it-investeringar Lönsamma en säker itorganisation nr ANALYS SIDAN 14 AKTUELLT SIDAN 6 LÖNSAMHET SIDAN 8

Storlek: px
Starta visningen från sidan:

Download "it-investeringar Lönsamma en säker itorganisation nr 01.09 ANALYS SIDAN 14 AKTUELLT SIDAN 6 LÖNSAMHET SIDAN 8"

Transkript

1 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS en säker itorganisation AKTUELLT SIDAN 6 INVESTERA med it-säkerhet LÖNSAMHET SIDAN 8 KOMMUNAL IT-SÄKERHET ANALYS SIDAN 14 Lönsamma it-investeringar nr Medföljer som bilaga i Computer Sweden augusti 2009

2 2 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS LEDARE En mognare relation borde inte vara en omöjlighet! PRODUKTION Provisa Information AB Strandvägen 19, Stockholm PROJEKTLEDARE: Robert Jobeus REDAKTÖR: Cindy Ahrnewald FORMGIVNING & PRODUKTION: Patricia Zar, Nowa Kommunikation Så var semestern slut och ljudnivån på kontoren ökar så sakteliga igen. Personligen hade jag inte tackat nej till några veckor till på stranden (när nu det är väder till det), men det är samtidigt väldigt roligt att vara tillbaka i verkligheten trots finanskriser, lågkonjunktur och en allmänt negativ global arbetsmarknad. Om det någonsin är läge att se över hur man arbetar så är det nu istället för att bara dra ner på takten och vänta på att det vänder. Vi borde se över våra rutiner, effektivisera och mogna i vårt sätt att göra affärer. Hos många kunder så hör vi suckar över att de på andra sidan bordet det vill säga beställarna borde lära sig mer om IT för att bli bättre beställare men även vi inom IT bör bli bättre på att förstå den andra sidan och bli bättre leverantörer. Vad är det som vår kund faktiskt levererar hur kan vi hjälpa dem att få ut det maximala ur IT? Ska vi få bort synen på att IT är en black box och få till en bättre beställarorganisation ja då måste vi nog inom IT också mogna och bli bättre leverantörer. Hur skapar vi en mognare relation mellan kund och leverantör oavsett om det är inom samma företag eller som köpt tjänst? Vad kan vi göra för att öka förståelsen mellan dessa olika parter? Inom ISACA så arbetar vi mycket med att få IT att mogna med hjälp utav gemensamma standarder och processer ISACA har verktyg för både genomförande och uppföljning. I denna bilaga kommer ni att kunna läsa om olika företags erfarenheter och tips jag ser själv fram emot en INNEHÅLL spännande läsning och tror att ni också kommer att hitta en hel del matnyttigt. Jag vill även passa på att göra reklam för den skandinaviska konferens som ISACA kommer att genomföra i Göteborg i april 2010 där kommer ni möta några av dem som medverkar i denna tidning samt mängder av intressanta föreläsare och deltagare från de nordiska länderna. Jonas Jansson, CISA, CISM Ordförande ISACA Sweden Chapter KORT OM ISACA ISACA är en världsomspännande intresseorganisation som arbetar för att förbättra styrning, säkerhet, revision och kontroll inom IS/ IT-området. Globalt har organisationen över medlemmar och i Sverige omkring 500 medlemmar. ISACA erbjuder certifieringar inom området CISA, Certified Information Security Manager, samt det senaste tillskottet CGEIT, Certified in the Governance of Enterprise IT. TRYCK: Pressgrannar AB OMSLAGSFOTO: istockphoto MEDFÖLJER SOM BILAGA I: Computer Sweden, 28 augusti 2009 PROVISA INFORMATION AB finansierar, producerar och publicerar kundanpassade tematidningar, magasin och guider. Tillsammans med våra kunder skapar vi en unik produkt, som på ett effektivt sätt når ut med rätt budskap till rätt målgrupp. Vill du veta mer? Kontakta verkställande direktör och ansvarig utgivare Inger Ågren på telefon INTRODUKTION 4 EN GEMENSAM MÅLBILD Mellan IT och verksam heten AKTUELLT 6 SÄKERHET En trepartsrelation LÖNSAMHET 8 INVESTERA RÄTT En ökad säkerhet minskar kostnaderna 10 RISKHANTERING Eliminera felaktiga beslut JURIDIK 13 AKTUELL LAGSTIFTNING Lag & ordning i IT-världen ANALYS 14 FOKUS 2009 Den kommunala IT-säkerheten I KORTHET 17 HÖG RISK Mobil säkerhet 18 PÅ GÅNG Teknik & säkerhet 2009 FOTO: ISTOCKPHOTO HÅLL KOLL! Här är några snabba tips för företagaren som vill kontrollera vilken information som lämnar verksamheten: Se till att du och dina anställda använder krypterade USB-minnen Blockera portarna på företagets datorer för okända lagringsmedia Inför en tydlig och tillgänglig säkerhetspolicy

3 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS 3 Dataförlust den moderna företagsfienden Visste du att en av 50 hemliga filer är felplacerade och att ett av 400 e-postmeddelanden innehåller känslig information? Dataförlust blir allt vanligare och innebär en verklig risk för dagens organisationer. Tar vi ett företag med anställda, där varje anställd dagligen skickar 20 e-postmeddelanden, kan vi utgå ifrån att 500 e-postmeddelanden innehåller känslig information per dag! säger Symantecs svenska VD Fredrik Olofsson. Dyra säkerhetsbrister Bristen på kontroll över känslig information blir mer och mer påtaglig. Redan i augusti förra året hade antalet läckor av personlig information gått om det totala antalet för Företag och myndigheter samlar på sig mer och mer information, och allt eftersom volymerna växer blir det svårare att ha kontroll på var den känsliga informationen finns, säger Fredrik Olofsson. Dessa säkerhetsbrister kan stå företagen dyrt 2007 uppmärksammades exempelvis fallet med den DuPont-anställde forskaren Gary Min som stal information till ett uppskattat värde av 400 miljoner dollar när han fick anställning hos ett konkurrerande företag. Även om man bortser från extrema fall så är incidenter där känslig information läcker ut ofta ett stort bakslag för företag och organisationer både räknat i kronor och i anseende. Informationsförlust är förstås inte bara en fråga om en organisations ekonomi eller rykte. Så sent som i juni i år uppmärksammades ett fall där man hittat ett USB-minne med försvarshemligheter på det är inte svårt att se vilka komplikationer det kan leda till. Helhetsperspektiv i fokus Ett vanligt misstag i kampen mot informationsförlust är att bara bemöta problemet från ett håll. Många företag fokuserar på att hindra inkräktare från att komma in i stället för att hindra informa tionen från att komma ut, trots att hela 96 procent av alla informationsläckor sker oavsiktligt. När Symantec skapade lös ningen Data Loss Prevention 9.0. låg därför helhetsperspektivet i fokus. För att förhindra informationsförlust krävs en bred lösning som både tar hänsyn till de många olika sätt som känslig information kan läcka ut på och når ut till alla delar av en organisations tekniska infrastruktur, säger Fredrik Olofsson. upptäcka övervaka skydda Symantecs Data Loss Prevention 9.0 är en trestegslösning, där steg ett är att hitta den känsliga informationen. För att göra detta scannas allt från den gällande organisa tionens nätverk till dess e-postkonton och USB-portar på jakt efter till exempel kreditkortsnummer, källkoder och finansiell information. I samband med detta uppförs ett register på var den känsliga informationen är samt var den får vara. Upptäcks information som bryter mot säkerhetspolicyn åtgärdas detta direkt, säger Fredrik Olofsson. Lösningens andra steg handlar om att övervaka användandet av känslig information här vill man besvara frågan hur informationen används och delas. Övervakningen sträcker sig både över aktiviteter som sker på och utanför organisationens nätverk. Teknologin får inte sluta stödja verksamhetens säkerhetspolicy så fort en anställd tar med sig sin laptop för att arbeta hemifrån eller skickar arbetsfiler till en privat e-postadress. Steg tre handlar om att skydda informationen från att läcka ut, och för att göra detta krävs flera sorters åtgärder. Symantecs Data Loss Prevention 9.0 kan förebygga delandet av hemlig information genom att sätta den i karantän eller kryptera den, men för att nå problemets rot måste även personalbeteendet ändras. Anställda är ofta inte medvetna om att de bryter mot säkerhetspolicyn eller vilka konsekvenser det har. Vår lösning kan automatiskt upplysa en användare som är på väg att brista i säkerheten med hjälp av pop-ups eller e-post. Att höja säkerhetskompetensen på detta sätt kan ha stor genomslagskraft ett försäkringsbolag såg en 80-procentig riskreduktion efter mindre än tre veckors användande av enbart notifikationsfunktionen. Men teknologi är inte hela lösningen, betonar Fredrik Olofsson. Tekniska lösningar löser inte automatiskt alla problem. För att säkra sin verksamhet mot dataförluster krävs en strategi där den tekniska lösningen, människorna och processerna alla är avgörande komponenter. Text: Nanna Brickman Teknologin får inte sluta stödja verksamhetens säkerhetspolicy så fort en anställd tar med sig sin laptop för att arbeta hemifrån eller skickar arbetsfiler till en privat e-postadress. Den 24:e september håller Symantecs Marcel Snippe seminariet Taking back control of information flow why organizations should implement data loss prevention vid IDC-konferensen IT-säkerhet 2009 på Grand Hotel i Stockholm. För den som vill veta mer om dataförluster finns boken Data Leaks for Dummies, skriven av Guy Bunker och Gareth Fraser-King. Kontakt: Marie Pettersson Besöksadress: Science Tower Färögatan 33, plan 5, Kista Växel:

4 4 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS introduktion Hur viktigt är företagets målbild för IT? Att IT visar förståelse för företagets verksamhet och målbild blir allt viktigare. Ett IT-system är ingen färdig produkt utan måste hela tiden utvecklas i samma riktning och takt som resten av företaget. Foto: istockphoto Viktiga steg i denna riktning är att skapa stor förståelse redan i beställningsstadiet. IT-beställningar bör grundmuras i de anställda som kommer att använda sig utav de färdiga lösningarna, och som sitter på kunskapen om vad som efterfrågas. Det krävs en kunskap om att beställa i verksamheten för att beställningarna ska ske på rätt sätt. Tidigare har det varit enkelt att skylla på IT-avdelningen när lösningarna inte har svarat mot förväntningarna. Numera är det inte ovanligt att IT-avdelningen förs djupare in i organisationen och finns med både i beställaroch kundrollen. PELLE LUNDGREN ÄR Group IT Director på Getinge. På ett globalt och decentraliserat företag med tre affärsområden och anställda har han uppgifterna motsvarande en CIO. Vi frågade hur man kan effektivisera arbetet med att beställa IT-lösningar. I beställningsfasen är det är viktigt att skilja på demand management och supply manage ment. Verksamheten måste ha en klar bild av vad som efterfrågas. Det är även viktigt att låta IT vara med från början och diskutera vilka möjligheter som finns. Ett vanligt fel i många företag är att verksamheten går väldigt långt med utformningen av beställningarna och kontaktar leverantörer innan IT blandas in i bilden. Man bör inte försumma vikten av att involvera IT i ett tidigt stadium där någon ansvarig kan överblicka möjligheterna med att integrera nya lösningarna. Ett vanligt problem kan vara att företaget först finner ut lämpliga lösningar för att sen stå med arbetet med att implementera dem. genom att inte ställa rätt frågor från början kan man på det viset hamna med dubbla kostnader i slutändan. Besluten om beställningar bör tas så lågt inom organisationen som möjligt där behovet uppstår. Samtidigt är det viktigt att motverka fragmenteringen utav lösningarna för att inte göra beställningen för komplex, vilket är en risk med beställningar från för låga nivåer. Just fragmenteringen av kostnader är boven i dramat vid många IT-lösningar och drar stora kostnader samtidigt som det skapar säkerhetsproblem. Företagsledningen bör därmed sätta upp tydliga riktlinjer vilka beställningarna måste ske inom, för att möjliggöra lokala beställningar, fortsätter Pelle Lundgren. Är det viktigt att IT-avdelningen är insatt i företagets målbild? Det är klart att IT-avdelningen måste veta vilken strategi verksamheten jobbar med, så att utvecklingen kan följas åt. Med dagens kortare turn-around -tider krävs mer IT-stöd för att affärsprocesserna ska få kortare ledtider. Men IT-utvecklingen följer en naturlig väg där många av stegen är självklara och ofta oberoende av verksamhetens strategier. Den felande länken mellan IT och verksamheten är ofta processtänkandet. Det bör finnas någon ansvarig för den affärsprocess som ska komma att få stöd av IT. Ofta varierar det med vilken befattning som just denna processägare har, om det är en IT- eller affärsanställd, förklarar Pelle Lundgren innan han avslutar: En lösning för stora företag kan vara en processorganisation som arbetar ihop med it-avdelningen. Text: Erik Trulsson IT-Säkerhet 2009 Konferens, 24 September, Stockholm Det årliga forumet för dig som vill komma på framkant med utvecklingen inom professionell IT-säkerhet! För ytterligare information och registrering, besök Ta del av risker och säkerhetstrategier kopplat till Web2.0 och Cloud Computing Få redskapen för att mer effektivt hantera riskerna relaterat till mobila medarbetare Vi lottar ut 30 fribiljetter! Uppge kod PRO-945 vid anmälan, så deltager du i lotteriet sec09_sw_provisa.indd 1 8/14/2009 3:08:00 PM

5 GO med grönt adressfält Foto Claes Hall PHISHING har blivit allt vanligare och är ett stort hot mot konsument, företag och organisationer. Den nya standarden Extended Validation certifikat skyddar webbsidan och stoppar bedrägeri från phishing med hjälp av ett grönt adressfält. Många phishingsajter kan bara vara uppe ett par dagar. Under tiden hinner det hända mycket. Man måste gå in och se vem som har utställt certifieringen och till vilken organisation och domän. Tyvärr är det inte många som känner till sökvägarna till informationen. Detta har vi förenklat genom EV SSL-cerifikat, säger Roberta Mladenovic, chef för VeriSign Norden. För Misco.se, som säljer it- produkter och hemelektronik på nätet, har antalet avbrutna köp minskat med mer än fem procent sedan man börjat använda avan cerad autentisering från VeriSign. Hackers kopierar hemsidor och lurar besökaren att fylla i uppgifter som till exempel kan tömma ett bankkonto eller förstöra ett väl inarbetat varumärke på nolltid. Ingen mer än bedragaren gynnas av phishing. Adressen skall vara grön när transaktioner görs Online, säger Roberta Mladenovic, chef för VeriSign Norden. Många konsumenter vågar inte göra Onlinetransaktioner på grund av phishing. VeriSign har förenklat säkerheten genom att göra adressfältet grönt för användare samt en ruta där konsumenten lätt kan se vem som har utfärdat certifikatet och vilket företag som är innehavare av webbplatsen. Det bästa för oss då vi införde Extended Validation SSL-certifikat på var att vår onlineförsäljning ökade med 8 % under de första två månaderna efter det. Jörgen Bödmar, vd Scandinavian Design Online AB BEDRÄGERIERNA ÖKAR Trots lågkonjunkturen fortsätter ökningen av inköpen på nätet, och försäljningen över internet ökade med 7,9 procent under årets första kvartal. - Samtidigt har begrägerierna ökat markant. Antalet hackers som bedriver phishing ökar, vilket 2006 fick Microsoft att ta initiativet till att ta fram ny standard tillsammans med CA (certifikat utfärdare) och tillverkare av webbläsare, s k browser, säger Roberta Mladenovic. Förutom att bekräfta ägaren av domännamnet omfattar processen även autenti se ring av den kontaktperson som begär certifikatet, verifiering av företaget i statliga register eller företagsregister för tredje part och andra metoder. En helt ny standard togs fram med namnet EV, Extended Validation, som tog ett steg längre i verifieringen. FLERA UNDERSÖKNINGAR Tim Callan, Vice President of Marketing, SSL, från VeriSign var med i utförandet av att bygga den nya valideringsprocessen. Den största förändringen för användaren var att det visuellt blev tydligare att se om webbsidan var äkta eller om de råkat ut för phishing. I webbläsare såsom Internet Explorer 7, Mozilla Firefox 3 och Opera, vilka i maj 2009 användes av över 75% av konsumentena, blir adressfältet grönt och visar namnet på ägaren av certifikatet för Extended Validation. Statusfältet för säkerhet visar att överföringen är krypterad och att organisationen har autentiserats enligt den mest rigorösa industristandarden. Användaren får en tydlig signal direkt. Bredvid adressfältet kan användaren klicka på hänglåsikonen för inhämta information, vilket man vid traditionella SSL certifikat fick göra genom att klicka på hänglåset lägst ner till höger på sajten och söka efter information. Det har gjorts en del undersökningar för att se hur konsumenten reagerar och agerar. En undersökning som Foresster Research gjorde visar att 24 procent av de tillfrågade konsumenterna inte ville göra inköp Online på grund av den bristande säkerheten. En annan undersökning utförd av TNS Research visade att 65 procent av dem som handlar Online i Sverige avbröt sina köp pga. risken att bli lurade. 57 procent av de tillfrågade var övertygade om att Online företag inte har tillförlitligt skydd för konsumenterna. TILLHÖR VARDAGEN Internet har blivit en naturlig del i vår vardag. Men det är inte alla som tittar efter vem de lämnar kreditnummer till medan andra avstår helt på grund av rädsla. Dessvärre har vi som konsumenter ännu inte tillräckligt med kunskap om farorna som vi uttrycker rädsla för. Det leder ofta till att man hellre avstår. EV certifikatet förenklar för alla parter genom att det är så tydligt och förtroendet för e-handeln kan byggas upp, säger Roberta Mladenovic. CERTIFIKAT SÄKRAR När personer lämnar ut information om sig själv bäddar det för bedrägeri, vilket enkelt kan förhindras genom den nya standarden, säger Roberta Mladenovic. Förtroende för ett varumärke eller företeelse tar tid att bygga upp men är enkelt att förstöra. Det kommer ständigt nya phishingwebbplatser, Anti Phishingarbetsgruppen (APWG) rapporterade phishingattacker under Ändå har vi kommit en bra bit på vägen när det gäller vårt beteende på Internet. Vi måste alltid vara noga med att se vem som ligger bakom certifikatet och vilken orga nisa tion och domän som är godkända enligt certifikatet, säger Roberta Mladenovic. VERISIGN är världsledan de som leverantör av internetinfrastrukturtjänster för den digitala världen och den största certifikatutfärdaren. Före taget etablerades 1995 i Mountain View, Kalifornien USA. Börsintroducerades 1998 och gjorde en vinst på 1,5 miljarder dollar Idag ses sigillet, VeriSign Secured Seal av över 150 miljoner konsumenter i 145 länder per dag. VeriSign är förstahandsvalet bland leverantörer av SSLcertifikat, för mer än 95 % av Fortune 500-företagen och världens 40 största banker. VeriSign tillhandahåller flera lös ningar inom säkerhet såsom VeriSign VIP Fraud Detection Service som är en intelligent lösning som arbetar kontinuerligt med att upptäcka och förhindra stölder och bedrägerier online. Lösningen består utav en regelmotor samt en beteendemotor som skapar mönster för varje enskild användare. Om en inloggning till ett konto sker från ett annat land som VeriSign Fraud Detection Service inte känner igen eftersom det bryter från mönstret, reagerar systemet omedelbart för att få en bekräftelse från kontoinnehaveren om det är han/hon som försöker logga in på kontot eller om det är någon som försöker hacka kontot. VeriSign hostar och driver även infrastrukturen bakom.net och.com

6 6 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS Aktuellt Samspel mellan IT och verksamhet ger resultat Joakim Lundberg avslöjar hur man anpassar IT-säkerheten efter verksamheten på bästa sätt. Joakim Lundberg Verizon, chef för konsultverksamheten i Norden och delar av Europa. Vilka egenskaper är viktigast för att framstå som en attraktiv IT-leverantör? Tidigare efterfrågades mycket IT-lösningar med tekniskt kunnande, men idag övergår det allt mer till mjukare värden för att skapa bättre kontroll över verksamheten. Det handlar utöver rent tekniska frågor som säkerhet och complience mer om att få grepp om kostnader och med vilken kvalitet tjänsterna levereras. Men än i dag glappar det mellan beställare och leverantör vilket gör att efterfrågan på verksamhetskunnande inom IT fortfarande är stor. En modern IT-leverantör bör därmed ha möjligheten att arbeta nära kundens verksamhet. Hur anpassas IT-säkerheten efter verksamheten på bästa sätt? Det handlar främst om att fokusera. Att identifiera vad som är viktigast och satsa på det vare sig det handlar om driftstörningar eller hackare. Vanligen kontaktas första bästa expert inom IT-säkerhet för att bygga ett komplett regelverk, vilket fungerar i teorin. Men i praktiken är kunskapen och intresset för IT ofta begränsad inom verksamheten vilket kräver andra lösningar. Genom att samla en grupp från ledande positioner inom företaget där man går igenom hur hotbilden ser ut, kan man identifiera vilka punkter som är viktigast och därefter koncentrera sig på dem. Hur kan man skapa samspel mellan IT och verksamhet? En modell är att utse några personer i verksamheten som är IT-ansvariga från ett beställarperspektiv, vilket kräver någon form utav IT-kunskaper. Just kring IT-säkerheten kan det vara bättre att plocka in en person som har insyn i verksamhetens krav i stället för en expert på till exempel brandväggar eftersom rollen som beställare är så viktig. Genom att bredda IT-avdelningen på det viset skulle säkert många verksamheter öka sin förståelse vilket underlättar för samarbete. Andra vägen där verksamheten ska öka sitt kunnande i IT-frågor är en betydligt svårare väg att gå. Hur undviker man att IT uppfattas som dyrt och krångligt? Det viktigaste är att IT-avdelningen är pro-aktiv och visar på vilka möjligheter som finns för verksamheten med rätt IT-lösningar. Genom att skippa det rent tekniska snacket och påvisa vilka resultat investeringarna kan leda till skulle mycket vara vunnet. Anders Wallin berättar om vikten av en öppen kommunikation för bättre samspel i företaget. Anders Wallin IT service Center Manager, Stena Line IT-Services AB. Hur har synen på IT utvecklats? IT blir en allt mer vital del av företagets affärsverksamhet vilket för med sig att förståelsen ökar i samma utsträckning. Särskilt under de senaste tio åren har IT-medvetenheten bland toppchefer ökat, ofta i samband med generationsskifte. Hur skapas ett bra samspel mellan IT och verksamheten? IT borde vara ute i verksamheten för att skapa förståelse så att man talar samma språk. Att IT sitter med under verksamhetsavgörande möten och för en öppen och tydlig dialog är viktiga åtgärder. IT bör även regelbundet redogöra för utbudet av service och vilka kostnader de för med sig. Hur anpassar man IT-investeringar efter företagets verksamhet? Det absolut mest vitala är att se till affärsnyttan. Se till det som redan finns, och potentialen till vidareutveckling. Upptäcker man att en investering inte bidrar till affärsnyttan bör man överväga besluten. Samtidigt är en avgörande faktor var man vill finna sitt företag i utvecklingen. De som vill ligga i framkant får räkna med högre kostnader och en ökad risk med att problem kan dyka upp. För företag som vill förvalta sina tillgångar under en längre tid handlar det oftare om att vidareutveckla befintliga system. Vilka egenskaper är viktiga hos leverantören? En stabil relation bestående av förtroende som bygger på öppenhet, ärlighet och rak kommunikation är viktigt att värdesätta. Istället för att hänga upp sig på att upprätta och läsa avtal bör man satsa på en rak och ärlig kommunikation som kan baseras på redan befintliga grundavtal. Hur ändrar man uppfattningen om att IT är dyrt och krångligt? Detta är också ett område som men behöver jobba med i dag, och bra och öppen kommunikation är den bästa vägen att gå. När IT tidigare upplevdes som en svart låda som kostade pengar öppnas det i dag upp allt mer för att visa vad som sker och vilken vikt det har för företagets verksamhet, samt vilka kostnader som förknippas med detta. Det är även väldigt uppskattat av verksamheten att bli inbjuden till IT för att ta del av hur arbetet går till. Text: Erik Trulsson

7 Nu höjer vi nivån för din säkerhet Vi kallar det Securing Possibilities i ditt företag? Förbättra kris- och riskhantering eller verifiera säkerheten i dina produkter och system? Vill du samtidigt öka dina möjligheter att göra lönsamma affärer? Då ska du prata med oss på Combitech. Som Sveriges ledande företag inom informationssäkerhet hjälper vi dig att skapa effektiva och säkra informationsflöden som tryggar dina affärsprocesser. Och ger dig de beslutsunderlag du behöver för att kunna bedöma och ta nödvändiga risker i din verksamhet, både idag och imorgon. För oss, och förmodligen också för dig, är det allra viktigaste kriteriet för informationssäkerheten att den just skapar nya och bättre affärsmöjligheter. Först då blir den en verkligt säker investering. Securing Possibilities som vi kallar det. På ren svenska, säkerhet som ger dig nya möjligheter. är ett av Sveriges större konsultföretag, som kombinerar teknik, miljö och säkerhet. Företaget har ca 800 medarbetare på 20 orter, och ingår i Saab-koncernen. Inom informationssäkerhet har vi fler än 100 konsulter vilket gör oss störst i Norden. På får du veta mer.

8 8 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS lönsamhet KORT OM IT-REVISION Foto:DSI En IT-revision är ingen fristående revision utan den ingår i den traditionella revisionen. Det som granskas vid revisionen är att företagens operativsystem, nätverk och databaser fungerar på ett tillfredsställande sätt. I dag är det framförallt viktigt att kontrollera är IT-säkerheten. De allt mer av olika datoriserade revisionsverktygen och standarderna, och i takt med att affärssystemen integreras med e-handel, produktionsstyrning och resultatet, medför att systemen också blir alltmer sammansatta. För att granska de komplexa systemen så har efterfrågan på särskilt utbildade IT-revisorer ökat i branschen. Om revisionen SÄKRA INVESTERINGAR När det kommer till lönsamma investeringar är den avgörande faktorn alltför ofta den mänskliga faktorn. Så även när det kommer till IT-säkerhet. Företagssäkerhet innefattar tre, lika viktiga delar; den mänskliga faktorn, de tekniska lösningarna (organisation, processer och regler) och den ekonomiska verkligheten. Säkerhet är med andra ord att eliminera vidlyftigt beteende och fatta strategiskt väl genomtänkta beslut, som sedan implementeras i hela organisationen. Tomas djurling, informationssäkerhetskonsult på DSI förklarar närmare: Foto:DSI FAKTOR X Inte allt för sällan är den mänskliga faktorn ekvationens felande länk. Jag skulle vilja påstå att det är få säkerhetschefer i dag som verkligen förstår vad det innebär att ansvara för ett bolags IT-säkerhet. Detta beror till stor del på att företagsledningarna sällan vilken kompetens en säkerhetschef egentligen bör ha. Det vanligaste misstaget när det kommer till att stärka säkerheten är att enbart försöka stärka säkerheten med teknikinvesteringar, i stället för att se komplexiteten och satsa mer på själva implementeringen av säkerheten. Det är när kompetensen fallerar som IT "Det viktigaste är inte att ha allt, utan att ta reda på vad som är värdefullt för just mitt bolag och hur jag bäst skyddar det". verkligen börjar kosta pengar! Egentligen är ITsäkerhet inte så tekniskt krångligt och svårt som det ofta uppfattas. Det viktiga förbises emellertid alltför ofta; att ha rätt person på rätt plats och att denna person kan kommunicera och implementera strategierna i hela företaget. Något som är självklart i tillsättningen av många andra tjänster, men inte alltid när det kommer till IT och säkerhet. Konsekvensen är en förlustaffär, ekonomiskt och säkerhetsmässigt. Om du har en strategisk approach till säkerhet i organisationen har mkt lättare att få en tidig ROI. Men är det teknikdrivet kommer detta inte ge någonting! En säkerhetschef bör motsvara en senior roll och gärna verka på ledningsnivå långt ifrån den extra arbetsuppgift man klassificerar tjänsten som. Jag tror att beslut som fattas långt ner i kedjan kostar mer än vad det smakar. Som tekniker ligger det i ditt intresse att arbeta med de senaste produkterna och tekniken. Och inget ont i det, men det är långt ifrån säkert att detta gynnar företaget, vare sig säkerhetsmässigt eller ekonomiskt, säger Tomas Djurling. En utgiftspost som också ofta glöms bort är förvaltningen. Vem ska sköta utrustningen? Och på vilket sätt? Utbildningskostnader glöms ofta bort, men kan i slutändan bli en stor utgift. Tomas Djurling tror också att fler företag skulle kunna öka sin ROI genom att vara mer noggrann innan tillsättningen av IT-personal, liksom annan personal. Personer på fel plats och i fel tjänst mår ofta dåligt. Mår man dåligt fattar man lättare mindre genomtänkta beslut, varför de kan utgöra både en säkerhetsrisk och därmed en riktigt dålig investering. DU KAN INTE SKYDDA ALLT Tekniska prylar är dyra och långa inköpscykler blir lätt en onödig merkostnad när helikopterperspektivet går förlorat till följd av de senaste nyheterna. Tro inte på vad försäljarna säger. Det viktigaste är inte att ha allt, utan att ta reda på vad som är värdefullt för just mitt bolag och hur jag bäst skyddar det. Detta görs på ledningsnivå. Verksamhetskraven bör sedan omvandlas till en inköpslista där andra krav, som till exempel kundkrav, och avtal beaktas. Dessa stöd för verksamheten måste därefter kommuniceras ut och kontinuerligt följas upp. Text: Cindy Ahrnewald utförs av revisorer med en gedigen kunskap så skapar detta en mer trovärdig revision och att revisionen kommer att genomföras på ett säkrare och mer effektivt sätt, vilket är väsentligt när det kommer till alla typer av investeringar av ekonomisk såväl som säkerhetsmässig karaktär. Källa: IT Revision en ny del i den traditionella revisionen Foto:istockphoto Lüning Consulting tillhandahåller kvalificerade konsulttjänster inom informationssäkerhetsområdet. Dessutom erbjuder vi Secure LogEye - en säkerhetslösning för central logghantering, larm, logg- och nätverksanalys. Vill du vara med? Lüning Consulting AB Husbyborgsvägen Uppsala Tel

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

SIS tre produktområden

SIS tre produktområden SIS tre produktområden Standardisering SIS, Swedish Standards Institue En kund till SIS kan: påverka standarders inriktning och innehåll få tillgång till och kunskap om standarder och deras tillämpning

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688 Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta

Läs mer

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet RIKTLINJER Riktlinjer för styrning av IT-verksamhet RIKTLINJER 2 Riktlinjer för styrning av IT-verksamhet. 1 Inledning Håbo kommuns övergripande styrdokument inom IT är IT-policy för Håbo kommun. Riktlinjer

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem. Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015

Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem. Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015 Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015 Om företaget Hos Transcendent Group möter du erfarna konsulter inom governance,

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

Hantering av IT-risker

Hantering av IT-risker Hantering av IT-risker Landstinget i Östergötland Revisionsrapport Januari 2011 Jon Arwidson Magnus Olson-Sjölander Fredrik Eriksson Eva Andlert Certifierad kommunal revisor 1 av 10 Innehållsförteckning

Läs mer

Strategi Program Plan Policy» Riktlinjer Regler

Strategi Program Plan Policy» Riktlinjer Regler Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning

Läs mer

Strategi för samhällets informationssäkerhet 2010 2015

Strategi för samhällets informationssäkerhet 2010 2015 Strategi för samhällets informationssäkerhet 2010 2015 Strategi för samhällets informationssäkerhet 2010 2015 1 Förord I dagens informationssamhälle bearbetar, lagrar, kommunicerar och mångfaldigar vi

Läs mer

Informationssäkerhetspolicy för Nässjö kommun

Informationssäkerhetspolicy för Nässjö kommun Författningssamling Antagen av kommunfullmäktige: 2014-11-27 173 Informationssäkerhetspolicy för Nässjö kommun Innehåll 1 Inledning... 3 1.1 Begreppsförklaring... 3 2 Syfte... 4 3 Mål för Informationssäkerhetsarbetet...

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Den enkla guiden till ert nya kontor

Den enkla guiden till ert nya kontor Den enkla guiden till ert nya kontor Följande punkter har tagits fram för att hjälpa dig när du byter kontor eller gör förändringar på ditt kontor. När det gäller att möblera en arbetsmiljö har de flesta

Läs mer

Ersättningsfilosofi för särskilt reglerad personal inom Amrego Kapitalförvaltning AB 556646-8483

Ersättningsfilosofi för särskilt reglerad personal inom Amrego Kapitalförvaltning AB 556646-8483 Ersättningsfilosofi för särskilt reglerad personal inom Amrego Kapitalförvaltning AB 556646-8483 Bakgrund till riskbedömning Verksamheten i Amrego Kapitalförvaltning AB, org. nr 556646-8483, (i det följande

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

Vi på Office IT-Partner står för ett lokalt engagemang, kunskap, erfarenhet och certifierad specialistkompetens vi vill skapa mervärde för våra

Vi på Office IT-Partner står för ett lokalt engagemang, kunskap, erfarenhet och certifierad specialistkompetens vi vill skapa mervärde för våra Vi på Office IT-Partner står för ett lokalt engagemang, kunskap, erfarenhet och certifierad specialistkompetens vi vill skapa mervärde för våra kunder med hjälp av innovativa lösningar Vi tror på ett Partnerskap

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Digital strategi för Uppsala kommun 2014-2017

Digital strategi för Uppsala kommun 2014-2017 KOMMUNLEDNINGSKONTORET Handläggare Datum Diarienummer Sara Duvner 2014-04-23 KSN-2014-0324 Digital strategi för Uppsala kommun 2014-2017 - Beslutad av kommunstyrelsen 9 april 2014 Postadress: Uppsala kommun,

Läs mer

Så arbetar svenska koncerner med Business Intelligence

Så arbetar svenska koncerner med Business Intelligence Så arbetar svenska koncerner med Business Intelligence Affecto är enligt Dataföreningens 20 000 medlemmar det IT-företag som bäst förstår kundernas behov, som tillhandahåller rätt kompetens, till rätt

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Vi hjälper dig att hoppa över lågkonjunkturen!

Vi hjälper dig att hoppa över lågkonjunkturen! Vi hjälper dig att hoppa över lågkonjunkturen! Hur gör dem som lyckas stärka sina positioner under lågkonjunkturen? Vad och hur gör de för att ta marknadsandelar, stärka varumärket, öka försäljningen?

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor

Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor Kalmar Län 2013 Innehåll Förord...3 Före och efter...3 Vad är DNS och DNSSEC?...4 Att använda DNSSEC...4 Hindra attacker mot DNS-frågor...4 För välbesökta webb-platser...4 Fördjupande information...4 Projektresultat...5

Läs mer

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Tendensrapport 2013. Sveriges Marknadsförbund Sida 1 (11)

Tendensrapport 2013. Sveriges Marknadsförbund Sida 1 (11) u Dessa är de största utmaningarna för Sveriges marknadsförare 2013 u Så stiger kraven på lönsamhet och återbäring på investeringar i marknadsaktiviteter u Vikten av att prioritera rätt i det nya medielandskapet

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om hantering av operativa risker; FFFS 2014:4 Utkom

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight?

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight? Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight? Fredrik Rehnström, CISSP, CISM, CGEIT Seniorkonsult, vvd, partner Ca 50% av de beslut som fattas görs på underlag

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

EN SNABBT FÖRÄNDERLIG VÄRLD. Har dina kommunikationslösningar vad som krävs?

EN SNABBT FÖRÄNDERLIG VÄRLD. Har dina kommunikationslösningar vad som krävs? EN SNABBT FÖRÄNDERLIG VÄRLD. Har dina kommunikationslösningar vad som krävs? En säker kommunikationspartner Kommunikation är en livsnerv i vårt moderna samhälle. Samtidigt ökar vårt beroende av olika tekniska

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

VD har ordet; NEWS. I detta nummer av vårt Nyhetsbrev hittar ni kort information om fem av våra nya kunder.

VD har ordet; NEWS. I detta nummer av vårt Nyhetsbrev hittar ni kort information om fem av våra nya kunder. PROCLIENT NEWS I ÅRGÅNG 5 1 NEWS VD har ordet; Sommar, sol och semester står inför dörren efter en mycket givande vår. De närmaste dagarna kommer Sverige att fira midsommar, oavsett om solen strålar eller

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig? Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Visionen om en Tjänstekatalog

Visionen om en Tjänstekatalog Visionen om en Tjänstekatalog Varför ska vi införa tjänster? Copyright BiTA Service Management/Rolf Norrman 1 IT:s värde för verksamheten tydliggörs i verksamhetens egna termer Organisationens kundfokus

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

UTBILDNING: Systematisk marknadsutveckling

UTBILDNING: Systematisk marknadsutveckling UTBILDNING: Systematisk marknadsutveckling Det finns inget skäl att någon skulle vilja Ken Olsen, Digital, 1977 Introduktion det är inte fel, men det krävs mer än att sätta upp en ny säljbudget för att

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

VI TÄNKER PÅ HELHETEN

VI TÄNKER PÅ HELHETEN UTBILDNINGAR2015 VI TÄNKER PÅ HELHETEN SSF har 40 års erfarenhet av att genomföra säkerhetsutbildningar. Att skapa en trygg och säker arbetsplats handlar mycket om sunt förnuft och genom SSFs utbildningar

Läs mer

Övergripande granskning av ITverksamheten

Övergripande granskning av ITverksamheten Övergripande granskning av ITverksamheten Februari 2006 (1) 1. Inledning PricewaterhouseCoopers (PwC) har på uppdrag av kommunrevisionen i Borås Stad genomfört en övergripande granskning av Borås Stads

Läs mer

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Policy och riktlinjer för E-förvaltning och IT-användning inom Falköpings kommun 2012 2014

Policy och riktlinjer för E-förvaltning och IT-användning inom Falköpings kommun 2012 2014 Policy och riktlinjer för E-förvaltning och IT-användning inom Falköpings kommun 2012 2014 Ledning och styrning av IT i kommunen Kommunen har sedan många år en central IT-avdelning med ansvar för drift

Läs mer

Molnet ett laglöst land?

Molnet ett laglöst land? Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt

Läs mer

VÄLKOMMEN TILL AoSu - AFFÄRS- OCH SÄLJUTVECKLING AB. AoSu är ett konsultföretag som tillsammans med sina kunder. Innehåll

VÄLKOMMEN TILL AoSu - AFFÄRS- OCH SÄLJUTVECKLING AB. AoSu är ett konsultföretag som tillsammans med sina kunder. Innehåll sid 1/9 VÄLKOMMEN TILL AoSu - AFFÄRS- OCH SÄLJUTVECKLING AB AoSu är ett konsultföretag som tillsammans med sina kunder identifierar och tydliggör förbättringsbehov samt planerar, genomför och följer upp

Läs mer

Uppföljning av revisionsrapport om kommunens IT-hantering från 2010

Uppföljning av revisionsrapport om kommunens IT-hantering från 2010 PM Uppföljning av revisionsrapport om kommunens IT-hantering från 2010 Emmaboda kommun 11 juni 2012 Jard Larsson Certifierad kommunal revisor 2010-års granskning Följande revisionsfrågor ställdes 2010:

Läs mer

Organisation för samordning av informationssäkerhet IT (0:1:0)

Organisation för samordning av informationssäkerhet IT (0:1:0) Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

It-beslutet. Rapport framtagen av TDC i samarbete med TNS Sifo. It och telekom för företag. Och för människorna som jobbar där.

It-beslutet. Rapport framtagen av TDC i samarbete med TNS Sifo. It och telekom för företag. Och för människorna som jobbar där. It-beslutet Rapport framtagen av TDC i samarbete med TNS Sifo It och telekom för företag. Och för människorna som jobbar där. Vill du veta mer? Ta del av fler undersökningar på tdc.se/anvandaruppropet

Läs mer

De fem vanligaste säljutmaningarna

De fem vanligaste säljutmaningarna De fem vanligaste säljutmaningarna 1 Säljutmaningar De fem vanligaste säljutmaningarna och Smärta, Power, Vision, Värde och Kontroll. När sättet att sälja är ur fas med kundernas sätt att köpa eller när

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 ) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare

Läs mer

Maskininvesteringar. Gör rätt från start. Låt oss hjälpas åt - för att få lönsamhet på din maskin. Mycket snabbare.

Maskininvesteringar. Gör rätt från start. Låt oss hjälpas åt - för att få lönsamhet på din maskin. Mycket snabbare. Maskininvesteringar Gör rätt från start Låt oss hjälpas åt - för att få lönsamhet på din maskin. Mycket snabbare. 12 minuter kan ge dig 12 månader Om du funderar på att köpa en ny maskin, ge oss 12 minuter

Läs mer

IT-strategi-Danderyds kommun 2010-2014

IT-strategi-Danderyds kommun 2010-2014 IT-strategi-Danderyds kommun 2010-2014 Beslutsinstans: Kommunfullmäktige Beslutsdatum: 2010-09-27 Giltighetstid: 2010-09-27 t o m 2014-12-31 Ansvarig nämnd: Kommunstyrelsen Diarienummer: KS 2010/0095 IT-strategi

Läs mer

It inom Polisen. Nationell it-strategi 2010/2015

It inom Polisen. Nationell it-strategi 2010/2015 It inom Polisen Nationell it-strategi 2010/2015 1010101 1010101 1010101 1010101 2010 2015 En it-strategi för att lösa och förebygga fler brott Med ett förnyat och effektivare it-stöd kan Polisen lösa och

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Fast Lane IT. Microsoft Azure & Qbranch Managed Services

Fast Lane IT. Microsoft Azure & Qbranch Managed Services Fast Lane IT Microsoft Azure & Qbranch Managed Services Microsoft Azure ger dig helt nya möjligheter. En snabbt ökande portfölj av tjänster finns alltid direkt tillgängliga. I kombination med Qbranch Managed

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg

Läs mer

Oslagbara affärsmöjligheter med. Software. Mamut Partnerprogram Nå dina mål bli en del av vinnarlaget

Oslagbara affärsmöjligheter med. Software. Mamut Partnerprogram Nå dina mål bli en del av vinnarlaget Oslagbara affärsmöjligheter med Mamut Business Software Mamut Partnerprogram Nå dina mål bli en del av vinnarlaget 3 Nå dina mål bli en del av vinnarlaget 3 Prisbelönta affärssystem som dina kunder kan

Läs mer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer Caperio CloudSystem Komplett molntjänst för etablering av infrastruktur och applikationer Många organisationer står inför utmaningar med att investera i egna IT-miljöer eller köpa/konsumera tjänster som

Läs mer

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Informationsklass: K1R2T1 Bilaga 2. Ansvarsbeskrivningar

Läs mer

diligentia Aktivitetsstyrd Arbetsmiljö

diligentia Aktivitetsstyrd Arbetsmiljö A² diligentia Aktivitetsstyrd Arbetsmiljö 1 Aktivitetsstyrd Arbetsmiljö 2 Aktivitetsstyrd Arbetsmiljö diligentia Hur kommer vi att arbeta i framtiden? För några år sedan började Diligentia att fundera

Läs mer

sociala medier), e-post och telefoni i Jönköpings kommun

sociala medier), e-post och telefoni i Jönköpings kommun Program för Internetnvändning (inklusive sociala medier), e-post och telefoni i 2010:510 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för Internetnvändning (inklusive sociala medier),

Läs mer

ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS. The Authentication Service WWW.MIDEYE.COM

ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS. The Authentication Service WWW.MIDEYE.COM ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS The Authentication Service WWW.MIDEYE.COM 2 ANNONS Hela denna bilaga är en annons från Provisa Information AB ANNONS Information

Läs mer

Sociala medier och säkerhet

Sociala medier och säkerhet Sociala medier och säkerhet Vem bryr sig? FREDRIK ANDERSSON 2013-10-24 @awaze Gränslös Snowden-effekten Digitaljournal.com De uppenbara Skadliga applikationer Phishing nätfiske av uppgifter Clickjacking

Läs mer

Dagens Business Controller vill vara Partner

Dagens Business Controller vill vara Partner En undersökning genomförd av HandelsConsulting på uppdrag av Ekan. 2011 Dagens Business Controller vill vara Partner 2 Det är dags att gå ifrån ord till handling. Det visar vår undersökning. Trots att

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

VI TÄNKER PÅ HELHETEN

VI TÄNKER PÅ HELHETEN UTBILDNINGAR2015 VI TÄNKER PÅ HELHETEN SSF har 40 års erfarenhet av att genomföra säkerhetsutbildningar. Att skapa en trygg och säker arbetsplats handlar mycket om sunt förnuft och genom SSFs utbildningar

Läs mer