Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Storlek: px
Starta visningen från sidan:

Download "Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB"

Transkript

1 Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB

2 Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec Online Storage for Backup Exec Dock inte i EMEA förrän tidigast rukk vpewb Med reservation för ändringar Norton 360 undantaget såklart Risk för partiskhet trots detta liten

3 Varför lagring i molnet? Lagringsvolymen ökar Högre kostnader för underhåll, hårdvara, mjukvara Kostnaden per MB minskar, men totala kostnaden ökar Kortare implementationstid Lägre initiala kostnader Tillgång till datat överallt ifrån Pay-as-you-go-prissättning Betala för det du använder Lägre personalkostnader Behöver inte bygga upp en allt mer komplex lagringsmiljö

4 Typisk SaaS-kund idag SMB Backup-media idag består av USB-hårddiskar Andras datorer Servern... Backuppen lagras normalt På kontoret Hemma Hos en kamrat I en ipod??!

5 Oro inför Saas-tjänster Identitets- och accesshantering Compliance-relaterade frågeställningar Säkerheten hos lagrad data Goldman Sachs CSO survey 2007/2008 Konfigurerbarhet Integration Funktionalitet Leverantörens pålitlighet och överlevnadsbarhet (IDC s SaaS-undersökning)

6 Oro inför Saas-tjänster Autenticering: Är jag den enda som har tillgång till min data? Endast via lösenord eller 2-faktorautenticering? Certifikat? Avskildhet: Hur lagras min data? Kryptering vid överföring och lagring? Key Escrow? Hur skyddar sig SaaS-leverantören? Patchhantering Vem bestämmer när ett system ska uppdateras? Vilket patchintervall gäller? Nya patchar kan medföra nya säkerhetsproblem, vem kontrollerar? SaaS-modellen ger utvecklare möjligheten att inkrementellt lägga till funktionalitet Varannan vecka, varje månad, efter behov, etc Varje förändring är ett möjligt säkerhetshål (skapa nya/öppna gamla)

7 Kommer SaaS döda Internet 2011??!!11... "Last year, by one estimate, the video site YouTube consumed as much bandwidth as the entire Internet did in " nk

8 Oro vid egen lagring Kan inte återhämta data vid katastrofer Dålig regelefterlevnad genom att man inte kan spara undan data under en specifik tidsperiod Personalen måste utbildas för att hantera en allt mer kompex miljö Inlåsning till en leverantör av mjukvara/hårdvara Hårdvaruproblem Mjukvaruproblem

9 Vilket är det största hotet egentligen?

10 Varför lagring i molnet? Hur säkra är dina backup-tejper? Egentligen?

11 Nackdelar med SaaS Svårare att revidera eller testa applikationerna Svårt att utvärdera leverantören Lycksökare? Finansiell stabilitet? Svårt att veta hur bra leverantören är på säkerhet XSS, CSRF, PSL, UPS, fysisk/logisk säkerhet etc Svårt att snabbt få tillgång till loggfiler Inlåsning till en leverantör Beroende av stabil internetleverantör

12 Hur gör Symantec? Full kryptering vid överföring och lagring SSL och AES (256 bit) Nyckeln lagras hos tredje-part Inkrementell överföring Beroende på avtal sparas data upp till 7 år Helt redundanta datacenters Allt testas med SAS 70 Type II audits Kontrollerar fysisk säkerhet, audit och backup-procedurer, personal, brand, elförsörjning etc etc

13 Annat att titta efter hos en leverantör Kontinuitet Varit med ett tag? Nystartade? Ekonomi? Publicerade Disaster Recovery-planer Ger trygghet att veta vad som händer om något går galet Service Level Agreements Varierar enormt mycket. Det mesta är marketing, men de är designade att ge dig förtroende för leverantören Webbaserade gränssnitt Säker webbsida, krypterad login, starka lösenord

14 Webbsajter är dåligt underhållna Över 80 procent av webbplatser är sårbara I snitt 5 sårbarheter på varje (sårbar) sajt 1. XSS, Cross Site Scripting (67 %) 2. Informationsläckage (41 %) 3. Innehållsförfalskning (21 %) 4. Otillräcklig validering (18 %) 5. SQL injektion (17 %) 6. Gissa var information är gömd (Predictable Source Location)(16 %) 7. Otillräcklig autenticering (12 %) 8. HTTP Response Splitting (9 %) 9. Felaktig användning av funktioner (8 %) 10. Cross-Site Request Forgery, CSRF (omvänd XSS) (8 %) Källa: WhiteHat Securitys rapport, augusti 2008

15 Slutsatser Säkerhetsfrågor mycket viktiga och relevanta frågor måste ställas Väljer man en bra partner och är noga med övrig säkerhet så är riskerna acceptabla och hanterbara Riskerna är förmodligen större vid egen hantering Kör igång och lägg pengarna du sparar på något viktigare

16 Tack för mig!

17 David Batra

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010

Säkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010 Säkerhet i applikationslagret och slaget om webben John Wilander, Omegapoint, Rätt säkerhet, maj 2010 John Wilander, konsult Omegapoint Forskar inom mjukvarusäkerhet Leder svenska OWASP Certifierad inom

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public

Läs mer

OWASP Topp 10 2013. De 10 allvarligaste riskerna i webbapplikationer. 2013-10-03 OWASP East Sweden: Uppstartsmöte

OWASP Topp 10 2013. De 10 allvarligaste riskerna i webbapplikationer. 2013-10-03 OWASP East Sweden: Uppstartsmöte OWASP Topp 10 2013 De 10 allvarligaste riskerna i webbapplikationer 2013-10-03 OWASP East Sweden: Uppstartsmöte Vad är OWASP Topp 10? Är ett av OWASP mest populära projekt Är inte en standard Fokuserad

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

Outsourcing och molntjänster

Outsourcing och molntjänster Outsourcing och molntjänster Risker och förebyggande åtgärder IT utvecklas för att möta nya krav Systemcentrerad Informationscentrerad Data: Centraliserad, strukturerad Infrastruktur: Fysisk IT fokus:

Läs mer

Daniel Akenine, Teknikchef, Microsoft Sverige

Daniel Akenine, Teknikchef, Microsoft Sverige Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång

Läs mer

Swedish Association for Software Testing 2009-05-12. 2009 Inspect it AB

Swedish Association for Software Testing 2009-05-12. 2009 Inspect it AB AB Applikationssäkerhetstestning Swedish Association for Software Testing 2009-05-12 Presentation Vem är jag? Mattias Bergling, Inspect it Arbetar med Informationssäkerhet Fokus på IT-säkerhet Intrångstester

Läs mer

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS? Molntjänster Molntjänster Molntjänster, vad är det egentligen? Molntjänst (Cloud Computing, Cloud Service) Program (PaaS, Software as a Service) Plattform (PaaS, Platform as a Service) Infrastruktur (IaaS,

Läs mer

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18

Läs mer

SNITS-Lunch. Säkerhet & webb 2013-10-08

SNITS-Lunch. Säkerhet & webb 2013-10-08 SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive

Läs mer

En syn på säkerhet. Per Lejontand pele@cs.umu.se

En syn på säkerhet. Per Lejontand pele@cs.umu.se En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

info@avtalsbevakning.se 08-500 052 20

info@avtalsbevakning.se 08-500 052 20 08-500 052 20 Avtalsbevakning, / / 1 Vad är Avtalsbevakning? Full avtalskontroll till låg kostnad Avtalsbevakning är en webbaserad lösning för elektronisk hantering av ett företags alla avtal. När avtalen

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Utmaningar vid molnupphandlingar

Utmaningar vid molnupphandlingar Utmaningar vid molnupphandlingar Inger Gran Grundare av Cloud Sweden och Kompetens@rkitekt En skeptisk och entusiastisk it-användare redan på 70-talet Kopplade upp mig på internet 1993 sedan aldrig frånkopplad

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

30 år av erfarenhet och branschexperts

30 år av erfarenhet och branschexperts 30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Hur sälja Mamut One? Pär Svärd, Sales Manager VAR Sweden 16 oktober, 2008. pars@mamut.se

Hur sälja Mamut One? Pär Svärd, Sales Manager VAR Sweden 16 oktober, 2008. pars@mamut.se Hur sälja Mamut One? Pär Svärd, Sales Manager VAR Sweden 16 oktober, 2008 pars@mamut.se Mamut One - vision Att förenkla vardagen för mindre företag Så mycket funktionalitet som möjligt i en och samma lösning

Läs mer

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376

Läs mer

Molnet ett laglöst land?

Molnet ett laglöst land? Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering

Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering Guide inför ett storageprojekt Viktiga överväganden inför lagringskonsolidering av David Tapper Egloo System AB Grindstuvägen 48 167 33 Bromma 08-580 801 30 egloo.se GUIDE INFÖR ETT STORAGEPROJEKT INLEDNING

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

Digital Lagring. Jukka Salo Flygteknisk inspektör

Digital Lagring. Jukka Salo Flygteknisk inspektör Digital Lagring Jukka Salo Flygteknisk inspektör 1 Norrköpings Tidningar Expert: Cloud Hopper en väckarklocka! IT-säkerhet Med den stora attacken mot molntjänster runt om i världen skrivs ett nytt kapitel

Läs mer

Virtuell Server Tjänstebeskrivning

Virtuell Server Tjänstebeskrivning Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s

Läs mer

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna. Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller

Läs mer

Webbsäkerhet. för IT-tekniker VT2013. Johan Leitet johan.leitet.se

Webbsäkerhet. för IT-tekniker VT2013. Johan Leitet johan.leitet.se Webbsäkerhet för IT-tekniker VT2013 Johan Leitet johan.leitet.se Dagens agenda Klient/server-arkitektur, attackvektorer HTTPS Attackvektorer, klientsida - Cross-site-scripting - Session-hijacking - CSRF

Läs mer

Aditro Our focus benefits yours Molnet -- Presentation

Aditro Our focus benefits yours Molnet -- Presentation Aditro Our focus benefits yours Molnet -- Presentation Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner Ekonomi Administration KPI er 2013-10-28 Copyright Aditro. All rights reserved.

Läs mer

BÄTTRE VI-KÄNSLA MED INTRANÄT

BÄTTRE VI-KÄNSLA MED INTRANÄT INTRANÄT BÄTTRE VI-KÄNSLA MED INTRANÄT TEAMENGINE INTRANÄT JOBBA ÄNNU BÄTTRE TILLSAMMANS I ett företag vill man kunna fokusera på själva arbetet och uppnå stödjer och underlättar den interna kommunikationen

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Platsbesök. Systemkrav

Platsbesök. Systemkrav Systemkrav Systemkrav 2016-15-19 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Cloud Computing. Richard Richthoff Strategisk Rådgivare Radar Group International

Cloud Computing. Richard Richthoff Strategisk Rådgivare Radar Group International Cloud Computing Richard Richthoff Strategisk Rådgivare Radar Group International Dagens Investeringar Total IT spend 2009: 155 + 30=185BSEK 160,0 140,0 46,5 120,0 100,0 80,0 53,4 60,0 40,0 20,0 0,0 31,0

Läs mer

Cloud Computing för arkitekter Sten Sundblad IASA och Sundblad & Sundblad

Cloud Computing för arkitekter Sten Sundblad IASA och Sundblad & Sundblad Cloud Computing för arkitekter Sten Sundblad IASA och Sundblad & Sundblad Är Cloud Computing intressant? 40 % tillväxt globalt 2009. Blir likadant i Sverige! Computer Sweden/IDC 2009-03-06 USA 2008 23

Läs mer

Framgångsfaktorer i molnet!

Framgångsfaktorer i molnet! Framgångsfaktorer i molnet! Inledning samt presentation av panelen, Cloud Sweden och molntjänster Affärs-/verksamhetsnytta Juridik Säkerhet Infrastruktur Enstaka frågor kommer att besvaras Sammanfattning

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

"HTML5 och relaterade API:er"

HTML5 och relaterade API:er "HTML5 och relaterade API:er" Föreläsning 7 HTML5 och relaterade API:er Webbteknik II, 1DV449 http://coursepress.lnu.se/kurs/webbteknik-ii/ Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Microsoft Online Services. Microsoft Business Online Productivity Suite (BPOS)

Microsoft Online Services. Microsoft Business Online Productivity Suite (BPOS) Microsoft Online Services Microsoft Business Online Productivity Suite (BPOS) Fördelar med BPOS Alltid senaste versionen Exchange 2007 Exchange 2010 Lätt att komma igång Icke-MS plattform till Exchange

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Run Business Run Kista Konferenscenter, 6 februari, 2014 Informationstillgänglighet

Run Business Run Kista Konferenscenter, 6 februari, 2014 Informationstillgänglighet Run Business Run Kista Konferenscenter, 6 februari, 2014 Informationstillgänglighet När ditt enda alternativ är att vara Up and Running Agenda 1 Business Continuity 2 Skydda och ta kontroll 3 En schweizisk

Läs mer

Virtualisering - Nu är det dags för nästa steg! Sebastian Hellegren sebastian.hellegren@proact.se Henry Persson hpersson@vmware.

Virtualisering - Nu är det dags för nästa steg! Sebastian Hellegren sebastian.hellegren@proact.se Henry Persson hpersson@vmware. Virtualisering - Nu är det dags för nästa steg! Sebastian Hellegren sebastian.hellegren@proact.se Henry Persson hpersson@vmware.com 14. november 2010 page 1 Agenda Kort om Proact Göteborgs Universitet

Läs mer

Storegate MOLNTJÄNSTER FÖR MEDVETNA FÖRETAG. Storegate AB, NetPort Science Park, Pirgatan 13, KARLSHAMN, Sverige

Storegate MOLNTJÄNSTER FÖR MEDVETNA FÖRETAG. Storegate AB, NetPort Science Park, Pirgatan 13, KARLSHAMN, Sverige Storegate MOLNTJÄNSTER FÖR MEDVETNA FÖRETAG Storegate AB, NetPort Science Park, Pirgatan 13, 374 35 KARLSHAMN, Sverige www.storegate.se Molntjänster för medvetna företag När tjänsterna i molnet slog igenom

Läs mer

Storegate MOLNTJÄNSTER FÖR MEDVETNA FÖRETAG. Storegate AB, NetPort Science Park, Pirgatan 13, 374 35 KARLSHAMN, Sverige www.storegate.

Storegate MOLNTJÄNSTER FÖR MEDVETNA FÖRETAG. Storegate AB, NetPort Science Park, Pirgatan 13, 374 35 KARLSHAMN, Sverige www.storegate. Storegate MOLNTJÄNSTER FÖR MEDVETNA FÖRETAG Storegate AB, NetPort Science Park, Pirgatan 13, 374 35 KARLSHAMN, Sverige www.storegate.se Molntjänster för medvetna företag När tjänsterna i molnet slog igenom

Läs mer

Säker informationshantering

Säker informationshantering Säker informationshantering Robert Malmgren rom@romab.com +46-708330378 Electronic copies of the slides available at http://www.romab.com/documents.html Säker informationshantering.finns det? Robert Malmgren

Läs mer

Kriswebb och Krisserver ur ett tekniskt perspektiv

Kriswebb och Krisserver ur ett tekniskt perspektiv Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information

Läs mer

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Föreläsning 6 Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

Snabbguide Kom igång med Mina bilder i tv:n

Snabbguide Kom igång med Mina bilder i tv:n Snabbguide Kom igång med i tv:n 15:47 SVT1 Kalle är inloggad på Säker lagring. Du har: 7 album. OK = Se album Version 1.0 Introduktion Hitta till Lägga till konto Använda Felsökning 2 Introduktion Telia

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Heartbleed. Lite smått och gott om heartbleedbuggen. Robert Malmgren rom@romab.com https://www.romab.com

Heartbleed. Lite smått och gott om heartbleedbuggen. Robert Malmgren rom@romab.com https://www.romab.com Heartbleed Lite smått och gott om heartbleedbuggen Robert Malmgren rom@romab.com https://www.romab.com Upplägg Vad är heartbleed? Vad är OpenSSL? Vad är konsekvenserna av heartbleed? Var kan heartbleed

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Skicka och hämta filer med automatik

Skicka och hämta filer med automatik Skicka och hämta filer med automatik etransport kan automatiseras med hjälp av ett kommandobaserat verktyg som stödjer HTTP GET och POST samt SSL. Genom att till exempel använda en klient från en tredjepartsleverantör

Läs mer

Webbprogrammering. Sahand Sadjadee

Webbprogrammering. Sahand Sadjadee Webbprogrammering Sahand Sadjadee Agenda Webb The World Wide Web (WWW) is a network of online content that is formatted in HTML and accessed via HTTP. The term refers to all the interlinked HTML pages

Läs mer

API:er/Mashup. Föreläsning 4 API:er och Mashups. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

API:er/Mashup. Föreläsning 4 API:er och Mashups. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 API:er/Mashup Föreläsning 4 API:er och Mashups Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F04 API:er Mashup Dagens agenda API RSS Säkerhet Mashup Resurser

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Vad betyder molnet för framtida IT-yrken

Vad betyder molnet för framtida IT-yrken Dataföreningen Vad betyder molnet för framtida IT-yrken Stockholm 2009-03-12 Denna rapport är konfidentiell och avsedd enbart för den klient till vilken den är adresserad Agenda Molnet förutspås skapa

Läs mer

Installation xvis besökssystem, Koncern

Installation xvis besökssystem, Koncern Installation xvis besökssystem, Koncern Inledning För att installera xvis besökssystem, koncernversion, behövs följande; * SQL Server * Kan vara en express-version, eller en fullständig. *.NET 3.5 * Internet

Läs mer

The Complete Property Management System

The Complete Property Management System The Complete Property Management System HotSoft 8 Cloud Solution Med vår nya hosting-lösning får du tillgång till HotSoft 8 via säkra tunnlar över internet. HotSoft 8 körs via en server hos Hoist Cloud

Läs mer

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara... 2014-04-22 Projektbeteckning Tekniskstandard Tekniskstandard David Sundelin / Pelle Nilsson IT-infrastruktur/Servermiljö Extern TEKNISK STANDARD ÅNGE KOMMUN INNEHÅLLSFÖRTECKNING Teknisk standard Ånge Kommun...1

Läs mer

Skydda dina virtuella system i tre steg

Skydda dina virtuella system i tre steg SOLUTION BRIEF: SKYDDA DINA VIRTUELLA SYSTEM I TRE STEG........................................ Skydda dina virtuella system i tre steg Who should read this paper Företag som vill ha hjälp med att hitta

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk Administrera ArcGIS for Server Erik Bruhn Johnny Björk Agenda ArcGIS for Server i plattformen Arkitektur Administrera i ArcGIS Server Manager Prestanda Säkerhet ArcGIS Is a Platform ÖVERSÄTT Enabling GIS

Läs mer

[VIRTUAL APPLICATION]

[VIRTUAL APPLICATION] rva Red Cloud IT AB Juha Jurvanen whitepaper [VIRTUAL APPLICATION] rcloud Virtual Application r C l o u d V i r t u a l A p p l i c a t i o n 2 Innehåll Inledning... 3 VDI och rva... 3 Internet... 3 Uppkoppling...

Läs mer

Gör ditt företag mobilt. med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1

Gör ditt företag mobilt. med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1 Gör ditt företag mobilt med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1 Troligtvis arbetar de flesta av dina kunder och anställda redan mobilt, att sitta på kontoret från nio

Läs mer

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Stay PowerFilter. Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam. Kontakta oss så berättar vi mer!

Stay PowerFilter. Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam. Kontakta oss så berättar vi mer! Kontakta oss så berättar vi mer! www.staysecure.se 08-5000 94 30 sales@staysecure.se Stay PowerFilter Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam Stay PowerFilter Marknadsledande

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

TMP Consulting - tjänster för företag

TMP Consulting - tjänster för företag TMP Consulting - tjänster för företag Adress: http://tmpc.se Kontakta: info@tmpc.se TMP Consulting är ett bolag som utvecklar tekniska lösningar och arbetar med effektivisering och problemslösning i organisationer.

Läs mer

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig? Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där

Läs mer

Dataintrång hos Dataföreningen. Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008

Dataintrång hos Dataföreningen. Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008 Dataintrång hos Dataföreningen Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008 Dataföreningen i Sverige Dataföreningens verksamhet omfattar drygt 26 000 medlemmar, fördelade på

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Mamut One Innehåll och status

Mamut One Innehåll och status Mamut One Innehåll och status Tove B E Pedersen, Marketing Manager Channel 8 oktober 2008 tovep@mamut.com Mamut Business Platform Vi introducerar en ny kundplattform Komplett erbjudande Lösningar som kombinerar

Läs mer

Frågor och svar om ArcGIS Pro Licensiering

Frågor och svar om ArcGIS Pro Licensiering Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for

Läs mer

Whitepaper Professionellt WLAN. Utrullning av trådlöst nätverk i en växande företagsmiljö Centraliserad lösning, eller fristående accesspunkter?

Whitepaper Professionellt WLAN. Utrullning av trådlöst nätverk i en växande företagsmiljö Centraliserad lösning, eller fristående accesspunkter? Whitepaper Professionellt WLAN Utrullning av trådlöst nätverk i en växande företagsmiljö Centraliserad lösning, eller fristående accesspunkter? 1 Innehåll Trådlösa nätverk sid 3 Utmaningar vid utrullning

Läs mer

Mamut One Innehåll och status

Mamut One Innehåll och status Mamut One Innehåll och status Tove B E Pedersen, Marketing Manager Channel 16 oktober 2008 tovep@mamut.com Mamut Business Platform Vi introducerar en ny kundplattform Komplett erbjudande Lösningar som

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer