ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS. The Authentication Service

Storlek: px
Starta visningen från sidan:

Download "ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS. The Authentication Service WWW.MIDEYE.COM"

Transkript

1 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS The Authentication Service

2 2 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS Information är i dagens samhälle den mest värdefulla varan rätt information vid rätt tillfälle. Men handlar det då enbart om att skydda information från att läcka ut jag vill påstå att så inte är fallet. Felaktig eller förstörd information kan leda till enorma katastrofer, finansiella som livsavgörande. Att ha rätt information vid rätt tillfälle är minst lika viktig som att hindra densamma från att läcka ut. I tidningen kan du t ex läsa om hur Länsförsäkringar arbetar för att få säkerhetstänkandet att genomsyra hela organisationen. Vi pratar även om dataförluster med Nils Molin, vd på IDC Sverige. Det finns flera olika standarder på marknaden som kan hjälpa er att förbättra och förenkla möjligheterna att styra, kontrollera och mäta er verksamhet i många fall kan en kombination av flera standarder vara den rätta lösningen. ISACA utvecklar ramverket COBIT, som av många anses vara den enda kompletta, process orienterade standarden för styrning och granskning av IT-verksamheter och Val IT, med målet att hjälpa till att mäta att vi verkligen får ut det vi hoppas av våra spenderade kronor inom IT. Som den gamla klyschan säger, uppfinn inte hjulet det har så många andra redan gjort. Jag hoppas att denna bilaga ger Er lite mer information kring ämnet, att ni finner intressan ta lösningar och kanske kan vi inspirera någon att äntra vår bransch det är en växande, intressant och viktig marknad som du får ta del av. En tidning från Provisa Information AB Strandvägen 19, Stockholm Tel I redaktionsrådet: Representanter från ISACA, SIG Security och Provisa. Projektledare: Åsa Wanberg Redaktionell projektledare: Heidi Stenström Formgivning: Emilie Bergman / Alsterlund Tryck: BOLD/DNEX Tryckeri AB, Akalla V-TAB Aröd AB, Göteborg MittMedia Print, Örnsköldsvik Omslagsbild: Niclas Ryberg Har du tips eller synpunkter: synpunkter@provisa.se

3 ANNONS ANNONS Rätt säkerhetsnivå? Transcendent Group arbetar med strategisk informationssäkerhet, där vi analyserar, skapar och inför processer och regler för styrningen av informationssäkerhet i företag och andra organisationer. Våra informationssäkerhetstjänster utgår alltid ifrån verksamhetens specifika behov av IT- och informationssäkerhet. Vi har gedigen erfarenhet av standarder såsom LIS (ISO/IEC 27001), BITS (Basnivå för IT-säkerhet), COBIT och ITIL. Teamet består av några av de mest erfarna rådgivarna i Sverige, där alla medarbetare har omfattande akademisk utbildning och är certifierade i ITIL samt enligt CISA, CISM och CISSP. Vill du veta mer? Sverige Johan Tornérhielm, USA Johan Lidros, Att försöka skydda all datalagrad information på företaget till hundra procent är orealistiskt enligt Nils Molin. Hans första råd för att slippa dataförluster är att företaget bör kartlägga vilken information som är viktigast att skydda. 80/20-regeln gäller, 20 procent av informationen i företagets datasystem är extremt väsentlig. Se till att den delen är helt skyddad, säger Nils Molin. Idag när allt fler företag slutar tillverka fysiska produkter och helt och hållet sysslar med tjänster blir skyddet av detta allt viktigare. För många företag skulle förlust av data innebära slutet för företaget, säger Nils Molin. Han menar att det finns två olika sorters dataförluster som företagen behöver skydda sig mot: : : Det finns gott om exempel på hur företag och myndigheter runt om i världen både har förlorat mycket pengar och förtroende genom dataförluster. Ett exempel på brister i rutinerna för att hantera känslig data var när en anställd på den brittiska skattemyndigheten gjorde säkerhetskopior genom att bränna tre CD-skivor med inkomstuppgifter för 18 miljoner medborgare och sedan skickade dessa i ett vanligt kuvert på posten som inte kom fram. Där brast en i övrigt säker datahantering i en svag länk, säger Nils Molin. När företaget skaffar ett gott skydd mot dataförluster genom ISO 7000 certifiering kan det generera intäkter. Vissa aktörer handlar enbart av företag med certifieringen. Det kan alltså leda till att företaget når nya kundgrupper, säger Nils Molin. I takt med att datornätverken används för att hantera allt fler tjänster räcker inte lagringskapaciteten. Lösningar som rensar ut dubbletter av dokument och gör andra åtgärder för att minska datamängden blir allt viktigare. En vinst blir också att det blir enklare att hitta informationen, påpekar Nils Molin. Jobbar Du med IT-revision eller IT-riskhantering? Satsa på en internationell certiiering av Din kompetens! Examen: 13 december 2008 För mer info:

4 4 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS Efter ISO 9000 för kvalitet och ISO för miljö är det nu dags att införa ledningssystem enligt ISO serien för säkerhetsarbetet. I dagens globaliserade värld är informationssäkerhet inte längre ett val utan ett måste, understryker Agneta Syrén, koncernsäkerhetschef på Länsförsäkringar AB. Länsförsäkringar bedriver bank- och försäkringsrörelse och säkerhet är därför en viktig del av varumärket. På engelska talar man om safety och security. Vi ska erbjuda våra kunder, medarbetare och partners bådadera, nämligen att alla både kan känna sig säkra och i praktiken också vara det, säger Agneta Syrén. Koncernen använder en matrisorganisation som fungerar multifunktionellt och där det finns säkerhetsansvariga på alla rutor i matrisen. Koncerngemensamma funktioner är itoch affärsstöd samt informationssäkerheten. Vi har tre skyddsnivåer: den interna kontrollen med riktlinjer, policys och utbildning, god bolagsstyrning med ekonomistyrning, miljöarbete och standardisering och slutligen CSR, Company Social Responsibility, koncernbolagens sociala ansvar, berättar Agneta Syrén. När Agneta Syrén kom till Länsförsäkringar AB lät hon anpassa ett befintligt system till att fungera som en incidentdatabas. Till databasen rapporteras alla incidenter och presenteras med alla tillhörande direkta och indirekta kostnader. Mönster kan upptäckas, dolda kostnader lyftas fram och förebyggande åtgärder sättas in i tid. Det går därför att räkna hem investeringar i ökad säkerhet. Ledningen vill se kostnaderna för incidenter och pengen, det vill säga vad man tjänar på att investera i ökad säkerhet. Förr var säkerhet mest en fråga om teknik och kostnad. Nu kan vi visa ledningen vad man får tillbaka i pengar på att satsa på ökad säkerhet. Exempel är timkostnaden för alla människor som inte kan komma åt information och program under ett driftavbrott eller personal som får utrymma lokaler vid ett brandlarm. Ökad säkerhet är helt enkelt lönsam. Vi får processer som ständigt förbättras. Det blir ett minskande antal incidenter och människor gör färre misstag med transaktioner och i processer, förklarar Agneta Syrén nöjt. År 2005 lanserades den interaktiva säkerhetsutbildningen EBBA, ett program i sju kapitel som följer riktlinjerna i standarden ISO I ett första steg är det koncernledningens och dotterbolagens personer som går utbildningen och i ett andra steg länsförsäkringsbolagens alla medarbetare. Vi har också fokusgrupper där de som utbildar sig i sin tur utbildar andra. På vårt intranät finns en säkerhetssida med frågor och svar. Det är ett långsiktigt arbete att medvetandegöra alla om hur de ska använda servrar, datorer och mobiler. Hantera information samt bete sig med e-post och besök på webben. Säkerhet i cyberrymden ska vara lika självklart som annan säkerhet, som att låsa sitt hus och sin bil. Målet är att hela Länsförsäkringar om fem år ska vara certifierade enligt ISO Vi ska hitta vad som är gemensamt för alla bolag och arbeta in ledningsstyrningstänkandet i bolagen. Säkerhet måste genomsyra hela organisationen och finnas i allas medvetande. Eftersom säkerhetsarbete i mycket handlar om människor, måste man dock låta processen ta tid. När det väl är klart, sitter säkerhetstänkandet sedan i ryggmärgen, ungefär som att cykla, avslutar Agneta Syrén. Vet du vem som loggar in på natten? IDENTIFIERING OCH ACCESS PointSharp

5 Den föreskrift Verket för förvaltningsutveckling, VERVA, har skrivit implementeras nu. Föreskriften bygger på ISO serien. Tack vare arbetet kommer alla myndigheter ha en egen policy för informationssäkerhet. Maylis Karlsson som är seniorkonsult på Ekelöw InfoSecurity har deltagit i arbetet med föreskriften. Hon menar att den främsta nyttan av arbetet blir tydliga och enhetliga rutiner. Personalen utbildas så att alla accepterar föreskriften. Det innebär att hela personalen blir medveten om informationssäkerheten och hanterar information på samma sätt, säger Maylis Karlsson. En grundläggande tanke i föreskriften är att säkerhetsnivån sätts utifrån verksamhetens risker. Verksamheten blir medvetet om sin situation och måste ta hand om riskerna. Har verksamheten kontakt med organisationer med höga säkerhetskrav, har man ansvar att hantera kommunikationen lika säkert, säger Maylis Karlsson. Anders Carlstedt, som har erfarenhet från att projektleda ISO/IEC serien, påpekar att informationspolicyn innebär att företag och myndigheter får mer valuta för pengarna som satsas på informationssäkerheten. Den ger ledningen förståelse för problematiken vilket minskar produktleverantörernas makt. Föreskriften tydliggör ledningens övergripande ansvar för informationssäkerheten. Ledningen kan inte kliva undan och lämpa över frågan på IT-chefen. IT-chefen både vill och måste få tydliga direktiv, säger Anders Carlstedt, seniorkonsult vid Ekelöw Infosecurity. Som invånare i Sverige har man rätt att ställa höga krav på myndigheternas arbetssätt. Medborgarna blir alltmer medvetna om informationssäkerhet. Allt fler måste exponera sina person- och företagsuppgifter elektroniskt. Tvivlar medborgarna på informationssäkerheten, fungerar inte vår vardag, säger Maylis Karlsson ISO/IEC-certifikat finns i Japan som är det land med flest certifikat. I Sverige har omkring tio organisationer blivit certifierade mot ISO/IEC serien. Många certifikat finns också i Indien, Taiwan och Storbritannien. Dessa länder har förstått att certifikaten är en konkurrensfördel. Aktörerna där vill visa världen att de är professionella och kan hantera kundernas information på rätt sätt, säger Anders Carlstedt. Har du koll på helheten när delarna byter plats? Vi ger dig verktyg för en tryggare affärsutveckling Ett levande företag är ett företag i ständig förändring. För att behålla fokus och målinriktning är det viktigt att vara medveten om vilka konsekvenser en förändring får i organisationens alla processer. Gassås Consulting och Tegrell & Partner arbetar med affärsutveckling och informationssäkerhet. Vi strävar efter att vara en samarbetspartner som levererar långsiktiga lösningar i samband med förändringsprojekt. Framgångsrik utveckling handlar om att ta ett helhetsgrepp om verksamhetens alla dimensioner och förändringens alla aspekter. Tillsammans med våra kunder inför vi arbetssätt som präglas av dynamik och drivkraft, samtidigt som flöden av kunskap och information säkerställs. Vi ger dig inspiration och verktyg du når omedelbara resultat. HEADLINE COMMUNICATION AB Gassås Consulting och Tegrell & Partner samarbetar kring affärsutveckling och informationssäkerhet med processer som grund. Tillsammans med våra uppdragsgivare inspirerar och driver vi införandet av nya arbetssätt med ökad effektivitet och lönsamhet som resultat. Vi är experter på verksamhetssystem som integrerar marknadens viktigaste standarder för kvalitet (9000), miljö (14000), informationssäkerhet (27000), IT (ITIL) samt ekonomi (SOX).

6 Svenska Spels datorhallar genomför miljontals transaktioner per minut, och datorhallarna i Visby hanterar i det närmaste alla speltransaktioner från de svenska spelkunderna. Trycket är högt, och därmed ställs också höga krav på en säker och energieffektiv it-miljö. Enacos uppdrag är att genom modern och energieffektiv teknik maximera kylförsörjningen och trygga elförsörjningen hos Svenska Spel. Det omfattande arbetet genomförs under pågående drift för att inte störa den väldiga mängd transaktioner som passerar Svenska Spels it-system varje dag året runt. Förutom att effektivisera energiförbrukningen vill vi också säkerställa att säkerheten kring vår it-miljö är den absolut bästa, både ur drift- och skyddssynpunkt. Enaco har byggt en datorhall åt oss tidigare, så vi vet att deras kompetens kring konstruktion och projektledning är mycket hög. Dessutom är Enaco leverantörsoberoende, vilket skapar en större flexibilitet, säger Anders Granvald, CIO på Svenska Spel. Det är kombinationen av ett nytt försörjningssystem för såväl kraft som för kyla som tillsammans skapar den avsevärda minskningen av Svenska Spels elkostnader. Det nya kylsystemet har en högre verkningsgrad och avleder den värme som alstras direkt vid värmekällan. Den höga verkningsgraden gör det möjligt att fylla datorhallarna med ytterligare rackrader. Den tekniska tillförlitligheten vid Svenska Spels hantering av speltransaktioner förstärks ytterligare genom redundanta moduler som automatiskt backar upp varandra om något vitalt system skulle falla bort. Att genomföra ett ingrepp av denna omfattning under pågående drift, och i en sådan kritisk och känslig it-miljö som hos Svenska Spel, är relativt ovanligt i branschen. I detta uppdrag får vi möjlighet att använda hela vår samlade kompetens inom design, byggnation och underhåll av säkra teknikrum, säger Lena Boman, vd på Enaco. - Vi ställde krav på säker åtkomst av ett antal applikationer utifrån och behövde därför en kompetent och insatt säkerhetspartner. Portal hjälpte oss att välja rätt lennart bergeröd, is-chef, privatgirot Säker och tillgänglig. Varsomhelst. Närsomhelst. Privatgirot hade ett behov av att låta sina anställda ha tillgång till företagets servrar utifrån. I sitt arbete med girotjänster och digitalisering av fakturor hanteras affärskritiska system dagligen. Därför innehöll kravs pecifikationen nyckelord som flexibilitet, effektivitet och säkerhet. Lösningen kom med Portal Licens och en G/On nyckel. Efter en genomgående behovsanalys kunde Portal Licens snabbt samla ett gäng kunniga personer och därmed koppla in rätt leverantörer för att fi nna den bästa lösningen på Privatgirots specifika behov. Idag har Privatgirot en säker och tillgänglig lösning där företagets anställda kan nå företagets samtliga affärskritiska system var som helst i världen. Ytterligare information fi nns på Portal är din hemarena för snabba och säkra leveranser av IT-produkter, tillbehör och tjänster. Genom Portals affärsområden Volym, Logistik, Enterprise, Licens och Print Solutions stödjer vi våra kunder i allt från traditionell produktförsörjning, förädlad logistik, licenser och avancerade lösningar inom IT-infrastruktur med tillhörande tjänster. Portal har 90 medarbetare och omsatte 505 MSEK år Bolaget grundades 1998 av de nuvarande ägarna Mikael Lindqvist, Fredrik Pürkner och Jonas Sundkvist. Portal har tilldelats en rad utmärkelser bland andra Ett Superföretag av Veckans Affärer , Ett Gasellföretag av Dagens Industri , HP Preferred Partner of the Year 2006, IT-Branschens Siriuspris 2006, Årets Lenovo Partner 2006, HP Preferred Partner Attach EMEA 2007 och HP Print Solution Partner of the year 2007.

7 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS 7 Det finns många olika regelverk med anknytning till informationssäkerhet i tabellen anges några av de viktigaste. Klipp ur och spara! Vissa regelverk är vi skyldiga att följa medan andra kan vara ett stöd i säkerhets- och revisionsarbetet. Slående är att intern styrning och kontroll är ett genomgående tema bland regelverken. Varför är detta så aktuellt just nu? En förklaring kan vara att det för år sedan, dvs. innan datoriseringen slog igenom, var en självklarhet att alltid ha kontroll över sitt arbete. Avstämning och kontroll genomfördes som en integrerad del av arbetet. När sedan datorn gjorde sin entré förlitade vi oss på automatiska avstämningar, varvid mycket av det integrerade tankesättet föll i glömska. Men efter flera uppmärksammade bedrägerihärvor återinförs nu den interna kontrollen, och kopplas dessutom samman med företagets styrning. Det sker över hela linjen, från EU till nationella förordningar, vilka sedan omvandlas i företagspolicys och riktlinjer hela vägen ner till tekniska it-standarder. Intern styrning och kontroll har därmed förpackats i en för vår tid anpassad skrud, till stöd för ökad informationssäkerhet. Famous Swedish expressions Helvete tehelvete Helvet FABRIC.SE Backup&Restore, Säkerhetskonsulter, Reservplats på

8 IT-Säkerhet 2008 Agenda: Den ständigt föränderliga hotbilden mot Er IT-säkerhet Per-Arne Sandegren Senior Analytiker IDC Offensiv säkerhet för en robust verksamhet Martin Bergling Informationssäkerhetsspecialist IBM Svenska AB Identitets- och behörighetshantering - centralt för att få kontroll på användare och företagsregler/policies Lars Nikamo Identity and Security Specialist Novell Securing Your Organization Against Web 2.0 Threats Mike Smart Product Marketing Manager, EMEA Secure Computing Security threats and challenges: A wider view is a smarter view John Madelin Verizon Business Adaptive Threat Management - a necessity for business continuity Dr Anton Grashion Chief Security Strategist Juniper Networks Partners: Konferens, 25 September, Stockholm The Real Need for Security Greg Day EMEA Security Analyst McAfee Workshop: How to Secure Sensitive Information and Prevent Data Loss Peter Davin CEO Cryptzone Data Leak Prevention Solutions Skydda varumärket och säkra affärsverksamheten Gunnar Karlsson Projektledare Pan Nordic:s PCI-projekt En handlingsplan för samhällets informationssäkerhet Dr Per Oscarson Utredare informationssäkerhet Krisberedskapsmyndigheten Barns och ungas liv på nätet Ewa Thorslund Näringspolitisk expert IT&Telekomföretagen Tre sätt att anmäla sig på: nordic.booking@idc.com Vi lottar ut 30 fribiljetter! Uppge kod PRO-835 vid anmälan, så deltager du i lotteriet. ANNONS ANNONS Problem med Spam? Halon Spam Prevention Gateway med globalt utbrottsskydd är marknadsledande på skydd för spam, virus, malware och zombienät. Sov gott. Full it-säkerhet kräver att alla motåtgärder och skydd samlas i ett automatiserat, överskådligt, övervakat och i hela it-miljön inbyggt försvar. Ett sådant försvar, där system och nätverk samverkar, anpassar sig snabbt till alla säkerhetshot. Fördelar är en ostörd affärsverksamhet, lägre kostnader, skyddad information och efterlevnad av regelverk. Det är lite kort andemeningen i begreppet Adaptive Threat Management. Inte alls, det finns massor av motåtgärder och skydd för alla nivåer av en it-infrastruktur. Det gäller bara att samla ihop, samordna och automatisera alla delar till en säker itmiljö. Sedan gäller det att ha full överblick och kontroll av hela it-miljön med övervakning, hantering av hot, sårbarhetsanalys och uppföljning av att regelverk efterlevs. Nyckeln är hur väl man kan administrera Halon Spam Prevention Gateway Not just for spam, really. Fri Upp till bevis: låneprodukt , Jag tycker nog det ser ungefär likadant ut år från år. Det är sätten som illasinnade använder som skiftar. Vi ser dock en ökande sårbarhet på ytan när allt fler olika terminaler och trafiksätt används över olika nätverk och på ett ökande antal webbplatser. Beslutet om grad av skydd och säkerhet ska inte lämnas till slutanvändarna utan måste byggas in i hela it-miljön. Det är mycket enklare att hacka en persons dator än ett nätverk. Därför är sociala nätverk, webbplatser och e-post populära just nu. En illasinnad person behöver bara lyckas en gång. Vi måste lyckas hela tiden. och synliggöra policys och skydd för alla produkter och användare i och utanför företagsnätet samt besökares egna eller andras maskiner. Företaget kan göra affärer som vanligt och kan på ett proaktivt sätt skydda viktig information. På it-sidan blir det färre driftavbrott och resurser kan användas mer optimalt. I det totala skyddet finns förutom en anpassningsbar hantering av alla hot, även sårbarhetsskydd och dynamisk efterlevnad av regelverk. Just efterlevnaden av regler, vad vi kallar day zero compliance, är viktigt för att snabbt kunna följa ändringar i regelverket.

9 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS 9 Jerker Löf vänder diskussionen från lås och bom, brandväggar och virusskydd till att möjliggöra säkra affärer och trygga medborgerliga processer. I en värld som alltmer bygger på internationaliserade och nätverksbaserade system krävs större fokus på ett förebyggande säkerhetsarbete som är integrerat i den dagliga processen inom varje företag eller myndighet. Han talar i termer av Securing Possibilities. Ett säkerhetsskydd ska byggas upp i kombination med affärsnyttan där flexibilitet finns i strukturen, menar Jerker Löf. Annars är det lätt att låsa fast sig i befintlig teknik som ger en ineffektiv organisation. Ett skydd som dessutom inte ska kosta en massa, inte vara bökigt att använda och framför allt inte hämma utvecklingen, säger Magnus Svensson biträdande affärsområdeschef för Informationssäkerhet. Traditionellt säkerhetsarbete har ofta handlat om att säkra upp verksamheten med hjälp av brandväggar och antivirus, många gånger har säkerhetsaspekten häktats på i efterhand. Men då lägger man fokus på fel saker, menar Magnus Svensson. Företagen glömmer den immateriella delen. Det är viktigt med servrar, webbplatser och databaser, men rykte och förtroende har också stor betydelse. Ett fullt integrerat säkerhetssystem behöver utvecklas i samklang med företagets övriga verksamhet. Genom att tänka säkerhet från början blir verksamheten dynamisk från första stund. Det ligger en risk i att bygga upp system som är svåra att förändra och kostsamma att underhålla som dessutom tappar helheten vid förändringar. Ett företag måste kunna ta möjligheter i flykten. Dynamiken inom business kräver kontakter utanför brandväggar. Informationssäkerhet ska möjliggöra säkert informationsutbyte, inte att låsa in informationen, menar Jerker Löf och Magnus Svensson. Optimal säkerhetsnivå möjliggör rationella arbetsmetoder och högre lönsamhet. Att arbeta med övervakad säkerhet ger dessutom friheten och möjligheten att ta till sig ny teknik. En bra säkerhetslösning komplicerar inte och rätt information kommer till rätt person i rätt tid. Som konsultföretag arbetar man också med utbildning inom kundföretagen. Säkerhet handlar i grunden om förståelse. Om t ex Reuters sänder ut börspåverkande affärsinformation i fel tid är det förödande, säger Jerker Löf. Människor måste förstå och handla rätt i vardagen. Combitech jobbar mot certifierings- och kravuppfyllnad, med verifiering och validering av kunder. För att säkra verksamheter arbetar man också med tekniska sårbarhetsanalyser, s.k. penetrationstester. Man provocerar teknikutrustningen för att hitta risker. Vi har sett system där vi på några minuter kunnat stänga av all elkraftsproduktion på en anläggning, berättar Magnus Svensson. Ett företag kan välja att: bygga bort oacceptabla risker ta kalkylerade risker men hålla koll på dem bortse från mycket osannolika risker med ringa konsekvenser och hålla lagom bevakning så den tagna risken inte ökar. Men då, säger Magnus Svensson, är det ett medvetet risktagande, man tar kontrollen över risken. Och om något händer måste det finnas en beredskap som skapas genom en prövad kris/incidenthanteringsförmåga. Här är det viktigt med kontinuerliga simuleringsövningar. Man jobbar också som en slags IT-världens CSI, med brottsspårning i IT-världen: Vi assisterar företag som utsatts för angrepp och där förövaren ofta kan vara en egen anställd på det drabbade företaget. Men det kan lika gärna handla om att fria en anställd från ogrundade misstankar.

10 10 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS Hackers kopierar hemsidor och lurar besökaren att fylla i uppgifter som till exempel kan tömma ett bankkonto eller förstöra ett väl inarbetat varumärke på nolltid. Ingen mer än bedragaren gynnas av phishing. Adressen skall vara grön när transaktioner görs Online, säger Roberta Mladenovic, chef för VeriSign Norden. I april i år belönades VeriSign för att vara den mest tillförlitliga leverantören av internetinfrastrukturtjänster till den nätverksanslutna världen. Bedrägerierna Online har ökat markant. Antalet hackers som bedriver phishing ökar, vilket 2006 fick Microsoft att ta initiativet till att ta fram ny standard tillsammans med CA (certifikat utfärdare) och tillverkare av webbläsare, s k browser, säger Roberta Mladenovic. Förutom att bekräfta ägaren av domännamnet omfattar processen även autentisering av den kontaktperson som begär certifikatet, verifiering av företaget i statliga register eller företagsregister för tredje part och andra metoder. En helt ny standard togs fram med namnet EV, Extended Validation, som tog ett steg längre i verifieringen. Tim Callan, Vice President of Marketing, SSL, från VeriSign var med i utförandet av att bygga den nya valideringsprocessen. Den största förändringen för användaren var att det visuellt blev tydligare att se om webbsidan var äkta eller om de råkat ut för phishing. I nyare webläsare såsom Internet Explorer 7 Firefox och Opera blir adressfältet grönt och visar namnet på ägaren av certifikatet för Extended Validation. Statusfältet för säkerhet visar att överföringen är krypterad och att organisationen har autentiserats enligt den mest rigorösa industristandarden. Användaren får en tydlig signal direkt. Bredvid adressfältet kan användaren klicka på hänglåsikonen för inhämta information, vilket man vid traditionella SSL certifikat fick göra genom att klicka på hänglåset lägst ner till höger på sajten och söka efter information. Det har gjorts en del undersökningar för att se hur konsumenten reagerar och agerar. En undersökning som Foresster Research gjorde visar att 24 procent av de tillfrågade konsumenterna inte ville göra inköp Online på grund av den bristande säkerheten. En annan undersökning utförd av TNS Research visade att 65 procent av dem som handlar Online i Sverige avbröt sina köp pga. risken att bli lurade. 57 procent av de tillfrågade var övertygade om att Onlineföretag inte har tillförlitligt skydd för konsumenterna. Internet har blivit en naturlig del i vår vardag. Men det är inte alla som tittar efter vem de lämnar kreditnummer till medan andra avstår helt på grund av rädsla. Dessvärre har vi som konsumenter ännu inte tillräckligt med kunskap om farorna som vi uttrycker rädsla för. Det leder ofta till att man hellre avstår. EV certifikatet förenklar för alla parter genom att det är så tydligt och förtroendet för e-handeln kan byggas upp, säger Roberta Mladenovic. När personer lämnar ut information om sig själv bäddar det för bedrägeri, vilket enkelt kan förhindras genom den nya standarden, säger Roberta Mladenovic. Förtroende för ett varumärke eller företeelse tar tid att bygga upp men är enkelt att förstöra. I april 2006 rapporterade Antiphishing Goup att det fanns nya phishingsajter. Samma månad 2007 hade antalet phishingsiter ökat till Ändå har vi kommit en bra bit på vägen när det gäller vårt beteende på Internet. Vi måste alltid vara noga med att se vem som ligger bakom certifikatet och vilken organisation och domän som är godkända enligt certifikatet, säger Roberta Mladenovic.

11 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS 11 Det är några av slutsatserna i Symantec Internet Security Threat Report, en regelbundet utkommande rapport om säkerhetshål, attacker och trender. Två tredjedelar av all skadlig kod som Symantec någonsin har upptäckt skapades under Idag sker attackerna i första hand mot utvalda webbsidor och sociala webbplatser. Det är en förbluffande stor ökning av hoten på bara ett år. Vi ser en etablerad svart marknad där kriminella anpassar kod till speciellt utvalda miljöer och datorer för att komma åt personlig information som går att sälja vidare, säger Fredrik Olofsson, vd på Symantec Sverige. Enligt Symantecs rapport är nu hela 65 procent av alla för allmänheten tillgängliga applikationer på Internet smittade med elakartad kod. Illasinnade personer utnyttjar säkerhetshål i programmeringen av webbplatsers sidor för att plantera elakartad kod. Även lagliga och kända webbplatser kapas och används som distributionsväg in i hem- och företagsdatorer. Läget är allvarligt och trenden oroväckande. Förr var det rubriker i media om enskilda maskar som smittade miljontals datorer. Nu sker allt i det fördolda. Det kan vara allt från en till några hundra datorer som smittas med kod eller kodsnuttar. Syftet är att tjäna pengar och då vill man inte ha någon uppmärksamhet, säger Fredrik Olofsson. Rapporten visar också en mognande svart marknad som allt mer liknar den traditionella med erbjudanden och mängdrabatter. Kreditkortsnummer säljs för 40 cent styck och en full personlig identitet kan fås för så lite som en dollar. Nätfisket har ökat med 167 procent och 80 procent av fisket rör den finansiella sektorn. Brottsligheten hittar ständigt nya vägar. Nu är det populärt att utnyttja alla säkerhetshål som finns på sociala webbplatser. Ett test som Symantec gjorde, visade att bara fyra procent av undersökta sociala webbplatser hade den senaste säkerhetsuppdateringen. I företagsmiljö patchar man ofta, men sociala nätverk tycks tro att de inte är intressanta för kriminella. Det är inte webbplatserna utan besökarnas datorer som är intressanta och användarna som drabbas när elakingar går under radarn, varnar Fredrik Olofsson. På klientsidan rekommenderar Fredrik Olofsson användare att skydda sig enligt flerlagerprincipen med antivirus, brandväggar för fasta och trådlösa nätverk, kryptering av stöldbegärlig information och regelbunden backup. Alla måste också bli bättre på att skydda sig mot intrång. Konsumenter kan rådfråga återförsäljare och programtillverkare och anställda ta kontakt med företagets it-personal om skydd och hur man bör bete sig. Symantec ser ingen inbromsning i utvecklingen. Läget är allvarligt. Trenden går mot att fånga upp privatpersoners finansiella information, ja hela personens identitet! Om antalet smittade webbplatser och applikationer på Internet skulle fortsätta öka väsentligt skulle det kunna skada trovärdigheten för hela Internet, avslutar Fredrik Olofsson.

12 PointSharp 100% IDENTIFIERING IDENTIFIERING En produkt, alla metoder. användare med sms, kort, tokens, mjuka dosor mm. ACCESS Produkter från Microsoft tillsammans med miljövänlig teknik från Pyramid. Smarta och enkla accesslösningar. Ring oss på eller gå in på för mer information samt hur du kommer i kontakt med en återförsäljare. PointSharp AB Sandhamnsgatan 48A Stockholm

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se

Läs mer

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight?

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight? Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight? Fredrik Rehnström, CISSP, CISM, CGEIT Seniorkonsult, vvd, partner Ca 50% av de beslut som fattas görs på underlag

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar?

Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar? Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar? Fredrik Rehnström, CISSP, CISM VD och säkerhetsrådgivare Rote Consulting AB Varför är säkerhet på agendan? Hotbild Myndighets-

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Uppdrag Affärsmodell Specialfastigheter ska långsiktigt och affärsmässigt äga, utveckla och förvalta fastigheter med höga säkerhetskrav. Säkerheten

Läs mer

FunktionsIT Lönsamt, enkelt och tryggt

FunktionsIT Lönsamt, enkelt och tryggt FunktionsIT FunktionsIT Lönsamt, enkelt och tryggt Vad är FunktionsIT? FunktionsIT är vårt koncept för att paketera IT som tjänst. Det ger dig som kund en centraliserad och automatiserad hantering av

Läs mer

IRL KALMAR 2013-03 - 13

IRL KALMAR 2013-03 - 13 IRL KALMAR 2013-03 - 13 AGENDA Björn och Fredrik Om vår ägare Om oss i Europa och Sverige Vår organisation lokalt Vår funktion/erbjudande Presentation Kamerabevakning OM VÅR ÄGARE: STANLEY BLACK & DECKER

Läs mer

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis. Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering

Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering Guide inför ett storageprojekt Viktiga överväganden inför lagringskonsolidering av David Tapper Egloo System AB Grindstuvägen 48 167 33 Bromma 08-580 801 30 egloo.se GUIDE INFÖR ETT STORAGEPROJEKT INLEDNING

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

seminarier& våren 2008 utbildningar

seminarier& våren 2008 utbildningar seminarier& våren 2008 utbildningar Zitac Consulting Zitac Consulting är ett teknikintensivt IT-företag som erbjuder produkter och tjänster inom huvudsakligen tre kompetensområden: teknik, webb samt grafisk

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

Livet online är på riktigt KÄNN DITT MEDIA!

Livet online är på riktigt KÄNN DITT MEDIA! Livet online är på riktigt KÄNN DITT MEDIA! DU HAR RÄTTIGHETER! Du får ut mer av Internet när du håller på dina rättigheter och uppför dig ansvarsfullt. Praktiskt taget alla har tillgång till Internet

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Remissexemplar 2017-04-11 Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter om åtgärder mot penningtvätt och finansiering

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

Ta kontroll över kopiering och utskrifter med uniflow Output Manager u n i F L O W uniflow Output Manager Ta kontroll över kopiering och utskrifter med uniflow Output Manager Ta kontroll över dina kopior och utskrifter och öka effektiviteten Med uniflow Output Manager får

Läs mer

Kom igång med utbildningen säkervardag.nu!

Kom igång med utbildningen säkervardag.nu! GUIDE Kom igång med utbildningen säkervardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller till dig som utbildar i arbetsmiljöfrågan hot

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

BÄTTRE VI-KÄNSLA MED INTRANÄT

BÄTTRE VI-KÄNSLA MED INTRANÄT INTRANÄT BÄTTRE VI-KÄNSLA MED INTRANÄT TEAMENGINE INTRANÄT JOBBA ÄNNU BÄTTRE TILLSAMMANS I ett företag vill man kunna fokusera på själva arbetet och uppnå stödjer och underlättar den interna kommunikationen

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet 30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Någonting står i vägen

Någonting står i vägen Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2

VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2 VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2 Vad är en personuppgift? - Personnummer - Telefonnummer - Adresser - Medicinska tillstånd - Fordonsregister - IP-nummer

Läs mer

Informatikai megoldások

Informatikai megoldások Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

CIO-barometern 2014. En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur. Om CIO-barometern

CIO-barometern 2014. En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur. Om CIO-barometern CIO-barometern 2014 CIO-barometern 2014 En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur Om CIO-barometern CIO-barometern är en årligen återkommande undersökning som genomförs

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Som man uppfattar medarbetaren så uppfattar man också företaget.

Som man uppfattar medarbetaren så uppfattar man också företaget. Boksammanfattning Ditt professionella rykte - Upptäck DIN främsta tillgång. av Per Frykman & Karin Sandin Företag över hela världen lägger ner enorma summor på att vårda och stärka sitt varumärke, rykte

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) 2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................

Läs mer

IT-säkerhetspolicy. Fastställd av KF 2005-02-16

IT-säkerhetspolicy. Fastställd av KF 2005-02-16 IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten

Läs mer

Bekymmersfri IT-vardag

Bekymmersfri IT-vardag Bekymmersfri IT-vardag VD har ordet Långsiktighet, nytänkande och hög tillförlitlighet är kärnvärden för CoreIT Min och mina fantastiska medarbetares absoluta strävan är att CoreIT ska vara den bästa partnern

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer

Frågor och svar om ArcGIS Pro Licensiering

Frågor och svar om ArcGIS Pro Licensiering Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for

Läs mer

IF Försäkring. Insourcing Service Desk

IF Försäkring. Insourcing Service Desk IF Försäkring Insourcing Service Desk AGENDA Introduktion till If Projektet Insourca Service Desk Resultatet Egna reflektioner Framtiden Frågor OM IF If försäkrar det som är värdefullt i livet: människor,

Läs mer

Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT

Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT Utan frågor & svar stannar världen OM BISNODE Det finns små och stora frågor inom alla företag, organisationer och verksamheter. Frågor som kräver uppmärksamhet

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Internetbanken. öppen alla dagar klockan 0-24. www.sparbanken-nord.se

Internetbanken. öppen alla dagar klockan 0-24. www.sparbanken-nord.se Internetbanken öppen alla dagar klockan 0-24 www.sparbanken-nord.se Säkerhet i internetbanken. För att du ska känna dig trygg när du gör dina bankärenden i internetbanken tillämpar vi en av marknadens

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande

Läs mer

Informationssäkerhetspolicy för Vetlanda kommun

Informationssäkerhetspolicy för Vetlanda kommun 1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:

Läs mer

Fråga: Hur beställer jag? Svar: För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du.

Fråga: Hur beställer jag? Svar: För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du. Vanliga frågor Hur beställer jag? För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du. Vilka avgifter tillkommer när jag beställer av er? Frakten inom Sverige kostar

Läs mer

Vilket mervärde ger certifiering dig?

Vilket mervärde ger certifiering dig? Vilket mervärde ger certifiering dig? En debatt Håkan Skyllberg, KPMG Inger Nordin, WM-data Validation Information Risk Management 0 Presentation Håkan! Medytekk AB! Tillverkning av läkemedel & medicinskteknisk

Läs mer

Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem. Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015

Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem. Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015 Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015 Om företaget Hos Transcendent Group möter du erfarna konsulter inom governance,

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer