it-investeringar Lönsamma en säker itorganisation nr ANALYS SIDAN 14 AKTUELLT SIDAN 6 LÖNSAMHET SIDAN 8

Storlek: px
Starta visningen från sidan:

Download "it-investeringar Lönsamma en säker itorganisation nr 01.09 ANALYS SIDAN 14 AKTUELLT SIDAN 6 LÖNSAMHET SIDAN 8"

Transkript

1 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS en säker itorganisation AKTUELLT SIDAN 6 INVESTERA med it-säkerhet LÖNSAMHET SIDAN 8 KOMMUNAL IT-SÄKERHET ANALYS SIDAN 14 Lönsamma it-investeringar nr Medföljer som bilaga i Computer Sweden augusti 2009

2 2 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS LEDARE En mognare relation borde inte vara en omöjlighet! PRODUKTION Provisa Information AB Strandvägen 19, Stockholm PROJEKTLEDARE: Robert Jobeus REDAKTÖR: Cindy Ahrnewald FORMGIVNING & PRODUKTION: Patricia Zar, Nowa Kommunikation Så var semestern slut och ljudnivån på kontoren ökar så sakteliga igen. Personligen hade jag inte tackat nej till några veckor till på stranden (när nu det är väder till det), men det är samtidigt väldigt roligt att vara tillbaka i verkligheten trots finanskriser, lågkonjunktur och en allmänt negativ global arbetsmarknad. Om det någonsin är läge att se över hur man arbetar så är det nu istället för att bara dra ner på takten och vänta på att det vänder. Vi borde se över våra rutiner, effektivisera och mogna i vårt sätt att göra affärer. Hos många kunder så hör vi suckar över att de på andra sidan bordet det vill säga beställarna borde lära sig mer om IT för att bli bättre beställare men även vi inom IT bör bli bättre på att förstå den andra sidan och bli bättre leverantörer. Vad är det som vår kund faktiskt levererar hur kan vi hjälpa dem att få ut det maximala ur IT? Ska vi få bort synen på att IT är en black box och få till en bättre beställarorganisation ja då måste vi nog inom IT också mogna och bli bättre leverantörer. Hur skapar vi en mognare relation mellan kund och leverantör oavsett om det är inom samma företag eller som köpt tjänst? Vad kan vi göra för att öka förståelsen mellan dessa olika parter? Inom ISACA så arbetar vi mycket med att få IT att mogna med hjälp utav gemensamma standarder och processer ISACA har verktyg för både genomförande och uppföljning. I denna bilaga kommer ni att kunna läsa om olika företags erfarenheter och tips jag ser själv fram emot en INNEHÅLL spännande läsning och tror att ni också kommer att hitta en hel del matnyttigt. Jag vill även passa på att göra reklam för den skandinaviska konferens som ISACA kommer att genomföra i Göteborg i april 2010 där kommer ni möta några av dem som medverkar i denna tidning samt mängder av intressanta föreläsare och deltagare från de nordiska länderna. Jonas Jansson, CISA, CISM Ordförande ISACA Sweden Chapter KORT OM ISACA ISACA är en världsomspännande intresseorganisation som arbetar för att förbättra styrning, säkerhet, revision och kontroll inom IS/ IT-området. Globalt har organisationen över medlemmar och i Sverige omkring 500 medlemmar. ISACA erbjuder certifieringar inom området CISA, Certified Information Security Manager, samt det senaste tillskottet CGEIT, Certified in the Governance of Enterprise IT. TRYCK: Pressgrannar AB OMSLAGSFOTO: istockphoto MEDFÖLJER SOM BILAGA I: Computer Sweden, 28 augusti 2009 PROVISA INFORMATION AB finansierar, producerar och publicerar kundanpassade tematidningar, magasin och guider. Tillsammans med våra kunder skapar vi en unik produkt, som på ett effektivt sätt når ut med rätt budskap till rätt målgrupp. Vill du veta mer? Kontakta verkställande direktör och ansvarig utgivare Inger Ågren på telefon INTRODUKTION 4 EN GEMENSAM MÅLBILD Mellan IT och verksam heten AKTUELLT 6 SÄKERHET En trepartsrelation LÖNSAMHET 8 INVESTERA RÄTT En ökad säkerhet minskar kostnaderna 10 RISKHANTERING Eliminera felaktiga beslut JURIDIK 13 AKTUELL LAGSTIFTNING Lag & ordning i IT-världen ANALYS 14 FOKUS 2009 Den kommunala IT-säkerheten I KORTHET 17 HÖG RISK Mobil säkerhet 18 PÅ GÅNG Teknik & säkerhet 2009 FOTO: ISTOCKPHOTO HÅLL KOLL! Här är några snabba tips för företagaren som vill kontrollera vilken information som lämnar verksamheten: Se till att du och dina anställda använder krypterade USB-minnen Blockera portarna på företagets datorer för okända lagringsmedia Inför en tydlig och tillgänglig säkerhetspolicy

3 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS 3 Dataförlust den moderna företagsfienden Visste du att en av 50 hemliga filer är felplacerade och att ett av 400 e-postmeddelanden innehåller känslig information? Dataförlust blir allt vanligare och innebär en verklig risk för dagens organisationer. Tar vi ett företag med anställda, där varje anställd dagligen skickar 20 e-postmeddelanden, kan vi utgå ifrån att 500 e-postmeddelanden innehåller känslig information per dag! säger Symantecs svenska VD Fredrik Olofsson. Dyra säkerhetsbrister Bristen på kontroll över känslig information blir mer och mer påtaglig. Redan i augusti förra året hade antalet läckor av personlig information gått om det totala antalet för Företag och myndigheter samlar på sig mer och mer information, och allt eftersom volymerna växer blir det svårare att ha kontroll på var den känsliga informationen finns, säger Fredrik Olofsson. Dessa säkerhetsbrister kan stå företagen dyrt 2007 uppmärksammades exempelvis fallet med den DuPont-anställde forskaren Gary Min som stal information till ett uppskattat värde av 400 miljoner dollar när han fick anställning hos ett konkurrerande företag. Även om man bortser från extrema fall så är incidenter där känslig information läcker ut ofta ett stort bakslag för företag och organisationer både räknat i kronor och i anseende. Informationsförlust är förstås inte bara en fråga om en organisations ekonomi eller rykte. Så sent som i juni i år uppmärksammades ett fall där man hittat ett USB-minne med försvarshemligheter på det är inte svårt att se vilka komplikationer det kan leda till. Helhetsperspektiv i fokus Ett vanligt misstag i kampen mot informationsförlust är att bara bemöta problemet från ett håll. Många företag fokuserar på att hindra inkräktare från att komma in i stället för att hindra informa tionen från att komma ut, trots att hela 96 procent av alla informationsläckor sker oavsiktligt. När Symantec skapade lös ningen Data Loss Prevention 9.0. låg därför helhetsperspektivet i fokus. För att förhindra informationsförlust krävs en bred lösning som både tar hänsyn till de många olika sätt som känslig information kan läcka ut på och når ut till alla delar av en organisations tekniska infrastruktur, säger Fredrik Olofsson. upptäcka övervaka skydda Symantecs Data Loss Prevention 9.0 är en trestegslösning, där steg ett är att hitta den känsliga informationen. För att göra detta scannas allt från den gällande organisa tionens nätverk till dess e-postkonton och USB-portar på jakt efter till exempel kreditkortsnummer, källkoder och finansiell information. I samband med detta uppförs ett register på var den känsliga informationen är samt var den får vara. Upptäcks information som bryter mot säkerhetspolicyn åtgärdas detta direkt, säger Fredrik Olofsson. Lösningens andra steg handlar om att övervaka användandet av känslig information här vill man besvara frågan hur informationen används och delas. Övervakningen sträcker sig både över aktiviteter som sker på och utanför organisationens nätverk. Teknologin får inte sluta stödja verksamhetens säkerhetspolicy så fort en anställd tar med sig sin laptop för att arbeta hemifrån eller skickar arbetsfiler till en privat e-postadress. Steg tre handlar om att skydda informationen från att läcka ut, och för att göra detta krävs flera sorters åtgärder. Symantecs Data Loss Prevention 9.0 kan förebygga delandet av hemlig information genom att sätta den i karantän eller kryptera den, men för att nå problemets rot måste även personalbeteendet ändras. Anställda är ofta inte medvetna om att de bryter mot säkerhetspolicyn eller vilka konsekvenser det har. Vår lösning kan automatiskt upplysa en användare som är på väg att brista i säkerheten med hjälp av pop-ups eller e-post. Att höja säkerhetskompetensen på detta sätt kan ha stor genomslagskraft ett försäkringsbolag såg en 80-procentig riskreduktion efter mindre än tre veckors användande av enbart notifikationsfunktionen. Men teknologi är inte hela lösningen, betonar Fredrik Olofsson. Tekniska lösningar löser inte automatiskt alla problem. För att säkra sin verksamhet mot dataförluster krävs en strategi där den tekniska lösningen, människorna och processerna alla är avgörande komponenter. Text: Nanna Brickman Teknologin får inte sluta stödja verksamhetens säkerhetspolicy så fort en anställd tar med sig sin laptop för att arbeta hemifrån eller skickar arbetsfiler till en privat e-postadress. Den 24:e september håller Symantecs Marcel Snippe seminariet Taking back control of information flow why organizations should implement data loss prevention vid IDC-konferensen IT-säkerhet 2009 på Grand Hotel i Stockholm. För den som vill veta mer om dataförluster finns boken Data Leaks for Dummies, skriven av Guy Bunker och Gareth Fraser-King. Kontakt: Marie Pettersson Besöksadress: Science Tower Färögatan 33, plan 5, Kista Växel:

4 4 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS introduktion Hur viktigt är företagets målbild för IT? Att IT visar förståelse för företagets verksamhet och målbild blir allt viktigare. Ett IT-system är ingen färdig produkt utan måste hela tiden utvecklas i samma riktning och takt som resten av företaget. Foto: istockphoto Viktiga steg i denna riktning är att skapa stor förståelse redan i beställningsstadiet. IT-beställningar bör grundmuras i de anställda som kommer att använda sig utav de färdiga lösningarna, och som sitter på kunskapen om vad som efterfrågas. Det krävs en kunskap om att beställa i verksamheten för att beställningarna ska ske på rätt sätt. Tidigare har det varit enkelt att skylla på IT-avdelningen när lösningarna inte har svarat mot förväntningarna. Numera är det inte ovanligt att IT-avdelningen förs djupare in i organisationen och finns med både i beställaroch kundrollen. PELLE LUNDGREN ÄR Group IT Director på Getinge. På ett globalt och decentraliserat företag med tre affärsområden och anställda har han uppgifterna motsvarande en CIO. Vi frågade hur man kan effektivisera arbetet med att beställa IT-lösningar. I beställningsfasen är det är viktigt att skilja på demand management och supply manage ment. Verksamheten måste ha en klar bild av vad som efterfrågas. Det är även viktigt att låta IT vara med från början och diskutera vilka möjligheter som finns. Ett vanligt fel i många företag är att verksamheten går väldigt långt med utformningen av beställningarna och kontaktar leverantörer innan IT blandas in i bilden. Man bör inte försumma vikten av att involvera IT i ett tidigt stadium där någon ansvarig kan överblicka möjligheterna med att integrera nya lösningarna. Ett vanligt problem kan vara att företaget först finner ut lämpliga lösningar för att sen stå med arbetet med att implementera dem. genom att inte ställa rätt frågor från början kan man på det viset hamna med dubbla kostnader i slutändan. Besluten om beställningar bör tas så lågt inom organisationen som möjligt där behovet uppstår. Samtidigt är det viktigt att motverka fragmenteringen utav lösningarna för att inte göra beställningen för komplex, vilket är en risk med beställningar från för låga nivåer. Just fragmenteringen av kostnader är boven i dramat vid många IT-lösningar och drar stora kostnader samtidigt som det skapar säkerhetsproblem. Företagsledningen bör därmed sätta upp tydliga riktlinjer vilka beställningarna måste ske inom, för att möjliggöra lokala beställningar, fortsätter Pelle Lundgren. Är det viktigt att IT-avdelningen är insatt i företagets målbild? Det är klart att IT-avdelningen måste veta vilken strategi verksamheten jobbar med, så att utvecklingen kan följas åt. Med dagens kortare turn-around -tider krävs mer IT-stöd för att affärsprocesserna ska få kortare ledtider. Men IT-utvecklingen följer en naturlig väg där många av stegen är självklara och ofta oberoende av verksamhetens strategier. Den felande länken mellan IT och verksamheten är ofta processtänkandet. Det bör finnas någon ansvarig för den affärsprocess som ska komma att få stöd av IT. Ofta varierar det med vilken befattning som just denna processägare har, om det är en IT- eller affärsanställd, förklarar Pelle Lundgren innan han avslutar: En lösning för stora företag kan vara en processorganisation som arbetar ihop med it-avdelningen. Text: Erik Trulsson IT-Säkerhet 2009 Konferens, 24 September, Stockholm Det årliga forumet för dig som vill komma på framkant med utvecklingen inom professionell IT-säkerhet! För ytterligare information och registrering, besök Ta del av risker och säkerhetstrategier kopplat till Web2.0 och Cloud Computing Få redskapen för att mer effektivt hantera riskerna relaterat till mobila medarbetare Vi lottar ut 30 fribiljetter! Uppge kod PRO-945 vid anmälan, så deltager du i lotteriet sec09_sw_provisa.indd 1 8/14/2009 3:08:00 PM

5 GO med grönt adressfält Foto Claes Hall PHISHING har blivit allt vanligare och är ett stort hot mot konsument, företag och organisationer. Den nya standarden Extended Validation certifikat skyddar webbsidan och stoppar bedrägeri från phishing med hjälp av ett grönt adressfält. Många phishingsajter kan bara vara uppe ett par dagar. Under tiden hinner det hända mycket. Man måste gå in och se vem som har utställt certifieringen och till vilken organisation och domän. Tyvärr är det inte många som känner till sökvägarna till informationen. Detta har vi förenklat genom EV SSL-cerifikat, säger Roberta Mladenovic, chef för VeriSign Norden. För Misco.se, som säljer it- produkter och hemelektronik på nätet, har antalet avbrutna köp minskat med mer än fem procent sedan man börjat använda avan cerad autentisering från VeriSign. Hackers kopierar hemsidor och lurar besökaren att fylla i uppgifter som till exempel kan tömma ett bankkonto eller förstöra ett väl inarbetat varumärke på nolltid. Ingen mer än bedragaren gynnas av phishing. Adressen skall vara grön när transaktioner görs Online, säger Roberta Mladenovic, chef för VeriSign Norden. Många konsumenter vågar inte göra Onlinetransaktioner på grund av phishing. VeriSign har förenklat säkerheten genom att göra adressfältet grönt för användare samt en ruta där konsumenten lätt kan se vem som har utfärdat certifikatet och vilket företag som är innehavare av webbplatsen. Det bästa för oss då vi införde Extended Validation SSL-certifikat på var att vår onlineförsäljning ökade med 8 % under de första två månaderna efter det. Jörgen Bödmar, vd Scandinavian Design Online AB BEDRÄGERIERNA ÖKAR Trots lågkonjunkturen fortsätter ökningen av inköpen på nätet, och försäljningen över internet ökade med 7,9 procent under årets första kvartal. - Samtidigt har begrägerierna ökat markant. Antalet hackers som bedriver phishing ökar, vilket 2006 fick Microsoft att ta initiativet till att ta fram ny standard tillsammans med CA (certifikat utfärdare) och tillverkare av webbläsare, s k browser, säger Roberta Mladenovic. Förutom att bekräfta ägaren av domännamnet omfattar processen även autenti se ring av den kontaktperson som begär certifikatet, verifiering av företaget i statliga register eller företagsregister för tredje part och andra metoder. En helt ny standard togs fram med namnet EV, Extended Validation, som tog ett steg längre i verifieringen. FLERA UNDERSÖKNINGAR Tim Callan, Vice President of Marketing, SSL, från VeriSign var med i utförandet av att bygga den nya valideringsprocessen. Den största förändringen för användaren var att det visuellt blev tydligare att se om webbsidan var äkta eller om de råkat ut för phishing. I webbläsare såsom Internet Explorer 7, Mozilla Firefox 3 och Opera, vilka i maj 2009 användes av över 75% av konsumentena, blir adressfältet grönt och visar namnet på ägaren av certifikatet för Extended Validation. Statusfältet för säkerhet visar att överföringen är krypterad och att organisationen har autentiserats enligt den mest rigorösa industristandarden. Användaren får en tydlig signal direkt. Bredvid adressfältet kan användaren klicka på hänglåsikonen för inhämta information, vilket man vid traditionella SSL certifikat fick göra genom att klicka på hänglåset lägst ner till höger på sajten och söka efter information. Det har gjorts en del undersökningar för att se hur konsumenten reagerar och agerar. En undersökning som Foresster Research gjorde visar att 24 procent av de tillfrågade konsumenterna inte ville göra inköp Online på grund av den bristande säkerheten. En annan undersökning utförd av TNS Research visade att 65 procent av dem som handlar Online i Sverige avbröt sina köp pga. risken att bli lurade. 57 procent av de tillfrågade var övertygade om att Online företag inte har tillförlitligt skydd för konsumenterna. TILLHÖR VARDAGEN Internet har blivit en naturlig del i vår vardag. Men det är inte alla som tittar efter vem de lämnar kreditnummer till medan andra avstår helt på grund av rädsla. Dessvärre har vi som konsumenter ännu inte tillräckligt med kunskap om farorna som vi uttrycker rädsla för. Det leder ofta till att man hellre avstår. EV certifikatet förenklar för alla parter genom att det är så tydligt och förtroendet för e-handeln kan byggas upp, säger Roberta Mladenovic. CERTIFIKAT SÄKRAR När personer lämnar ut information om sig själv bäddar det för bedrägeri, vilket enkelt kan förhindras genom den nya standarden, säger Roberta Mladenovic. Förtroende för ett varumärke eller företeelse tar tid att bygga upp men är enkelt att förstöra. Det kommer ständigt nya phishingwebbplatser, Anti Phishingarbetsgruppen (APWG) rapporterade phishingattacker under Ändå har vi kommit en bra bit på vägen när det gäller vårt beteende på Internet. Vi måste alltid vara noga med att se vem som ligger bakom certifikatet och vilken orga nisa tion och domän som är godkända enligt certifikatet, säger Roberta Mladenovic. VERISIGN är världsledan de som leverantör av internetinfrastrukturtjänster för den digitala världen och den största certifikatutfärdaren. Före taget etablerades 1995 i Mountain View, Kalifornien USA. Börsintroducerades 1998 och gjorde en vinst på 1,5 miljarder dollar Idag ses sigillet, VeriSign Secured Seal av över 150 miljoner konsumenter i 145 länder per dag. VeriSign är förstahandsvalet bland leverantörer av SSLcertifikat, för mer än 95 % av Fortune 500-företagen och världens 40 största banker. VeriSign tillhandahåller flera lös ningar inom säkerhet såsom VeriSign VIP Fraud Detection Service som är en intelligent lösning som arbetar kontinuerligt med att upptäcka och förhindra stölder och bedrägerier online. Lösningen består utav en regelmotor samt en beteendemotor som skapar mönster för varje enskild användare. Om en inloggning till ett konto sker från ett annat land som VeriSign Fraud Detection Service inte känner igen eftersom det bryter från mönstret, reagerar systemet omedelbart för att få en bekräftelse från kontoinnehaveren om det är han/hon som försöker logga in på kontot eller om det är någon som försöker hacka kontot. VeriSign hostar och driver även infrastrukturen bakom.net och.com

6 6 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS Aktuellt Samspel mellan IT och verksamhet ger resultat Joakim Lundberg avslöjar hur man anpassar IT-säkerheten efter verksamheten på bästa sätt. Joakim Lundberg Verizon, chef för konsultverksamheten i Norden och delar av Europa. Vilka egenskaper är viktigast för att framstå som en attraktiv IT-leverantör? Tidigare efterfrågades mycket IT-lösningar med tekniskt kunnande, men idag övergår det allt mer till mjukare värden för att skapa bättre kontroll över verksamheten. Det handlar utöver rent tekniska frågor som säkerhet och complience mer om att få grepp om kostnader och med vilken kvalitet tjänsterna levereras. Men än i dag glappar det mellan beställare och leverantör vilket gör att efterfrågan på verksamhetskunnande inom IT fortfarande är stor. En modern IT-leverantör bör därmed ha möjligheten att arbeta nära kundens verksamhet. Hur anpassas IT-säkerheten efter verksamheten på bästa sätt? Det handlar främst om att fokusera. Att identifiera vad som är viktigast och satsa på det vare sig det handlar om driftstörningar eller hackare. Vanligen kontaktas första bästa expert inom IT-säkerhet för att bygga ett komplett regelverk, vilket fungerar i teorin. Men i praktiken är kunskapen och intresset för IT ofta begränsad inom verksamheten vilket kräver andra lösningar. Genom att samla en grupp från ledande positioner inom företaget där man går igenom hur hotbilden ser ut, kan man identifiera vilka punkter som är viktigast och därefter koncentrera sig på dem. Hur kan man skapa samspel mellan IT och verksamhet? En modell är att utse några personer i verksamheten som är IT-ansvariga från ett beställarperspektiv, vilket kräver någon form utav IT-kunskaper. Just kring IT-säkerheten kan det vara bättre att plocka in en person som har insyn i verksamhetens krav i stället för en expert på till exempel brandväggar eftersom rollen som beställare är så viktig. Genom att bredda IT-avdelningen på det viset skulle säkert många verksamheter öka sin förståelse vilket underlättar för samarbete. Andra vägen där verksamheten ska öka sitt kunnande i IT-frågor är en betydligt svårare väg att gå. Hur undviker man att IT uppfattas som dyrt och krångligt? Det viktigaste är att IT-avdelningen är pro-aktiv och visar på vilka möjligheter som finns för verksamheten med rätt IT-lösningar. Genom att skippa det rent tekniska snacket och påvisa vilka resultat investeringarna kan leda till skulle mycket vara vunnet. Anders Wallin berättar om vikten av en öppen kommunikation för bättre samspel i företaget. Anders Wallin IT service Center Manager, Stena Line IT-Services AB. Hur har synen på IT utvecklats? IT blir en allt mer vital del av företagets affärsverksamhet vilket för med sig att förståelsen ökar i samma utsträckning. Särskilt under de senaste tio åren har IT-medvetenheten bland toppchefer ökat, ofta i samband med generationsskifte. Hur skapas ett bra samspel mellan IT och verksamheten? IT borde vara ute i verksamheten för att skapa förståelse så att man talar samma språk. Att IT sitter med under verksamhetsavgörande möten och för en öppen och tydlig dialog är viktiga åtgärder. IT bör även regelbundet redogöra för utbudet av service och vilka kostnader de för med sig. Hur anpassar man IT-investeringar efter företagets verksamhet? Det absolut mest vitala är att se till affärsnyttan. Se till det som redan finns, och potentialen till vidareutveckling. Upptäcker man att en investering inte bidrar till affärsnyttan bör man överväga besluten. Samtidigt är en avgörande faktor var man vill finna sitt företag i utvecklingen. De som vill ligga i framkant får räkna med högre kostnader och en ökad risk med att problem kan dyka upp. För företag som vill förvalta sina tillgångar under en längre tid handlar det oftare om att vidareutveckla befintliga system. Vilka egenskaper är viktiga hos leverantören? En stabil relation bestående av förtroende som bygger på öppenhet, ärlighet och rak kommunikation är viktigt att värdesätta. Istället för att hänga upp sig på att upprätta och läsa avtal bör man satsa på en rak och ärlig kommunikation som kan baseras på redan befintliga grundavtal. Hur ändrar man uppfattningen om att IT är dyrt och krångligt? Detta är också ett område som men behöver jobba med i dag, och bra och öppen kommunikation är den bästa vägen att gå. När IT tidigare upplevdes som en svart låda som kostade pengar öppnas det i dag upp allt mer för att visa vad som sker och vilken vikt det har för företagets verksamhet, samt vilka kostnader som förknippas med detta. Det är även väldigt uppskattat av verksamheten att bli inbjuden till IT för att ta del av hur arbetet går till. Text: Erik Trulsson

7 Nu höjer vi nivån för din säkerhet Vi kallar det Securing Possibilities i ditt företag? Förbättra kris- och riskhantering eller verifiera säkerheten i dina produkter och system? Vill du samtidigt öka dina möjligheter att göra lönsamma affärer? Då ska du prata med oss på Combitech. Som Sveriges ledande företag inom informationssäkerhet hjälper vi dig att skapa effektiva och säkra informationsflöden som tryggar dina affärsprocesser. Och ger dig de beslutsunderlag du behöver för att kunna bedöma och ta nödvändiga risker i din verksamhet, både idag och imorgon. För oss, och förmodligen också för dig, är det allra viktigaste kriteriet för informationssäkerheten att den just skapar nya och bättre affärsmöjligheter. Först då blir den en verkligt säker investering. Securing Possibilities som vi kallar det. På ren svenska, säkerhet som ger dig nya möjligheter. är ett av Sveriges större konsultföretag, som kombinerar teknik, miljö och säkerhet. Företaget har ca 800 medarbetare på 20 orter, och ingår i Saab-koncernen. Inom informationssäkerhet har vi fler än 100 konsulter vilket gör oss störst i Norden. På får du veta mer.

8 8 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS lönsamhet KORT OM IT-REVISION Foto:DSI En IT-revision är ingen fristående revision utan den ingår i den traditionella revisionen. Det som granskas vid revisionen är att företagens operativsystem, nätverk och databaser fungerar på ett tillfredsställande sätt. I dag är det framförallt viktigt att kontrollera är IT-säkerheten. De allt mer av olika datoriserade revisionsverktygen och standarderna, och i takt med att affärssystemen integreras med e-handel, produktionsstyrning och resultatet, medför att systemen också blir alltmer sammansatta. För att granska de komplexa systemen så har efterfrågan på särskilt utbildade IT-revisorer ökat i branschen. Om revisionen SÄKRA INVESTERINGAR När det kommer till lönsamma investeringar är den avgörande faktorn alltför ofta den mänskliga faktorn. Så även när det kommer till IT-säkerhet. Företagssäkerhet innefattar tre, lika viktiga delar; den mänskliga faktorn, de tekniska lösningarna (organisation, processer och regler) och den ekonomiska verkligheten. Säkerhet är med andra ord att eliminera vidlyftigt beteende och fatta strategiskt väl genomtänkta beslut, som sedan implementeras i hela organisationen. Tomas djurling, informationssäkerhetskonsult på DSI förklarar närmare: Foto:DSI FAKTOR X Inte allt för sällan är den mänskliga faktorn ekvationens felande länk. Jag skulle vilja påstå att det är få säkerhetschefer i dag som verkligen förstår vad det innebär att ansvara för ett bolags IT-säkerhet. Detta beror till stor del på att företagsledningarna sällan vilken kompetens en säkerhetschef egentligen bör ha. Det vanligaste misstaget när det kommer till att stärka säkerheten är att enbart försöka stärka säkerheten med teknikinvesteringar, i stället för att se komplexiteten och satsa mer på själva implementeringen av säkerheten. Det är när kompetensen fallerar som IT "Det viktigaste är inte att ha allt, utan att ta reda på vad som är värdefullt för just mitt bolag och hur jag bäst skyddar det". verkligen börjar kosta pengar! Egentligen är ITsäkerhet inte så tekniskt krångligt och svårt som det ofta uppfattas. Det viktiga förbises emellertid alltför ofta; att ha rätt person på rätt plats och att denna person kan kommunicera och implementera strategierna i hela företaget. Något som är självklart i tillsättningen av många andra tjänster, men inte alltid när det kommer till IT och säkerhet. Konsekvensen är en förlustaffär, ekonomiskt och säkerhetsmässigt. Om du har en strategisk approach till säkerhet i organisationen har mkt lättare att få en tidig ROI. Men är det teknikdrivet kommer detta inte ge någonting! En säkerhetschef bör motsvara en senior roll och gärna verka på ledningsnivå långt ifrån den extra arbetsuppgift man klassificerar tjänsten som. Jag tror att beslut som fattas långt ner i kedjan kostar mer än vad det smakar. Som tekniker ligger det i ditt intresse att arbeta med de senaste produkterna och tekniken. Och inget ont i det, men det är långt ifrån säkert att detta gynnar företaget, vare sig säkerhetsmässigt eller ekonomiskt, säger Tomas Djurling. En utgiftspost som också ofta glöms bort är förvaltningen. Vem ska sköta utrustningen? Och på vilket sätt? Utbildningskostnader glöms ofta bort, men kan i slutändan bli en stor utgift. Tomas Djurling tror också att fler företag skulle kunna öka sin ROI genom att vara mer noggrann innan tillsättningen av IT-personal, liksom annan personal. Personer på fel plats och i fel tjänst mår ofta dåligt. Mår man dåligt fattar man lättare mindre genomtänkta beslut, varför de kan utgöra både en säkerhetsrisk och därmed en riktigt dålig investering. DU KAN INTE SKYDDA ALLT Tekniska prylar är dyra och långa inköpscykler blir lätt en onödig merkostnad när helikopterperspektivet går förlorat till följd av de senaste nyheterna. Tro inte på vad försäljarna säger. Det viktigaste är inte att ha allt, utan att ta reda på vad som är värdefullt för just mitt bolag och hur jag bäst skyddar det. Detta görs på ledningsnivå. Verksamhetskraven bör sedan omvandlas till en inköpslista där andra krav, som till exempel kundkrav, och avtal beaktas. Dessa stöd för verksamheten måste därefter kommuniceras ut och kontinuerligt följas upp. Text: Cindy Ahrnewald utförs av revisorer med en gedigen kunskap så skapar detta en mer trovärdig revision och att revisionen kommer att genomföras på ett säkrare och mer effektivt sätt, vilket är väsentligt när det kommer till alla typer av investeringar av ekonomisk såväl som säkerhetsmässig karaktär. Källa: IT Revision en ny del i den traditionella revisionen Foto:istockphoto Lüning Consulting tillhandahåller kvalificerade konsulttjänster inom informationssäkerhetsområdet. Dessutom erbjuder vi Secure LogEye - en säkerhetslösning för central logghantering, larm, logg- och nätverksanalys. Vill du vara med? Lüning Consulting AB Husbyborgsvägen Uppsala Tel

9 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS 9 Informerade risktagare Därför är IT- och informationssäkerhet + riskhantering = sant Information är en strategisk resurs med växlande krav på tillgänglighet och sekretess därför behövs riskhantering. En ingående förståelse för IT- och informationssäkerhet är nödvändig för att göra effektiva riskanalyser, menar Chung-wai Lee och Stefan Öhlund på Ekelöw. När företaget Ekelöw grundades år 2000 arbetade man i huvudsak med IT- och informationssäkerhet. Men allt eftersom breddades verksamhetens kompetens samtidigt som efterfrågan på helhetstjänster inom risk hantering steg. I dag har Ekelöw över 1000 riskanalyser för myndigheter och privata näringsverksamheter i ryggen. När vi började arbeta med riskanalyser uppfattades det endast som en liten del av verksamheten, men i dag ser man tydligt vilka problem bristfälliga riskanalyser kan leda till, säger Stefan Öhlund, senior advisor på Ekelöw. Information en viktig faktor Att kombinera arbetsområdet IT- och informationssäkerhet med riskhantering är en optimal arbetsmetod, anser Chung-wai Lee, marknadschef på Ekelöw. En ingående förståelse av IT- och informationssäkerheten är ett måste för att kunna göra en fullständig riskanalys av en verksamhet. Stefan Öhlund håller med. En fjärdedel av de riskanalyser vi har gjort handlar renodlat om IT- och informa tionssäkerhet. Information är en strategisk resurs med växlande krav på tillgänglighet och sekretess därför behövs riskhantering. Från analys till revision En fullständig riskhantering innebär ett långsiktigt ansvarstagande arbetet slutar inte vid överlämnandet av riskanalysen, menar Jonas Rehn, senior projektledare på Ekelöw. Vår kompetensbredd och erfarenhet låter oss arbeta med riskhantering utifrån ett helhetsperspektiv. Vi följer många av våra kunder hela vägen från riskanalys till implementering av åtgärder, uppföljning och revision. Från en strategisk nivå ned till tekniska systemlösningar. Ekelöw har sedan starten haft som princip att verka som oberoende konsulter därför är man inte knuten till några specifika systemleverantörer. Det är vår styrka att kunna agera opartiskt i arbetet med att hjälpa våra kunder att hitta den bästa lösningen utifrån deras behov och förutsättningar, säger Chung-wai Lee. På Ekelöw har vi den erfarenheten som krävs för att hjälpa våra uppdragsgivare att införa Risk Management som ett viktigt instrument för att uppnå verksamhetens mål. Kontakt: Stefan Öhlund Box 27066, S Stockholm Besöksadress: Tegeluddsvägen 80 Växel: +46(0) Riskhantering ger ökad verksamhetsnytta Riskhanteringsprocessen är en av de viktigaste stödprocesser som finns i en verksamhet. Företag som prioriterar riskhanteringsarbetet, inte minst inom IT- och informationssäkerhet, kan uppvisa betydande ökningar av sin konkurrenskraft, menar Jonas Rehn. Resultatet av IT-investeringar blir mer effektiva, beslutsunderlag blir mer välgrundade, projekt håller sig oftare inom budget och risken för avbrott och avbrottseffekter blir lägre. Att investera tid och pengar för en genomarbetad riskanalys ger snabbt en mycket god avkastning. Text & Foto: Nanna Brickman Affärspartner sökes! Gassås Consulting söker systemintegratörer som samarbetspart. Under 2009 har Gassås Consulting börjat samarbeta med systemintegratörer och söker nu partners i Stockholm, Göteborg och södra Sverige. Vi vill att våra systemintegratörer skall bli vår säljorganisation för vårt koncept, Secure IT. Med hjälp av sårbarhetsanalyser kan man kontrollera säkerheten i ett nätverk utifrån många olika aspekter. Vi utför sårbarhetsanalyser bland annat i följande olika scenarion: internt i trådbundna nätverk, penetrationstester externt genom brandväggar, kontroller av säkerheten i trådlösa nätverk samt i olika typer av applikationer och server miljöer. Därefter presenterar vi en rapport med status på säkerheten i de analyserade systemen samt förslag på förbättrande åtgärder. Sårbarhetsanalyser bör köras regelbundet för att upptäcka och åtgärda nytillkomna säkerhetsbrister beroende på omvärld och intern miljö. Systemintegratören tar hand om alla brister som behöver åtgärdas. Vill ni läsa mer om oss och våra tjänster titta gärna in på samt Är ni intresserade hör av er till Gassås Consulting AB Christian Mattsson: Vem betalar notan efter finanskrisen? Efter en virusattack mot eller ett intrång i ditt datasystem kostar det ofta både tid och pengar att städa upp efter inkräktaren. Resurser som naturligtvis hade gjort bättre nytta på annan plats i verksamheten. Vad händer om Era offerter inte når dem de ska eller om all Er produktion stannar av, kanske fl era dagar. Kunder, leverantörer och medarbetare kanske drabbas Ert företags anseende gör det defi nitivt. Det handlar om informationssäkerhet Är Ni helt säker på att all information ständigt fi nns tillgänglig? Om Ni inte är hundraprocentigt övertygad, har vi ett erbjudande som minskar risken för oförutsedda händelser. Känn dig trygg med Gassås Consulting s säkerhetsanalys Gassås Consulting s säkerhetsanalys är ett effektivt sätt att upptäcka brister i informationssystemen. Den tar som mest två dagar, på plats hos Er exklusive analysarbete. Analysen visar både styrkor och svagheter. Tillsammans med analysen lämnar vi förslag på hur man avhjälper bristerna. Köp ett löpande avtal för :-/år och vi bjuder på timmarna vid första tillfället. Analysen måste göras minst två gånger per år och gäller all förekommande IT-miljö, trådlöst som kablat nätverk. Detta erbjudande är ett led i vårt säkerhetsarbete, och gäller företag och organisationer, oavsett storlek och bransch. Det gäller till och med den 30 november Resultatet av analysen är naturligtvis konfi dentiellt. Vill du slippa kostnader för virus och intrång? Med vår trygga säkerhetsanalys kan du koncentrera dig på din kärnverksamhet och lägga dina resurser på det de är ämnade för. Då blir frågan lika överfl ödig som den borde vara. Vill du veta mer? Ring Gassås Consulting AB på ! Gassås Consulting arbetar med IT-säkerhet i alla förekommande miljöer och samarbetar med världens ledande leverantörer, bl a Symantec, Microsoft, Citrix, HP. Däremot jobbar vi aldrig med s k freeware. Vi köper nämligen alltid våra licenser för din skull! Gassås Consulting säkrar och skyddar företags information, kapital och varumärke med marknadens högsta och bredaste kompetens samt med den senaste och ledande tekniken inom informationssäkerhet Gassås Consulting arbetar med IT-säkerhet i alla förekommande miljöer och samarbetar med världens ledande leverantörer, bl a Symantec, Microsoft, Citrix, HP. Däremot jobbar vi aldrig med s k freeware. Vi köper nämligen alltid våra licenser för din skull! Gassås Consulting säkrar och skyddar företags information, kapital och varumärke med marknadens högsta och bredaste kompetens samt med den senaste och ledande tekniken inom informationssäkerhet

10 10 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS För många tjänsteföretag spelar IT-systemens precision en avgörande roll när det kommer till att kunna leverera tjänster med kvalitet. Blir det fel på decimalen kan detta resultera i ohyggligt mycket pengar och säkerhetsrisker. Men vem eller vad måste egentligen skyddas? RISKHANTERING: EN NYCKELFRÅGA En verksamhet i sig behöver inte vara särskilt sårbar. Vikten av att inte utgöra den svaga länken kan till exempel vara en mycket god anledning till ett fullgott skydd och ett kompetent informationssäkerhetsarbete. Riskhantering blir därför är ett väsentligt element i allt ledarskap och ska behandlas i det vardagliga arbetet - precis som alla andra ledarskapsfrågor. Få risker kan helt elimineras, men de risker som kan inne bära en väsentlig skada för bolaget eller dess produkt/tjänst ska kunna hanteras, utan att normaliteten det vardagliga arbetet går förlorat. TRANSPARENT INFORMATION Det absolut viktigaste när det kommer till informationssäkerhet är kommunikationen i alla led. Det gäller att skapa en förståelse för verksamheten förhållningssätt till IT och säkerhet för att få balans. Diskussionen om vilka teknikaliteter som ska komma först, bör med andra ord stå tillbaka för processen informationssäkerhetsarbetet och helheten. Ramverket måste också vara levande eftersom risker i sig är dynamiska. Angreppssätten förändras och förnyar sig ständigt, varför skyddet måste vara lika förändringsvilligt. ETT GRUNDLÄGGANDE SYSTEM Ett Ledningssystem för informationssäkerhet, LIS, kan utgöra grunden till ett komplett informationssäkerhetsarbete. Systemet gör det möjligt med informationssäkerhet enligt gällande ramverk och ökar stabiliteten, säkerheten och precisionen i allt som har med IT att göra något som också blir allt viktigare, mycket tack vare att kunskaperna kring IT-säkerhet ökat. LIS omfattar frågor som till exempel: Hur ska säkerhetsorganisationen ska se ut? Är säkerhetsansvaret tydligt definierat och tilldelat? Är IT-säkerhetspolicyn fastställd av ledningen samt dokumenterad och förankrad hos personalen? Vad finns det för verksamhetsspecifika lagkrav, verksamhetskrav? Att skapa och teckna ett LIS-ramverk tar mellan sex till tolv månader, och beror bland annat på hur komplex organisationen är. Det är dock först därefter det egentliga arbetet börjar; identifieringen av gapet mellan verkligheten och det skrivna ordet, och det konkreta och tekniska arbetet för att förbättra skyddet. successivt ska detta sedan implementeras i verksamhetens alla förgreningar. Foto: Sxc VÄLFÖRTJÄNT TUR I OTUREN hade Bits Data, ett företag med en kontinuitetsplan och reservkontor för sin IT-drift. Efter en fiktiv säkerhetsövning blev det skarpt läge förra vintern då en omfattande brand var på väg mot kontoret i Södertälje. Bits Dats Christer Högväll beslutade om katastrofläge för verksamheten, och omdirigerade företagets IT-supportpersonal till reservkontoret där företagets IT-tekniker beredda att dra igång en IT-reservdrift. Bara två timmar efter beslutet om katastrofläget kunde IT-supporten dra igång med full kraft i reservlokalerna. Säkerhetskopiorna gav tillgång till de viktigaste IT-systemen, och supporten tillträde till arbetsplatser och ett IT-katastrofledningsrum. För Bits Data som dagligen tar emot hundratals ärenden från sina återförsäljare och ur ett driftsperspektiv ansvarar för 400 servrar, så blev deras planering och riskhantering verksamhetens riddare i nöden. Text: Cindy Ahrnewald

11 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS 11 DET DIGITALA VAKTBOLAGET Att outsourca sin IT-säkerhet är ett effektivt sätt att spara pengar utan att göra avkall på kvaliteten. Att lägga ut IT-säkerheten på en extern De första åren fick vi i det närmaste utbilda leverantör har för många beslutsfattare blivit allt de kunder vi träffade i hur man bör abeta med mer intressant, i takt med att komplexiteten IT-säkerhet. Nu finns en helt annan förståelse kring IT-säkerheten, och behovet av att och de ställer istället krav utifrån sina verksamheter. kostnadseffektivisera verksamheten, har ökat. Robert Ståhlbrand är produktchef på Secode Nordens ledande MSS-leverantör. Vi tar emot allt fler förfrågningar. Dels beror det på att beställarna har mognat och insett att de får en mycket säkrare IT. Dels prioriteras besparingar i lågkonjunktur. ETT CENTRALISERAT ARBETSSÄTT Secode grundandes år 2000 och har sedan dess växt med besked. I dag arbetar nära 100 personer med företagets olika tjänster. Unikt för det digitala vaktbolaget är Secodes djupa specialistkunskap inom IT-säkerhet, att de är verksamma dygnet runt och har en global vy av händelser och trender. Vi grundade bolaget för att det fanns ett uttalat behov av något mer än enbart hjälpen med att släcka bränder. Gemene man förstod dock inte alls vad vi höll på med, skrattar robert, innan han fortsätter: EN BRANDVÄGG SKYDDAR INTE TILLRÄCKLIGT Vilka aktiviteter som ska vidtas styrs med stor exakthet av ett SLA. På det sättet kan secode bevaka, åtgärda och verka dygnet runt precis som internet kräver. Bland Secodes kunder utmärker sig banker, myndigheter och finansiella företag som till exempel kreditkortsföretag eller företag som erbjuder olika betalningslösningar - stora före tag och organisationer med mycket höga krav på säkerheten. Men Robert Ståhlbrand menar att i princip alla företag av större dignitet, behöver ett säkerhetssystem. En brandvägg räcker inte eftersom det varje dag publiceras nya attackmöjligheter som en brandvägg inte har något skydd emot. Ett komplicerat skydd som intrångsdetekteringssystem ( IDS) är lösningen, men sådana system kräver manuell hantering av specialistkompetens dygnet runt. Trots det genererar snittkunden hos oss 300 falsklarm varje dag. Dessutom ser du inte hela marknadsutvecklingen med ett eget system, utan enbart de attackerna som riktas mot just dig. Ett komplett system med en global vy går helt enkelt inte att bygga själv. UTNYTTJA TIDIGARE KÖP Secodes tjänster ger en perfekt kostnadskontroll, till ett fast månatligt pris. Skalbarheten medför dessutom att de kan ge en hög leveranskvalitet oavsett bolagsnivå. Hos oss kan en person jobba med tio Secode grundades år I dag har IT-säkerhetsbolaget nära 100 anställda med kontor i Stockholm, Göteborg samt Norge, Finland, Danmark och Holland. Kontakt: Göran Egnell, VD Besöksadress: Råsundavägen 12 Postadress: Solna Telefon: +46 (0) E-post: kunder samtidig. Att anställa blir därför alltid dyrare. Vi ger företagen dessutom möjligheten att nyttja redan tagna investeringar och bygger tjänsten kring system som redan är på plats. Varför inte utnyttja det man redan har köpt? menar robert Ståhlbrand. Är ni oroliga för informationsstöld? 66% av Sveriges företag är oroliga för informationsstölder* Behöver ni skydda tillgångar och kunskap från intrång och stöld? Behöver ni vidareutveckla ert säkerhetsarbete? Söker ni enkel, kompetent och kostnadseffektiv expertis i säkerhetsfrågor? Om du svarar ja på någon av ovanstående frågor kan det vara en bra idé att hyra in en erfaren säkerhetschef. *Källa: KPMG rapport mars 2009 Vi har mer än 20 års erfarenhet av skydda såväl civila som militära tillgångar. På ett fl exibelt och diskret sätt hjälper vi er att utveckla ert säkerhetsarbete utifrån era förutsättningar! Rätt nivå på säkerheten? En av de största utmaningarna som ledningen står inför idag är att avgöra hur IT-tekniken ska användas för att på bästa sätt stödja affärsverksamheten. Det gäller att investera i teknik utan att ta alltför stora risker samtidigt som risktagande under kontrollerade former kan innebära stora konkurrensfördelar. Transcendent Group arbetar med strategisk och verksamhetsanpassad informationssäkerhet. Våra medarbetare har alla lång erfarenhet av att analysera och anpassa organisationens säkerhetsrutiner till kraven från verksamheten. Vi är certifierade informationssäkerhetsspecialister och arbetar med etablerade ramverk samt använder COBIT för IT-styrning. Vi är ackrediterade utbildare i COBIT och håller regelbundet kurser i ramverket. Ring eller skicka ett mail så kontakter vi dig för en kostnadsfri konsultation! Tel: 08/ DSI är säkerhetskonsulter inriktade på skydd av immateriella tillgångar: kunskap, kompetens och strukturkapital. Besök för mer information Vill du veta mer? Sverige Johan Tornérhielm, USA Johan Lidros,

12 12 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS Är Ketchupeffekten bekant? Det är långt ifrån ovanligt, en kris beror sällan på enstaka händelse. Det är en slags universums lag skulle man kunna säga. Detta gäller även när det kommer till IT och säkerhet. Kruxet är att skydda sig, samtidigt som man är öppen för utveckling. EN OLYCKA KOMMER SÄLLAN ENSAM Foto: istockphoto Vanligtvis så hamnar man i en kris på grund av problem tenderar att hopa sig. Man kan enkelt likna fenomenet vid ett dominospel. Teknikens under och lysande exempel gör det visserligen möjligt att till viss del skydda din utrustning och kompetens. Men det räcker inte. Inte heller ett defensivt synsätt hjälper dig (snarare stjälper), för du kan helt enkelt inte skydda allt. Ett problemorienterat synsätt bjuder därför in till en data- såväl som en mental krasch. Så vad gör man? Vi beslöt oss för att lära oss av historiens främsta överlevare; vår civilisations krigsherrar. Här är några erfarenheter och synsätt omformade till sju tips till hur du håller stressen och andra stången: 1. Undervärdera inte vikten av att visa musklerna. För många är det som syns också verkligt. Vi tenderar också att handla utifrån det sätt vi ser på andra och annat. Ser du kompatibel ut, så är du också i mångas ögon en stark och därmed, trovärdig spelare. 2. Stå på minst ett ben. Har systemet krasch landat? Lyft telefonluren och byt till det sociala benet. Lovat för mycket? Ta tjuren vid hornen och erbjud därefter något som kostar dig mindre än vad det smakar. Du, ditt företag och er produkt kan arbeta från olika plattformar, och det är sällan alla kollapsar exakt samtidigt. 3. Bli en ledare. I stabila tider ryms både individens egoistiska intressen, produkten/tjänstens mognande, och organisationens målbild inom företagets ram för utveckling. Men så är sällan fallet i mer fluktuerande tider, och detta är en av huvudanledningarna till varför problem så lätt följs av flera. genom att aldrig ge bort ansvaret, behålla det övergripande perspektivet och välja sina fiender undviker du ett flerfrontskrig. 4. Ta på dig städrocken. Stress föder ilska och besvikelse. Genom att våga städa upp ökar sannolikheten till förbättrade relationer. Det finns bara en sak som vi hatar mer än problem radiotystnad. 5. Vägra röd gubbe. Lär av historien att Framåt! är den enda riktningen, varför fram-gång föder just framgång. 6. Tyck mindre, öka din trovärdighet. En av de största energitjuvarna är JAG tycker. Det är också totalt irrelevant för de allra flesta i de allra flesta sammanhang. Brainstorming undantaget. Genom att avvakta och vänta tills någon frågar, säger du mer om dig själv och ökar sannolikheten att någon faktiskt lyssnar till det du säger. 7. Bidra och ta emot bidrag. Vem som det är mest synd om i kråksången spelar föga roll. Därmed inte sagt att man ska verka känslolöst. Genom att sätta sig över sina och andras brister, och i stället uppskatta utmaningen problemet (projektet, kunden, medarbetaren, företaget) utgör, ökar din egen kraft - både energimässigt och professionellt. Lyckas du även kommunicera detta vidare är du spelets vinnare. Text: Cindy Ahrnewald Wood_ad_half_page:Layout 1 2/20/ :47 AM Page 1 Your SIEM log data may need to last for 7 years. Has your security vendor even been around that long? RSA Security Inc.

13 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS 13 De senaste åren har IT-brottsligheten och lagstiftningen blivit ett hett ämne, men hur ser den faktiska utvecklingen på området ut? I LAGENS NAMN Foto: 123RF.com Med ny teknik följer nya möjligheter, och med nya möjligheter följer inte sällan ett regelverk för att hantera dem. I dag är det lättare att dela med sig av information än det någonsin har varit tidigare, och detta skapar utmaningar för lagstiftarna. FÖRTYDLIGANDE UTVECKLING Den svenska lagstiftningen gällande IT-säkerhet vilar på sitt fundament, paragraf 30 och 31 i personuppgiftslagen. Då detta är en subsidiär lag lämnas dock utrymme för särlagstiftning och interna föreskrifter, något som vi ser bland annat hos försvaret och vissa myndigheter. Nu planeras fler föreskrifter Myndigheten för samhällsskydd och beredskap fick tidigare i år generell föreskriftsrätt och har nu tagit över Verket för förvaltningsutvecklings arbete med att tillämpa ett ledningssystem för informationssäkerhet hos de statliga myndigheterna. Förra året infördes den banbrytande patientdatalagen och i år följde apoteksdatalagen, som båda kräver rutiner för behörighetstilldelning och åtkomstkontroll. På Datainspektionen tror man att den pågående utvecklingen pekar mot en tydligare registerlagstiftning i Sverige, något som anses välbehövligt på områden där man förr har sett återkommande brister utifrån säkerhetskraven i personuppgiftslagen. FÖRETAG SAKNAR FÖRTROENDE Lagstiftning gällande IT-säkerhet är förstås inte enbart ämnad för organisatoriska syften utan även för brottsförebyggande sådana. På företagsområdet framgår dock i MSB: s lägesbedömning för samhällets informationssäkerhet år 2009 att de som utsätts för IT-relaterade brott ofta låter bli att polisanmäla händelsen. En Foto: 123RF.com Sverige har ännu inte skrivit under Europarådets konvention om IT-relaterad brottslighet bidragande orsak till detta sägs vara att verksamheterna upplever att polisen saknar kapacitet för att utreda brotten. Detta kan bli något av en självuppfyllande profetia då bristen på anmälningar försvårar polisens arbete med att kartlägga IT-brottsligheten. En bättre helhetsbild av IT-brottsligheten i Sverige skulle kunna innebära ytterligare resurser till polisen samt en chans att bättre anpassa lagstiftningen till den faktiska hotbilden. ÄR INTERNATIONELL LAGSTIFTNING ETT MÅSTE? MSB noterar även att de åtgärder som krävs för att ge nationer möjligheten att lagföra och förhindra IT-relaterade brott kräver ett internationellt och gränsöverskridande tankesätt. För att internationella regelverk ska fungera krävs dock likalydande brottsbeskrivningar i de olika ländernas lagstiftning, och det är inte helt okomplicerat att genomföra i praktiken. Europarådets konvention om IT-relaterad brottslighet från år 2001 har i dag till exempel skrivits under av 46 länder, men 24 länder däribland Sverige har ännu inte ratificerat den. Text: Nanna Brickman K ällor: Datainspek tionen, r apporten Samhällets Informationssäkerhet lägesbedömning 2009, MSB The Authentication Service

14 14 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS analys Två undersökningar visar att Sveriges kommuner har mycket arbete kvar att göra innan de når upp till önskad säkerhet. Den ena granskar hur kommunernas e-förvaltning svarar mot regeringens uppsatta mål. Den andra avslöjar stora brister i Internetsäkerheten hos myndigheterna. SÄKERHETEN BRISTER I KOMMUN ERNAS IT Den senaste stora undersökningen av Sveriges kommuners utveckling av e-förvaltningen utfördes av Stockholms Handelskammare. Resultaten visade på framgångar inom vissa områden, men avslöjade också att det är långt kvar till regeringens mål. Målet är att Sverige ska ha återtagit förstaplatsen inom e-förvaltningsområdet till nästa år. I målet ingår även att förvaltningen ska vara så enkel som möjligt för så många som möjligt. Regeringen har upprättat ett krav att alla myndigheter ska kunna skicka och ta emot e-fakturor vilket har drivit på arbetet. Undersökningen visar att 87 procent av myndigheterna använde elektroniska fakturor för ett år sedan. Kommunerna ligger även före myndigheterna vad gäller elektronisk upphandling. Målet är att Sverige ska ha återtagit förstaplatsen inom e-förvaltningsområdet till nästa år. OKLART KRING OFFENTLIG INFORMATION Företag och medborgare ska få tillgång till offentlig information till låg eller ingen kostnad, vilket regleras av PSI-direktivet, Public Sector Information. Hälften av de förvaltningarna som svarade på undersökningen visste inte om de hade information som omfattades av PSIdirektivet. Detta bör ses som allvarligt och regeringen har ett stort ansvar att driva arbetet framåt, enligt Stockholms Handelskammare. Undersökningen visar att det främst är bristande resurser som hindrar kommunerna från att visa bättre resultat. Kommunerna pekar även på att samordningen dem emellan inte är tillräcklig. Resultaten kan sammanfattas i följande punkter: Skatteverket har den bästa statliga e-förvaltningen Upplands Väsby är den bästa e-kommunen i Stockholms och Uppsala län Flera myndigheter följer inte säkerhetsföreskrifterna Av 56 förvaltningar uppgav endast 12 att de hade system för elektronisk anbudshantering Elektroniska fakturor är en framgång Mer än hälften av förvaltningarna har ingen plan för e-förvaltningsarbetet Stor okunnighet i förvaltningen om företags och medborgares rätt till offentlig information för vidareutnyttjande Bara en av totalt sex förvaltningar har anpassat webbplatsen till mobila enheter Informationssäkerhet Idag kan vi inte längre bedriva några verksamheter utan att IT-system är inblandade och det krävs att verksamhetsansvariga känner till lagar, standarder och grundprinciper. Dataföreningen Kompetens erbjuder tre kurser med olika inriktning med möjlighet att bli Certifierad Informationssäkerhetsarkitekt. Teknisk informationssäkerhet Utbildningens fokus är främst tekniska aspekter som t ex nätverkssäkerhet, systemsäkerhet, kryptering och PKI. Du lär dig förstå tekniska aspekter och att kommunicera med tekniker om IT-säkerhet. Operativ informationssäkerhet Denna kurs handlar om att upprätthålla den nivå av informationssäkerhet som är formulerad på den strategiska nivån. Det innebär att kunna hantera dagliga rutiner och regelbundna processer som t ex incidenthantering, säkerhetsrevision och säkerhet vid systemutveckling. Strategisk informationssäkerhet Övergripande för utbildningen är etablering och organisering av en process kring informationssäkerhet, inklusive strategiska mål, åtgärder och vägval. Mer information om våra utbildningar och anmälan på

15 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS 15 analys Foto: istockphoto Samhällsnyttiga myndigheter och organisationer har stora brister i Internetsäkerheten KÄNDA BRISTER I GAMLA SYSTEM En genomgång från Stiftelsen för Internetinfrastruktur (.SE) och Krisberedskapsmyndigheten (KBM) visar att samhällsnyttiga myndigheter och organisationer har stora brister i Internetsäkerheten. Fler än 6 av 10 har brister i sin användning av funktioner som gör dem åtkomliga på Internet. En fjärdedel har dessutom allvarliga fel. Genomgången visar främst på DNS och DNS-relaterade brister, men pekar även ut brister i SMTP, CA och HTTP/HTTPS. största problemen återfinns bland metoder för skräpposthantering och avsaknad av transportkryptering (SSL/TLS). Bristerna som påträffas kommer inte som någon överraskning utan är väl kända sedan tidigare. Ett föråldrat system som designats och realiserats för länge sedan anses vara största orsaken. SKL FÖRBÄTTRAR KOMMUNERNAS säkerhet MED TRE STEG Sveriges kommuner och Landsting, SKL, är en arbetsgivar- och intresseorganisation för landets 290 kommuner. SKL arbetar aktivt med ITsäkerheten där det i grunden handlar om att hindra obehöriga från att komma åt information eller data som de inte har rätt till. Arbetet handlar även om att hindra obehöriga från att påverka eller sabotera systemen på olika sätt. SKL arbetar med tre steg för att förbättra internetsäkerheten för säkrare regioner när det gäller DNS. Arbetets tre steg delas upp enligt: 1. Analys med DNScheck 2. Tre viktigt tillägg till DNScheck: DNS-servrarna bakom olika brandväggar SOA Expire ska vara minst en vecka Kontroll av Saminsky bugg 3. Införandet av DNSSEC Med hjälp av DNScheck som tillhandahålls av.se erhåller man information om hur det står till med säkerheten på en viss webbplats/ domän. Eftersom åtgärderna är relativt enkla finns det ingen anledning att inte göra något åt de problem som finns och felaktiga DNS utgör en säkerhetsrisk. Text: Erik Trulsson Källor: Stockholms Handelskammare, Sveriges kommuner och Landsting Local Presence Global Reach Informations- och IT-säkerhet är vår drivkraft Cybercom Group är Nordens ledande aktör inom konsulttjänster för informations- och IT-säkerhet. Vi förändrar våra kunders verksamhet de blir säkrare, tryggare och effektivare. Läs mer på cybercom.com om våra fokusområden och hur vi kan hjälpa dig. Tomas Rimming Mikael Sundberg Cybercom 252x85_Inf_IT-sa k_aug 09.indd

16

17 ANNONS ANNONS När man talar om modern IT-säkerhet måste man tänka längre än till den stationära datorn. Det mobila IT-segmentet inkluderar allt från mobiltelefoner till USB-minnen och spelar en allt större roll i dagens företagande. Är det möjligt för ett ITinfrastrukturbolag att serva små såväl som stora kunder lika säkert? Foto: 123RF.com DEN LILLA MOBIL SÄKERHET Det råder en snabb utveckling inom mobil teknik. Stora mängder information kan lagras på minimala USB-minnen, många byter den stationära arbetsdatorn mot en bärbar och andra arbetar direkt från mobiltelefonen. UNDERSKATTADE RISKER. När tekniken utvecklas med en sådan hastighet är frågan huruvida organisationer och verksamheter har tid och energi att prioritera kontrollen av sitt informationsflöde. I en undersökning som gjordes 2007 av IT-säkerhetsföretaget Check Point svarade nästan hälften av de tillfrågade svenskarna att de hade tagit med sig arbetsfiler hem från jobbet på USB-minnen. Runt var tredje svensk skulle kunna tänka sig att ta med sig interna datafiler till en ny arbetsplats. Trots detta saknade ungefär hälften av de tillfrågade verksamheterna en säkerhetspolicy om mobila enheter, och ännu färre hade säkerhetssystem som förhindrar obehöriga förflyttningar av information. Runt var tredje svensk skulle kunna tänka sig att ta med sig interna datafiler till en ny arbetsplats. På Datainspektionen anser man att bristande kontroll över USB-minnen och andra lagringsmedia kan utgöra ett stort problem för verksamheters IT-säkerhet. Utöver att de kan användas för att stjäla information kan de bära på virus som överförs till verksamhetens datorer. Dessa problem kan till stor del förhindras genom att införskaffa centralstyrda programvaror som håller koll på löstagbar media. RIKTADE ATTACKER. Det är inte nödvändigtvis så att mobila teknikenheter saknar ett robust skydd mot inkräktare säkerheten i mobiltelefoner i överlag är ofantligt mycket bättre än i datorer. Det finns dock särskilda risker som är sammankopplade med just mobiltelefoner till exempel är det enklare att rikta attacker mot en särskild person eller verksamhet. Även det mobila segmentets säkerhetsrisker skiljer sig mellan olika marknader. I Norden är virus som sprids via USB-minnen eller minneskortet på en mobiltelefon inte alls ett lika stort problem som det är i Asien. Detta tros bero på att information i överlag är mer svårtillgänglig i Asien. Många tvingas att smyga med informationsöverföring och då använder man medium som är svåra att spåra hellre än Internet, vilket innebär att dessa medium också blir större virusbärare. Text: Nanna Brickman Källor: Checkpoint, och Datainspektionen, Symantec JÄTTEN Peak-IT är ett konsultföretag specialiserat på drift och support av IT-infrastruktur, mjukvaruutveckling, konsulting och projektledning. När vi träffar Tommy Gustavsson, Business Area Manager, på Peak-IT: s svenska huvudkontor i Solna i Stockholm, förvånas jag över hur lugnt det är på kontoret. Det är ett tecken på att det går bra, svarar han, och skrattar lite innan han fortsätter: Vi har cirka 400 support- och drifttekniker anställda. Detta är inte en slump, vi erbjuder all vår personal möjlighet att utvecklas till fullfjädrade konsulter bland annat genom att certifiera sig inom alla de teknologier vi arbetar med. Våra tekniska konsulter blir specialister inom sitt område och därmed mycket eftertraktade på marknaden. Med andra ord, i vår bransch är ett tomt kontor ett framgångsrikt kontor. KONTROLLERAD & SÄKER DRIFTSTJÄNST FÖR ALLA Peak-IT: s senaste tillskott kallas Managed services - ett komplett utbud av tjänster helt eller delvis utlagda. Managed Services är en idealisk helpdesk supporttjänst för framförallt mindre företag, eller de företag som saknar en egen it-avdelning. Till ett fast belopp per månad och arbetsenhet får kunden en säker support och förvaltning av IT-miljön, förklarar Tommy gustavsson. Supporttjänsten ger en kontrollerad och säker vardag för kundföretaget. Två av tjänstens främsta fördelar torde vara att tjänsten är både budgeterbar och skalbar. För många beställare är IT-säkerhet ett Peak-IT grundades i Holland år I dag har IT-konsultbolaget nära 600 anställda i Holland, Sverige och Finland, med kontor i Stockholm, Malmö, Helsingfors, Amsterdam, Utrecht, Haag, Naarden och Den Bosch. I Sverige arbetar sedan 2007 nära 80 anställda på kontoren i Stockholm och Malmö. Kontakt: Tommy Gustavsson Besöksadress: Parkvägen 2A Postadress: Solna Telefon: +46 (0) E-post Tommy Gustavsson, Business Area Manager, på Peak-IT nödvändigt ont, något som är dyrt och krångligt varför beställningen blir komplicerad. Vi kan informera våra kunder om vår tjänst - oavsett hur väl insatta dem är i IT - och dessutom kan vi erbjuda dem ett fast pris. Nyttan, liksom kostnaden, blir enkel att kalkylera och budgetera för. Dessutom kan tjänsten uppgraderas successivt, fortsätter Tommy Gustavsson. Skulle bolaget växa och behöva expandera verksamheten kraftigt är detta inte heller ett problem för Peak-IT. Vi ser till att hålla oss i framkant. Med den internationella mark nadens ledande aktör i ryggen, har vi inga problem att växa med kunden. ETT PARTNERSKAP Ett samarbete startar med en utvärdering av kundens befintliga IT-miljö. När behovet identi fierats tar Peak-IT ett helhetsansvar för hela IT-verksamheten. Detta ställer höga säkerhetskrav på leverantören. En komplett service innebär att vi övervakar allt. Detta medför självklart också att vi dagligen kontrollerar säkerheten. Vi är våra kunders partner, inte som en stor drake till leverantör. Men våra konsulters specialistkunskaper och med moderbolagets storlek och bredd i ryggen kan vi säkert serva små som stora kunder, avslutar Tommy Gustavsson.

18 18 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS HÖSTENS HETA HOT Riktade attacker, drive-by downloads och betal-sms vi belyser några hot mot IT-säkerheten. SQL-INJEKTIONER. Myndigheten för säkerhet och beredskap, MSB, tar upp det ökade antalet SQL-injektioner i sin lägesbedömning för Webbplatser som startat i liten skala men snabbt fått fler användare och funktioner tros vara ett tacksamt offer för dessa attacker då säkerheten inte sällan blir bortglömd i expansionen. Driveby downloads, remote file inclusion och cross-site-scripting är några av de metoder som angripare använder sig av för att till exempel stjäla registrerade användares lösenord. MOBILVIRUS. IDG rapporterar att man på Kapersky Lab sett en trend i att grupper i Kina skriver skadlig kod för mobila enheter. Eftersom mobiltelefoner är direkt kopplade till en betalningstjänst, antingen ett kontantkort eller ett abonnemang, handlar dessa attacker ofta om att tjäna pengar ett uppmärksammat virus i Indonesien skickade till exempel sms till ett betalnummer. Summan som de drabbade blir av med är ofta så pass låg att man inte ens märker av angreppet, men sammanlagt blir det en bra affär för den som ligger bakom. FLYTTBAR LAGRINGSMEDIA. Kapersky Lab har även noterat en uppgång för skadlig kod som transporteras via flyttbar lagringsmedia, bland annat USB-minnen och DVD-skivor. Många av de senaste massinfektionerna av datorer ska ha orsakats av skadliga program som startar automatiskt från just flyttbar lagringsmedia. RIKTADE ATTACKER. Riktade attacker blir allt vanligare, enligt IDG. I stället för massmejl med skadlig kod skickas sofistikerade och svårupptäckta trojaner och nätfiskemeddelanden till specifika personer eller företag, inte sällan för att få tag på känslig information. Cyberkriminella med den tekniska tummen mitt i handen kan dessutom köpa dessa specialskrivna trojans på nätet. Det är inte gratis priset ligger på runt 1000 dollar men då ingår support och uppdateringar. MAN-IN-THE-MIDDLE. MSB rapporterar även att man har upptäckt allvarliga säkerhetsbrister i routingprotokollet Border Gateway Protocol, eller BGP. Bristerna innebär att angripare kan övervaka okrypterad internettrafik och modifiera den innan den når sin slutliga destination. Attackerna går under namnet man-in-the-middle och kan användas för bland annat företags- eller statsspionage. Redan under år 2008 uppmärksammades en incident av detta slag då Pakistan Telecom skulle hindra landets invånare från att komma åt webbplatsen YouTube. Av misstag pekade företaget om trafiken, och under två timmar möttes som ett resultat många internetanvändare världen över av den pakistanska ersättningswebbplatsen när de försökte ta sig in på YouTube. Text: Nanna Brickman foto:istockphoto Källor: Kaspersky, kaspersky-lab-spaar-trenderna-foer-internetbrottslighet-under IDG: IDG/Techworld Rapporten Samhällets informationssäkerhet lägesbedömning 2009, MSB Noterat Visste du att en datoranvändare i genomsnitt har sju webbfönster öppna samtidigt? MILITÄRT. Att slå ut vitala IT-system skapar panik och kan lätt få ett helt samhälle att rasa ihop. Vad skulle hända om samtliga trafikljus visade grönt, SOS felkopplas eller att någon hackar sig in i Riksbankens valutasystem? Bara tanken på konsekvenserna är nog för att ge den mest kompetente programmeraren nerv sammanbrott. Men lugn bara, när landets ÖB Sverker Göranson tidigare i år fick frågan om värsta tänkbara scenario för landet Sverige, svarade han visserligen att ge sig på it-systemen är lättast och därför det mest troliga scenariot, men menade också att detta kunde vi hämta oss från. Ingen ko på isen med andra ord. BIDRAG. Har du ett teknikföretag och behöver ekonomiskt stöd för att kunna expandera? Stockholm Innovation Growth, STING, ger stöd och pengar till nya tekniska företag. Inkubatorns målsättning är möjliggöra för morgondagens teknikbaserade exportföretag, och är resultatet av ett samarbete mellan stockholms Stad, olika aktörer inom den akademiska världen samt det privata närings livet. STING riktar sig främst till innovatörer och entreprenörer inom informations- och kommunikationsteknik, medicinsk teknik och energi/miljöteknik. Källor: Dagens Ledare, DI Weekend, New York Magazine Foto: istockhphoto Upptäck PointSharp SÄKER IDENTIFIERING - ENKELT OCH KOSTNADSEFFEKTIVT

19 Kaspersky Small Office Security Tar hand om säkerheten så a du kan ta hand om di företag Internet, e-post och andra former av elektronisk kommunika on har blivit en central del av det dagliga livet för alla företag. Virus som en gång var en irriterande störningar har givit vika för komplicerade blandningar av skadlig kod som u ormats särskilt för a stjäla informa on, även kallad "crimeware" skadlig kod som skapats i sy e a tjäna pengar på olagligt sä. Kriminella organisa oner fokuserar på a samla llräckligt med informa on för a stjäla människors iden tet och de gör det över Internet. Deras primära mål är de uppgi er som företagen har på sina kunder vilka o a innehåller bank eller kreditkortsuppgi er. Om di företag använder Internet så behöver du Kaspersky Small Office Security. Fördelar Skyddar mot alla Internethot, hackare och skräppost Skyddar värdefulla kunddata och ekonomiska data Modulär lösning som utvecklas i takt med företagets behov Minimal påverkan på systemets prestanda Enkelt att installera och använda Skapad speciellt för det lilla kontoret Automatiska uppdateringar varje timme mot nya hot Antivirus, antispyware, brandvägg, programkontroll, förebyggande skydd, intrångsskydd Varför ska du välja Kaspersky? Kaspersky Lab har länge varit expertens val för bästa teknik. Nu finns det en version som skapats med din lilla kontoret i åtanke. Snabb och enkel installa on med bra standardinställningar som gör a du kan skydda alla dina system vilket ger dig sinnesro a fokusera på a driva din verksamhet - utan a oroa dig för säkerheten. Övervakar dina system och din Data Kaspersky Small Office Security övervakar ständigt misstänkta beteende. När sabotage upptäcks blockeras processen och alla ändringar som gjorts av skadlig kod rullas llbaka. Di system är rent och dina ursprungliga data intakt. Läs mer om Kaspersky och våra produkter på vår hemsida: w w w. k a s p e r s k y. s e

20 PointSharp UPPTÄCK MÖJLIGHETERNA SÄKER & MOBIL ACTIVESYNC IDENTIFIERING ACCESS Ring oss på eller besök vår hemsida för mer information samt hur du kommer i kontakt med en återförsäljare.

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,

Läs mer

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering

Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering Guide inför ett storageprojekt Viktiga överväganden inför lagringskonsolidering av David Tapper Egloo System AB Grindstuvägen 48 167 33 Bromma 08-580 801 30 egloo.se GUIDE INFÖR ETT STORAGEPROJEKT INLEDNING

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

De fem vanligaste säljutmaningarna

De fem vanligaste säljutmaningarna De fem vanligaste säljutmaningarna 1 Säljutmaningar De fem vanligaste säljutmaningarna och Smärta, Power, Vision, Värde och Kontroll. När sättet att sälja är ur fas med kundernas sätt att köpa eller när

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

Strategi Program Plan Policy» Riktlinjer Regler

Strategi Program Plan Policy» Riktlinjer Regler Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning

Läs mer

Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem. Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015

Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem. Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015 Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015 Om företaget Hos Transcendent Group möter du erfarna konsulter inom governance,

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

SIS tre produktområden

SIS tre produktområden SIS tre produktområden Standardisering SIS, Swedish Standards Institue En kund till SIS kan: påverka standarders inriktning och innehåll få tillgång till och kunskap om standarder och deras tillämpning

Läs mer

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs

Läs mer

Fast Lane IT. Microsoft Azure & Qbranch Managed Services

Fast Lane IT. Microsoft Azure & Qbranch Managed Services Fast Lane IT Microsoft Azure & Qbranch Managed Services Microsoft Azure ger dig helt nya möjligheter. En snabbt ökande portfölj av tjänster finns alltid direkt tillgängliga. I kombination med Qbranch Managed

Läs mer

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer

Läs mer

Så här gör du. om du vill genomföra en framgångsrik innovationstävling

Så här gör du. om du vill genomföra en framgångsrik innovationstävling Så här gör du om du vill genomföra en framgångsrik innovationstävling Det här materialet hjälper er att planera och sätta förutsättningarna för att driva kampanjer, antingen en eller regelbundet. Ibland

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Lyckas med outsourcing av lön och HR Whitepaper

Lyckas med outsourcing av lön och HR Whitepaper bluegarden.se Lyckas med outsourcing av lön och HR Whitepaper Kan din verksamhet tjäna på att outsourca hela eller delar av löne- och HRadministrationen? Detta whitepaper ger dig underlag att fatta korrekta

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Stadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen

Stadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen Stadsrevisionen Projektplan Informationssäkerhetsarbetet i Göteborgs Stad goteborg.se/stadsrevisionen 2 PROJEKTPLAN INFORMATIONSSÄKERHETSARBETET I GÖTEBORGS STAD Informationssäkerhetsarbetet i Göteborgs

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

Ett steg längre inom Print och IT

Ett steg längre inom Print och IT Ett steg längre inom Print och IT TDO som IT-partner. Alla företag är i behov av IT-kompetens, men det är inte alla företag som kan eller vill anställa en IT-specialist. Låt oss berätta hur vi kan ta över

Läs mer

Ny i HR-rollen 1. Ny i HR-rollen. Detta måste du ha koll på

Ny i HR-rollen 1. Ny i HR-rollen. Detta måste du ha koll på Ny i HR-rollen 1 Ny i HR-rollen Detta måste du ha koll på Ny i HR-rollen 1 Innehåll Sida 2 Inledning 3 Förväntningar på HR-rollen 4 Så, var ska man börja? 5 En HR-modell i fyra nivåer 6 Förstå organisationen

Läs mer

Tal till Kungl. Krigsvetenskapsakademien

Tal till Kungl. Krigsvetenskapsakademien C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 VÄSTERVIKS KOMMUN FÖRFATTNINGSSAMLING SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 RIKTLINJER FÖR SÄKERHETSARBETET ANTAGNA AV KOMMUN- STYRELSEN 2013-01-14, 10

Läs mer

Den enkla guiden till ert nya kontor

Den enkla guiden till ert nya kontor Den enkla guiden till ert nya kontor Följande punkter har tagits fram för att hjälpa dig när du byter kontor eller gör förändringar på ditt kontor. När det gäller att möblera en arbetsmiljö har de flesta

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor

Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor Kalmar Län 2013 Innehåll Förord...3 Före och efter...3 Vad är DNS och DNSSEC?...4 Att använda DNSSEC...4 Hindra attacker mot DNS-frågor...4 För välbesökta webb-platser...4 Fördjupande information...4 Projektresultat...5

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

It-beslutet. Rapport framtagen av TDC i samarbete med TNS Sifo. It och telekom för företag. Och för människorna som jobbar där.

It-beslutet. Rapport framtagen av TDC i samarbete med TNS Sifo. It och telekom för företag. Och för människorna som jobbar där. It-beslutet Rapport framtagen av TDC i samarbete med TNS Sifo It och telekom för företag. Och för människorna som jobbar där. Vill du veta mer? Ta del av fler undersökningar på tdc.se/anvandaruppropet

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Varför är vår uppförandekod viktig?

Varför är vår uppförandekod viktig? Vår uppförandekod Varför är vår uppförandekod viktig? Det finansiella systemet är beroende av att allmänheten har förtroende för oss som bank. Få saker påverkar kunden mer än det intryck du lämnar. Uppförandekoden

Läs mer

Läs mer på www.frejs.se

Läs mer på www.frejs.se Om oss Frejs är en byrå med ca 50 anställda och tre kontor. Vi har kompetensen och kapaciteten att vara revisorer och rådgivare åt kunder i alla storlekar. Vi är stora nog att kunna erbjuda erfarenhet

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

ÖKA FÖRETAGETS MERFÖRSÄLJNING OCH FÖRETAGSKUNDERNAS LOJALITET MED EN KUNDKLUBB FÖR B2B

ÖKA FÖRETAGETS MERFÖRSÄLJNING OCH FÖRETAGSKUNDERNAS LOJALITET MED EN KUNDKLUBB FÖR B2B ÖKA FÖRETAGETS MERFÖRSÄLJNING OCH FÖRETAGSKUNDERNAS LOJALITET MED EN KUNDKLUBB FÖR B2B Detta whitepaper hjälper dig att identifiera vilka faktorer som påverkar kundlojalitet och hur du kan stärka lojaliteten

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

Visionen om en Tjänstekatalog

Visionen om en Tjänstekatalog Visionen om en Tjänstekatalog Varför ska vi införa tjänster? Copyright BiTA Service Management/Rolf Norrman 1 IT:s värde för verksamheten tydliggörs i verksamhetens egna termer Organisationens kundfokus

Läs mer

Svenskt Marknadsföringsindex

Svenskt Marknadsföringsindex Svenskt Marknadsföringsindex Fakta om undersökningen Sveriges Marknadsföringsindex har som mål att årligen att sammanställa vad marknadschefer i Sverige tror om framtiden, vilka utmaningar de ser och hur

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight?

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight? Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight? Fredrik Rehnström, CISSP, CISM, CGEIT Seniorkonsult, vvd, partner Ca 50% av de beslut som fattas görs på underlag

Läs mer

IT-verksamheten, organisation och styrning

IT-verksamheten, organisation och styrning IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688 Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led

Läs mer

Vilken utbildning väljer du? skräddarsydda kurser för dig som är controller eller ekonomichef

Vilken utbildning väljer du? skräddarsydda kurser för dig som är controller eller ekonomichef Aktuella kurser hösten 2013 Vilken utbildning väljer du? skräddarsydda kurser för dig som är controller eller ekonomichef Vi ordnar kompetensen Tillväxten kommer per automatik Controllerrollen har aldrig

Läs mer

Frågorna är besvarade av Roger Blomquist (VD) 1. Som aktieägare undrar jag om Worldspan-avtalet i London sätts i drift före september?

Frågorna är besvarade av Roger Blomquist (VD) 1. Som aktieägare undrar jag om Worldspan-avtalet i London sätts i drift före september? Frågor och Svar: 2004-02-03 Nedan följer svar på frågor vi fått från våra aktieägare. Frågorna har vi fått via email under de senaste två till fyra veckorna. Frågorna är besvarade av Roger Blomquist (VD)

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Maskininvesteringar. Gör rätt från start. Låt oss hjälpas åt - för att få lönsamhet på din maskin. Mycket snabbare.

Maskininvesteringar. Gör rätt från start. Låt oss hjälpas åt - för att få lönsamhet på din maskin. Mycket snabbare. Maskininvesteringar Gör rätt från start Låt oss hjälpas åt - för att få lönsamhet på din maskin. Mycket snabbare. 12 minuter kan ge dig 12 månader Om du funderar på att köpa en ny maskin, ge oss 12 minuter

Läs mer

Smarter way to pay. Betala mindre. Tjäna mer.

Smarter way to pay. Betala mindre. Tjäna mer. Smarter way to pay. Betala mindre. Tjäna mer. Snabbare. Säkrare. Billigare. Varför har inget tänkt på det här tidigare? Lösningen är så enkel och så smidig att man undrar. Så här ligger det till. En del

Läs mer

Design för bättre affärer Fakta och kommentarer utifrån en undersökning om design i svenska företag, genomförd på uppdrag av SVID, Stiftelsen Svensk

Design för bättre affärer Fakta och kommentarer utifrån en undersökning om design i svenska företag, genomförd på uppdrag av SVID, Stiftelsen Svensk Design för bättre affärer Fakta och kommentarer utifrån en undersökning om design i svenska företag, genomförd på uppdrag av SVID, Stiftelsen Svensk Industridesign, Teknikföretagen och Svensk Teknik och

Läs mer

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se

Läs mer

Affärsjuridik enligt Lindahl

Affärsjuridik enligt Lindahl Affärsjuridik enligt Lindahl Ett affärsråd ska vara glasklart. Inte gömmas i en hög av papper. Ett rakare arbetssätt Du vill ha raka svar och tydliga råd. Vårt mål är att alltid leverera relevant rådgivning

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Vi på Office IT-Partner står för ett lokalt engagemang, kunskap, erfarenhet och certifierad specialistkompetens vi vill skapa mervärde för våra

Vi på Office IT-Partner står för ett lokalt engagemang, kunskap, erfarenhet och certifierad specialistkompetens vi vill skapa mervärde för våra Vi på Office IT-Partner står för ett lokalt engagemang, kunskap, erfarenhet och certifierad specialistkompetens vi vill skapa mervärde för våra kunder med hjälp av innovativa lösningar Vi tror på ett Partnerskap

Läs mer

Här är några tips om hur du kommer igång med vanliga uppgifter. Komma igång -serien

Här är några tips om hur du kommer igång med vanliga uppgifter. Komma igång -serien Här är några tips om hur du kommer igång med vanliga uppgifter. Komma igång -serien 2 Microsoft Dynamics CRM 2013 och Microsoft Dynamics CRM Online hösten 2013 Först ska du välja rätt arbetsområde försäljning,

Läs mer

Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT

Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT Utan frågor & svar stannar världen OM BISNODE Det finns små och stora frågor inom alla företag, organisationer och verksamheter. Frågor som kräver uppmärksamhet

Läs mer

Kreativitet som Konkurrensmedel

Kreativitet som Konkurrensmedel www.realize.se 1 Kreativitet som Konkurrensmedel Vi är på väg in i Idésamhället. Ord som kreativitet och innovation upprepas som ett mantra. Det är många som vill. Det är färre som kan. Realize AB är ett

Läs mer

It inom Polisen. Nationell it-strategi 2010/2015

It inom Polisen. Nationell it-strategi 2010/2015 It inom Polisen Nationell it-strategi 2010/2015 1010101 1010101 1010101 1010101 2010 2015 En it-strategi för att lösa och förebygga fler brott Med ett förnyat och effektivare it-stöd kan Polisen lösa och

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Oslagbara affärsmöjligheter med. Software. Mamut Partnerprogram Nå dina mål bli en del av vinnarlaget

Oslagbara affärsmöjligheter med. Software. Mamut Partnerprogram Nå dina mål bli en del av vinnarlaget Oslagbara affärsmöjligheter med Mamut Business Software Mamut Partnerprogram Nå dina mål bli en del av vinnarlaget 3 Nå dina mål bli en del av vinnarlaget 3 Prisbelönta affärssystem som dina kunder kan

Läs mer

Se om ditt hus. Perspektiv. Alla pratar om hållbarhet. Men vad vill politikerna? Nya! Daniel Steinholtz, expert inom hållbarhet guidar till ISO 26000

Se om ditt hus. Perspektiv. Alla pratar om hållbarhet. Men vad vill politikerna? Nya! Daniel Steinholtz, expert inom hållbarhet guidar till ISO 26000 Nya! Perspektiv #194 november årgång 23 på hållbar verksamhetsutveckling utblick Alla pratar om hållbarhet. Men vad vill politikerna? företaget Medarbetarnas kreativitet sattes på prov hos HSB Göteborg

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Ledningen i fokus - starkare styrning krävs för att utveckla statlig verksamhet med bra och säkra IT-/e-tjänster

Ledningen i fokus - starkare styrning krävs för att utveckla statlig verksamhet med bra och säkra IT-/e-tjänster Bengt E W Andersson 2008-11-19 Föredrag vid Dokumentinfos Strategiseminarium, IT i offentlig sektor offentliga e-tjänster, den 19 november 2008, World Trade Center, Stockholm. Ledningen i fokus - starkare

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

IRL KALMAR 2013-03 - 13

IRL KALMAR 2013-03 - 13 IRL KALMAR 2013-03 - 13 AGENDA Björn och Fredrik Om vår ägare Om oss i Europa och Sverige Vår organisation lokalt Vår funktion/erbjudande Presentation Kamerabevakning OM VÅR ÄGARE: STANLEY BLACK & DECKER

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

OBSERVATIONSGUIDE VAGABOND

OBSERVATIONSGUIDE VAGABOND OBSERVATIONSGUIDE VAGABOND 8 mars 2010 OBSERVATIONSGUIDE VAGABOND Version 1.0 8 mars 2010 Projektledare: Anders Ankarlid Vårt uppdrag: Att hjälpa företag med service. Invent Observer har funnits sedan

Läs mer

PM 2009-01-21. DANDERYDS KOMMUN Kommunledningskontoret Johan Haesert KS 2008/0177. Översyn av IT- och telefonidrift - lägesrapport.

PM 2009-01-21. DANDERYDS KOMMUN Kommunledningskontoret Johan Haesert KS 2008/0177. Översyn av IT- och telefonidrift - lägesrapport. 1(5) KS 2008/0177 Översyn av IT- och telefonidrift - lägesrapport Bakgrund Under det gångna året har inträffat ett antal driftstopp inom IT och telefoni som fått allvarliga konsekvenser genom att för verksamheten

Läs mer

Uppföljning av revisionsrapport om kommunens IT-hantering från 2010

Uppföljning av revisionsrapport om kommunens IT-hantering från 2010 PM Uppföljning av revisionsrapport om kommunens IT-hantering från 2010 Emmaboda kommun 11 juni 2012 Jard Larsson Certifierad kommunal revisor 2010-års granskning Följande revisionsfrågor ställdes 2010:

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;

Läs mer

Molnet ett laglöst land?

Molnet ett laglöst land? Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

S T Ö D Å T F Ö R E T A G I T I L L V Ä X T O C H F Ö R Ä N D R I N G

S T Ö D Å T F Ö R E T A G I T I L L V Ä X T O C H F Ö R Ä N D R I N G S T Ö D Å T F Ö R E T A G I T I L L V Ä X T O C H F Ö R Ä N D R I N G Vi har världens roligaste uppdrag! När våra kunder är framgångsrika har vi lyckats. Vårt arbete går ut på att hjälpa ambitiösa organisationer

Läs mer

Bekymmersfri IT-vardag

Bekymmersfri IT-vardag Bekymmersfri IT-vardag VD har ordet Långsiktighet, nytänkande och hög tillförlitlighet är kärnvärden för CoreIT Min och mina fantastiska medarbetares absoluta strävan är att CoreIT ska vara den bästa partnern

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

+ Kunder berättar. Älvsbyhus AB. Kontaktperson: Magnus Burström IT chef Besöksadress: Ställverksvägen 6 942 81 Älvsbyn Telefon: 0929-162 00

+ Kunder berättar. Älvsbyhus AB. Kontaktperson: Magnus Burström IT chef Besöksadress: Ställverksvägen 6 942 81 Älvsbyn Telefon: 0929-162 00 + Kunder berättar + AB Kontaktperson: Magnus Burström IT chef Besöksadress: Ställverksvägen 6 942 81 Älvsbyn Telefon: 0929-162 00 Hustillverkaren som gör det möjligt för fler att bygga nyckelfärdiga hus

Läs mer

Sammanfattning av Workshop om validering 15 november

Sammanfattning av Workshop om validering 15 november 2011-11-22 2011 Sammanfattning av Workshop om validering 15 november Susanna Carling Palmér Fastighetsbranschens Utbildningsnämnd 2011-11-21 1 Sammanfattning av konferens om validering den 15 november

Läs mer