterar IT-brottslighet). Cyberangreppet är ett bra exempel på de riktade angrepp som idag ses i allt större utsträckning. Detta är en typ av angrepp som det är nästan omöjligt att skydda sig mot innan de startar. Flera personer i Telenors ledning fick e-postmeddelanden som var så professionellt utformade att ingen misstänkte att de kunde vara falska. Några liknade e-postmeddelanden från kända leverantörer, andra från kollegor. Men bilagorna och länkarna i meddelandena var infekterade. Och så började angriparna länsa ledningens personliga datorer på lösenord, filer och personliga uppgifter. Telenor vill inte avslöja hur det gick till när angreppet upptäcktes bara att det upptäcktes av deras egen säkerhetsavdelning på grund av onormal trafik på företagets servrar. AZ Många företagsuppgifter som produktinformation, finansiella villkor, strategier, kunduppgifter och andra företagshemligheter kan säljas vidare på den internationella marknaden. Kreditkortsuppgifter säljs idag offentligt på internet för så lite som en euro per uppgift, medan andra och mer värdefulla uppgifter säljs på den svarta marknaden. Skydda företagets kronjuveler Företagen försöker på många olika sätt skydda sig mot angrepp. I en modern, öppen företagsmiljö är det dock närmast omöjligt att utestänga angripare med hjälp av traditionella metoder som antivirusprogram och brandväggar. Man brukar säga att det bara finns två typer av företag de som blir angripna och de som inte vet att de blir angripna. Påståendet underbyggs i Verizons rapport från 2013, som visar att två tredjedelar av de företag som utsatts för angrepp inte upptäckte det förrän efter en eller flera månader. Och i sju av tio fall upptäcktes angreppen av externa parter. Brottslingarna försöker ständigt hitta sårbarheter i program och nya vägar in i företagens IT-system. Och att hålla jämna steg med dem är en ständig jakt där den ena parten hela tiden ligger steget före. Istället för att bygga allt tjockare och högre murar i försöken att skydda sig mot brottslingar väljer företag i allt större utsträckning en annan strategi. De fokuserar på att säkra sina viktigaste informationstillgångar och minimera konsekvenserna vid ett angrepp. Varje enskilt företag måste analysera vilken information som är mest värdefull för verksamheten. Vad är det som är kronjuvelerna, som under inga omständigheter får gå förlorade eller hamna i fel händer? Kronjuvelerna måste ha ett hundraprocentigt skydd, Externa angrepps ursprung Ekonomiska Spionage Annat Kina Rumänien USA Bulgarien Ryssland Holland Armenien Tyskland Colombia Brasilien 1% 1% 1% 1% 1% 5% 7% medan annan slags information kan ha mindre skydd eller finnas tillgänglig helt öppet, säger Christian Kjær från PwC. Utöver en sådan riskanalys försöker många företag skydda sig genom att förbättra övervakningen av sina IT-system och etablera en effektiv beredskap, så att man i händelse av ett angrepp snabbt kan täppa till hålen, få systemen att fungera igen och kommunicera med medarbetare, kunder och andra berörda parter. Och företagen gör klokt i att rusta sig för inget tyder på att problemen kommer att avta under de kommande åren. Bara under 2012 ökade cyberbrotten med 42 procent och för varje drabbat företag kostade det i genomsnitt nästan amerikanska dollar att hantera ett angrepp. Hur mycket brottslingarna tjänade på det kan vi bara spekulera i. JA 18% 28% 30% Sida 13 Solutions

14 stuxnet Tema IT-brottslighet Nätmask för atomprogram Hur fungerade Stuxnet? 2010 upptäckte Sergey Ulasen, som då var anställd på ett litet IT-företag i Vitryssland, närmast av en slump en nätmask som fick namnet Stuxnet. Under ett bröllop blev han uppringd av en partner i Teheran, som hade blivit kontaktad av en kund med datorproblem. Det gällde ett problem som partnern inte omedelbart kunde lösa. Sergey Ulasen kunde knappast ana att han var på väg att avslöja en cyberattack mot iranska atomanläggningar ett angrepp som man menar att USA och Israel stod bakom. När han tog emot samtalet hade Stuxnetmasken spritts i iranska atomanläggningar i minst ett år och stängt ner centrifuger för uranberikning. Masken var utformad för att vara destruktiv i en viss miljö. Ändå slapp masken vid ett tillfälle ut i cyberspace och infekterade hundratusentals system världen över däribland danska Maersk och Arla. En av förklaringarna till att masken inte upptäcktes är enligt den finske säkerhetsexperten Mikko Hypponen på F-Secure att flera av dess komponenter var signerade med giltiga certifikat, så att den inte fångades upp av antivirusprogram. Ytterligare en orsak var att Stuxnet är en mycket stor fil som primärt är kodad i ett högnivåspråk, så att den liknar ett vanligt program. Idag är Sergey Ulasen anställd på Kaspersky Lab en av världens största leverantörer av antivirusprogram. AZ Eugene Kaspersky, mannen bakom Kaspersky Lab, kallas i vissa IT-kretsar Viruspåven och driver bloggen Källor: Kaspersky.com och spectrum.ieee.org 1 2 Infektion Stuxnet gör intrång i ett system via ett USB-minne och infekterar därefter alla datorer som använder Microsoft Windows. Masken presenterar ett digitalt certifikat som påstår att den kommer från en trovärdig verksamhet och undgår därmed automatiska virusfilter. Sökning Stuxnet undersöker sedan om en given dator ingår i det industriella styrsystem från Siemens, som masken är riktad mot. Dessa system används i Iran för att styra höghastighetscentrifuger för berikning av kärnbränsle.??? Sida 14 Solutions

15 stuxnet Tema IT-brottslighet 3 Uppdatering Om systemet inte är ett mål, gör Stuxnet ingenting. Är det däremot ett mål försöker masken få tillgång till internet och ladda ner en nyare version av sig själv. 2! 1 4 Kompromettering Masken komprometterar därefter målsystemets logikkontroller genom att utnyttja nolldagarssårbarheter mjukvarusvagheter som inte har upptäckts av säkerhetsexperter. Uppdatering från källan 5 Styrning Till en början kontrollerar Stuxnet hur målsystemet fungerar. Därefter använder masken de insamlade uppgifterna för att överta styrningen av centrifugerna och få dem att rotera sönder sig själva. 6 Vilseledning och förstörelse Samtidigt skickar masken falsk feedback till externa styrenheter så att de inte upptäcker vad som är fel förrän det är för sent. Källa: IEEE Spectrum Sida 15 Solutions

16 HACKERE OG FORSIKRING Tema IT-brottslighet Kan man försäkra sig mot hackare? Raden av uppseendeväckande hackingfall de senaste åren har skapat ett ökat intresse för att försäkra sig mot förluster i samband med hacking och annan cyberbrottslighet. Cyberförsäkringens omfattning En cyberförsäkring kan bland annat täcka: utredningskostnader det vill säga försäkringstagarens kostnader för att utreda systemavbrott eller virus. Inkomstbortfall vid systemavbrott på grund av hacking (förluster). Ersättning till tredje man som beror på att företaget av misstag har överfört virus till denne. Skrivet av Jan Aagaard Körkortsregistret, inloggningstjänsten NemId och Kommunernes Landsforening är bara några av dem som drabbats. Företag utsätts i allt större utsträckning för angrepp från hackare och bara under våren 2013 framkom flera spektakulära fall som fick stor uppmärksamhet i pressen. Publiciteten kring det ökande antalet angrepp och angreppsförsök från hackare bidrar till att skärpa danska företags och institutioners medvetenhet om problemet. Därmed ökar också intresset för att försäkra sig mot följderna av hackingangrepp och annan IT-brottslighet. Vi upplever ett markant ökande intresse för hur man kan försäkra sig mot hoten i cyberspace. När stora fall figurerar i pressen inser många företag på allvar att de kan behöva försäkra sig inom det här området, säger Tine Olsen, jur. kand. och konsult på den internationella försäkringsförmedlingen Willis. Möjligheten att teckna en särskild cyberförsäkring är förhållandevis ny i Norden och de nordiska företagens kännedom om möjligheterna är i allmänhet ganska begränsade. Internationell ökning Det är främst stora internationella försäkringsbolag som erbjuder speciella cyberförsäkringar. Flera nordiska företag har dock liknande produkter, såsom internetbanksförsäkringar, mjukvaruförsäkringar och brottslighetsförsäkringar. En cyberförsäkring är i allmänhet bredare. Det är en försäkringstyp som ökar kraftigt internationellt och utvecklingen går ständigt framåt inom området. Inom de närmaste tio åren kommer de flesta större nordiska försäkringsbolagen förmodligen också att erbjuda någon form av cyberförsäkringar, säger Tine olsen. Att de nordiska försäkringsbolagen hittills har varit lite avvaktande kan bero på att det krävs både stor kapacitet och viss erfarenhet för att sy ihop rätt produkter när det gäller den här typen av försäkringar. Till och med i USA, där cyberförsäkringar har funnits på marknaden i många år, är det enligt forskningsföretaget NSS Labs bara några få av landets cirka försäkringsbolag som erbjuder den här typen av produkter. Cyberförsäkringar är ingen lagervara Cyberförsäkringar är ingen produkt man bara kan plocka från hyllan hos försäkringsbolagen, utan en försäkringstyp som anpassas efter den enskilda kundens behov. Det finns stora skillnader mellan olika kunder och vi utarbetar alltid en riskanalys tillsammans med kunden innan vi ger råd om vad det kan vara relevant att täcka. Vi ger också råd om vad kunden eventuellt kan göra för att förbättra sin riskbild, innan man tecknar en försäkring, säger Tine Olsen. Alla företag och organisationer bör enligt Willis överväga att teckna en cyberförsäkring eftersom hacking av verksamhetens nätverk både kan medföra omfattande förluster för företaget och kunderna, samt underminera allmänhetensförtroende för företaget. En cyberförsäkring ger ett ekonomiskt skydd för den som utsätts för hacking eller liknande brott. Vad försäkringen ska omfatta beror helt och hållet på den enskilda verksamhetens riskprofil. Till de viktigaste delarna hör täckning av rättegångskostnader, PR-kostnader och kostnader för information till kunder och samarbetspartner, säger Tine Olsen. JA Kompensation för inkomstbortfall vid internetstörningar till följd av hacking. Rättegångskostnader och förlikningskostnader när åtal för brott mot personuppgiftslagen eller liknande väcks mot företaget. utgifter till PR-byråer för att återupprätta förlorat förtroende. Sida 16 Solutions

17 Kapplöpningen mot it-brottslingarna Tema IT-brottslighet FOTO Lars Nybøll Kapplöpningen mot IT-brottslingarna Dagligen ställs polisen inför utmaningen att hålla jämna steg med brottslingar som verkar över landsgränser och är bra på att sopa igen spåren efter sig. Sida 17 Solutions

18 Kapplöpningen mot it-brottslingarna Tema IT-brottslighet RIKSKRIMINAL- POLISEN I Sverige är det Rikskriminalpolisen som leder kampen mot IT-kriminalitet. Rikskriminalpolisen bekämpar grov organiserad och systemhotande brottslighet. IT-brottssektionen medverkar vid utredningar av IT-kriminalitet, utvecklar teknik och metoder för säkrande av bevis i IT-miljöer samt arbetar brottsförebyggande mot IT-incidenter. Johnny Lundberg (stående) är chef för Nites, den danska polisens IT-avdeling. Skrivet av Jan Aagaard Det kan vara förhållandevis enkelt att begå allvarliga brott på internet. Exempelvis kan man för några få hundralappar köpa färdiga, skräddarsydda program som kan infektera en webbplats och installera skadlig kod på de datorer som används för att besöka webbplatsen. Det kan vara kod som används för att kartlägga datoranvändarens beteende på nätet inklusive användarnamn och lösenord. På så sätt kan gärningsmannen potentiellt snabbt få tag på känsliga uppgifter från tusentals internetanvändare världen över. Att hitta fram till gärningsmannen kan däremot vara en komplicerad historia. IT-brottslingar är ofta duktiga på att dölja sig i cyberspace med hjälp av falska internetadresser, domännamn i andra länder och mer avancerade IT-tekniska kryphål. Det kan jämföras med hur skattesmitare i årtionden har gömt sig bakom invecklade företagskonstruktioner och fingerade adresser i små östater som fungerar som skatteparadis. Över gränserna För medarbetarna på den danska polisens IT-avdelning Nites är cyberbrottslighetens globala natur en av de dagliga utmaningarna i jakten på brottslingarna. Ett fall kan börja i Afrika, men gå via ett företag i Kina som är leverantör till några europeiska företag, som i slutändan är dem som drabbas av brottsligheten. Gärningsmannen verkar kanske från en falsk IPadress, som är köpt med ett stulet betalkort. Därför är det ofta svårt att utreda gränsöverskridande IT-brott, säger vice polisinspektör Johnny Lundberg, som är chef för Nites. Nites hanterar många typer av IT-brottslighet från barnpornografibrott till kreditkortsbedrägerier och industrispionage men startar i allmänhet en utredning Sida 18 Solutions

19 Kapplöpningen mot it-brottslingarna Tema IT-brottslighet med internet som en integrerad del av verksamheten exponeras de för risker och utsätts för angrepp, säger han. Nites ser dock bara toppen av isberget när det gäller cyberbrott mot danska företag. Vi arbetar med en del fall som berör företag, men jag är övertygad om att mörkertalet är stort, eftersom det inte är många företag som vill skylta med att de har varit utsatta för angrepp och ta de möjliga konsekvenserna av det. Vi hanterar främst fall som har med hacking att göra, eftersom sådana brott ofta är mycket synliga, till exempel om verksamhetens webbplats har stängts ner, säger Johnny Lundberg. Vi arbetar med en del fall som berör företag, men jag är övertygad om att mörkertalet är stort, eftersom det inte är många företag som vill skylta med att de har varit utsatta för angrepp och ta de möjliga konsekvenserna av det. först när det görs en polisanmälan och det kan ibland ske flera veckor efter ett angrepp. Tidsfaktorn är därför också en stor utmaning i utredningsarbetet. Vi måste snabbt skaffa oss en överblick över fallet och säkra bevis, som brukar vara flyktiga när det gäller den här typen av brottslighet. Företagen sparar ju inte loggfiler och liknande data i evighet, så det kan vara en kamp mot klockan, berättar Johnny Lundberg. Internationellt samarbete Nites utreder fallen i samarbete med enskilda polisdistrikt, där de rubriceras som stöld, bedrägeri, dokumentförfalskning och andra typer av brott. Det finns ännu ingen central registrering av antalet fall inom cyberkriminalitet, men Johnny Lundberg tvivlar inte på att det är ett slags brottslighet som ökar snabbt både i Danmark och internationellt. Vi ser allt mer av den här typen av brottslighet i Danmark och det styrks av många internationella undersökningar. När företagen arbetar allt mer globalt FOTO Lars Nybøll Nites har omkring 60 anställda, främst poliser med en stark IT-teknisk bakgrund, som samarbetar med IT-samordnare och utredare ute i polisdistrikten. Nites har dessutom ett omfattande internationellt samarbete med Interpol, Europol och polismyndigheter i olika länder. Precis som i Danmark har polisen i de flesta länder, bland annat Sverige och Norge, särskilda avdelningar som utreder IT-brottslighet. Det internationella samarbetet är otroligt viktigt eftersom den typ av brottslighet vi utreder brukar vara gränsöverskridande, säger Johnny Lundberg.. Nytt europeiskt center En ny och viktig del i det internationella samarbetet är det center för bekämpning av IT-brottslighet som EU i början av 2013 startade under namnet European Cyber Crime Center. Det nya centret tillhör Europol och är baserat i Haag i Holland med danske Troels Ørting som högsta chef. Han har tidigare varit chefskriminalinspektör på rikspolisen i Danmark och operativ chef på den danska underrättelsetjänsten PET. Det nya centret ska fungera som en europeisk knutpunkt för bekämpning av IT-brottslighet och fokusera på olaglig internetaktivitet som utförs av organiserade grupper av IT-brottslingar. Fokus ska ligga på aktiviteter som internetbedrägerier och liknande som ger gärningsmännen stor ekonomisk vinst. Centret har bland annat uppgiften att varna EUländerna mot större IT-hot och uppmärksamma dem på svagheter i deras IT-skydd. Det ska också ge operativt stöd i samband med konkreta utredningar i de enskilda EU-länderna och fungera som en central kunskapsbas som kan besvara frågor om IT-brottslighet från utredare, åklagare och domare. JA Sida 19 Solutions

20 Säkerhetsbrott Tema IT-brottslighet VILKA VAPEN ANVÄNDE IT- BROTTSLINGAR UNDER 2012? Sociala Missbruk Hackning 29% 13% 52% Brottslingar har alltid utnyttjat den mänskliga naturen. Informationsstöld är inget undantag, och brottslingarna utnyttjar de svagheter som den mänskliga faktorn utgör. Ett övertygande och välskrivet e-postmeddelande med inbäddad malware som skickas till några få centrala medarbetare kan ge en angripare åtkomst till ett företags skattkista av immateriella rättigheter. Uppgifterna från 2012 avslöjar en ökning av denna typ av scenarier. Missbruk av systemrättigheter är särskilt vanligt i större organisationer, medan bedrägerier och icke-godkänd maskinvara (ofta handhållna kortläsare) ofta drabbar de mindre. Alla tre typer är tydligt ekonomiskt motiverade. Det spionage som försiggår mellan större organisationer ger en idé om hur insider-personerna får tag i uppgifterna (missbruk av åtkomst), och hur de får ut dem (smuggling via icke godkända medier). Hackning omfattar alla bevisade försök att få åtkomst till eller skada information utan (eller utöver given) tillåtelse genom att kringgå eller motverka logiska säkerhetsmekanismer. Via internet kan många hackningsmetoder göras mer omfattande, automatiserade och anonyma. En eller annan form av hackning ingick i fyra av fem angrepp under Hela rapporten kan ses på Sida 20 Solutions

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag Advokatsamfundets cyberförsäkring Nya tidens skydd för företag Vanliga cyberangrepp Ta kontroll över företagets svagaste länk Malware Skadlig kod som är designad för att få åtkomst till eller skada en

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Anmälda personuppgiftsincidenter 2018

Anmälda personuppgiftsincidenter 2018 Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER PROMEMORIA OM INFORMATIONSSÄKERHET OCH DIGITALISERING 2015 2008 2015 Promemorian är utarbetad för: Augusti 2015 INLEDNING Digitalisering

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Nordiskt samarbete. Nordens invånare om nordiskt samarbete. En opinionsundersökning i Finland, Danmark, Island, Norge och Sverige

Nordiskt samarbete. Nordens invånare om nordiskt samarbete. En opinionsundersökning i Finland, Danmark, Island, Norge och Sverige Nordiskt samarbete Nordens invånare om nordiskt samarbete. En opinionsundersökning i Finland, Danmark, Island, Norge och Sverige Nordiskt samarbete, Nordens invånare om nordiskt samarbete. En opinionsundersökning

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Den digitala rånaren - och hur vi skyddar oss

Den digitala rånaren - och hur vi skyddar oss Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar

Läs mer

Svenskarnas syn på IT-säkerhet

Svenskarnas syn på IT-säkerhet Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

FRA:s överdirektör Charlotta Gustafsson: FRA:s roll i Sveriges cybersäkerhetsarbete

FRA:s överdirektör Charlotta Gustafsson: FRA:s roll i Sveriges cybersäkerhetsarbete FRA:s överdirektör Charlotta Gustafsson: FRA:s roll i Sveriges cybersäkerhetsarbete (anförande vid Försvarsutskottets öppna utfrågning rörande cybersäkerhet, den 17 april 2018) Jag heter Charlotta Gustafsson

Läs mer

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, REGIONER OCH LANDSTING

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, REGIONER OCH LANDSTING NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, REGIONER OCH LANDSTING PROMEMORIA OM INFORMATIONSSÄKERHET OCH DIGITALISERING OCH REGIONER 2015 2008 2015 Promemorian är utarbetad för: Augusti 2015

Läs mer

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Affärsjuridik enligt Lindahl

Affärsjuridik enligt Lindahl Affärsjuridik enligt Lindahl Ett affärsråd ska vara glasklart. Inte gömmas i en hög av papper. Ett rakare arbetssätt Du vill ha raka svar och tydliga råd. Vårt mål är att alltid leverera relevant rådgivning

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside är ett allt-i-ett-program som erbjuder en unik blandning av programkodens iskalla precision och medkänslan hos en levande människa. PCKeepers Microsoft-certifierade specialister analyserar

Läs mer

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Tal till Kungl. Krigsvetenskapsakademien

Tal till Kungl. Krigsvetenskapsakademien C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Visselblåsarfunktion. Information och regler

Visselblåsarfunktion. Information och regler Visselblåsarfunktion Information och regler INNEHÅLL INLEDNING... 3 SYFTE... 3 VAD KAN ANMÄLAS?... 3 VEM KAN ANMÄLA?... 4 HUR GÖRS EN ANMÄLAN?... 4 HUR ANMÄLS ANDRA ÄRENDEN?... 4 RAPPORTERINGSVERKTYGET...

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Compliance och internationella försäkringar för näringslivet

Compliance och internationella försäkringar för näringslivet ERV sätter fokus på : Compliance och internationella försäkringar för näringslivet Vad innebär det för ditt företag? Compliance ur ett försäkringsperspektiv vid affärsresor och utlandsstationering Vad

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

IT-relaterad brottslighet

IT-relaterad brottslighet Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet

Läs mer

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson IT riktlinjer vid användandet av Internet Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart Käll Sig.:

Läs mer

Hej, Jag heter Fredrik Björck. Jag ansvarar för forskning och utbildning inom cybersäkerhet och digital forensik vid Stockholms universitet.

Hej, Jag heter Fredrik Björck. Jag ansvarar för forskning och utbildning inom cybersäkerhet och digital forensik vid Stockholms universitet. Hej, Jag heter Fredrik Björck. Jag ansvarar för forskning och utbildning inom cybersäkerhet och digital forensik vid Stockholms universitet. Idag har jag fått nöjet att berätta för er om Cyberresiliens,

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

PTS. Större Mellan. \Söde

PTS. Större Mellan. \Söde Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) 2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Trender på nätet under 2009

Trender på nätet under 2009 Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

OFFICIELLA REGLER. 4. Gå in på hemsidan www.laroche-posay.se/100familjer och klicka på länken "Delta".

OFFICIELLA REGLER. 4. Gå in på hemsidan www.laroche-posay.se/100familjer och klicka på länken Delta. OFFICIELLA REGLER 1. LIPIKAR FAMILJER-prorammet administreras av La Roche-Posay, en enhet inom L Oréal Sverige AB. Programmet är öppet för personer bosatta i Sverige och pågår från 01.10.2014 kl. 00:01

Läs mer

Online Family rapporten. Familjens liv på Internet ett globalt perspektiv Juni 2010

Online Family rapporten. Familjens liv på Internet ett globalt perspektiv Juni 2010 Online Family rapporten Familjens liv på Internet ett globalt perspektiv Juni 2010 Norton Online Family rapporten 2 ycker du att dina barn T tillbringar för mycket tid på Internet? Är du orolig över att

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Spara och tjäna online

Spara och tjäna online Spara och tjäna online m o n e y m i l j o n a r. s e MoneyMiljonär i siffror Startade år 2012 i Sverige 4 Över 1.250 segmenteringsmöjligheter i Sverige Över 500 annonsörer i Sverige Över 10.000 annonsörer

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Särklass bästa DDoS skyddet

Särklass bästa DDoS skyddet Särklass bästa DDoS skyddet - HUR STORT ÄR PROBLEMET PÅ MARKNADEN? DAGENS SKYDD MORGONDAGENS SKYDD Dagens DDoS skydd klarar snitt 40 Gbps och den största attacken under 2016 var på 800 Gbps Tiden att fånga

Läs mer

Säkrare hemsida med.se

Säkrare hemsida med.se Säkrare hemsida med.se Jörgen Nilsson, Ikyon AB 27 maj 2012 Innehållsförteckning: 3. Inledning 3. Mål och syfte 3. Projektbeskrivning 6. Leverabler 6. Resultat 8. Utvärdering och analys 9. Utvärdering

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Sekretesspolicy för privatkunder

Sekretesspolicy för privatkunder Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Övervakad i mobilen: Så aktiveras spionprogram utan din vetskap!

Övervakad i mobilen: Så aktiveras spionprogram utan din vetskap! Övervakad i mobilen: Så aktiveras spionprogram utan din vetskap! av Kent Vilhelmsson 2014-12-29 07:00 Det är enkelt att bli övervakad i mobilen - även utan spionprogram. Men med ett spionprogram kan den

Läs mer

Uppförandekod. Have a safe journey

Uppförandekod. Have a safe journey Uppförandekod Have a safe journey Viktiga principer Saferoad ska verka i enlighet med sunda, etiska affärsmetoder, sätta höga krav på oss själva och på vår på verkan på miljön och samhället i stort. Vi

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

WEBBPLATSENS TILLGÄNGLIGHET

WEBBPLATSENS TILLGÄNGLIGHET Friskrivningsklausul: WEBBPLATSENS TILLGÄNGLIGHET Under tiden som webbplatsen förbereds kan vissa tekniska problem uppstå som ligger utanför vår kontroll och vi kan därför inte garantera att du vid alla

Läs mer

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra

Läs mer

Från svart till vitt och gråzonen däremellan. En skrift om penningtvätt

Från svart till vitt och gråzonen däremellan. En skrift om penningtvätt Från svart till vitt och gråzonen däremellan En skrift om penningtvätt 1% är inte nog alltför få rapporterar misstänkta transaktioner! Hjälp oss att bekämpa grov organiserad brottslighet och terrorism.

Läs mer

FunktionsIT Lönsamt, enkelt och tryggt

FunktionsIT Lönsamt, enkelt och tryggt FunktionsIT FunktionsIT Lönsamt, enkelt och tryggt Vad är FunktionsIT? FunktionsIT är vårt koncept för att paketera IT som tjänst. Det ger dig som kund en centraliserad och automatiserad hantering av

Läs mer

Allmänna villkor för Alectas internetkontor för företag

Allmänna villkor för Alectas internetkontor för företag Allmänna villkor för Alectas internetkontor för företag 1. Allmänt 1.1. Alectas internetkontor för företag ger företag som är kunder hos Alecta ( Företag ) en överblick över de anställdas försäkringsuppgifter

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Införande av övervakningssystem av anställdas Internet aktiviteter

Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Sekretesspolicy för marknadsföringsregister

Sekretesspolicy för marknadsföringsregister Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer