WHAT IF. December 2013

Storlek: px
Starta visningen från sidan:

Download "WHAT IF. December 2013"

Transkript

1 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström Försäljningschef NSEC I detta nummer av What if: Industrispionage i världsklass Hitta rätt säkerhetsnivå Ditt jobb, företagets framtid

2 Industrispionage i världsklass Plötsligt erbjöd en asiatisk konkurrent samma lösning som den svenska koncernen investerat år i att utveckla. Säkerhetsanalysen visade att ritningar stulits från en oskyddad server hos det svenska företaget. Än mer överraskande var ytterligare en upptäckt. På samma server hittades detaljerade affärshemligheter, som tillhörde en annan aktör i branschen. Dessutom visade en separat forensik-utredning att en tidigare anställd hade sparat ner en stor mängd dokument på ett USB-minne. Listan över säkerhetsbrister växte för var dag. Till slut innehöll den bland annat oskyddade datafiler och osäkerhet kring var företagshemligheter egentligen förvarades. Brist på säkerhetspolicy och programvara som inte längre stöddes av tillverkaren. Samt en händelselogg och ett antivirusfilter som båda var avslagna. Företagsledningen förstod situationens allvar och gav problemet högsta prioritet. Allas blickar var nu vända mot IT-chefen, och NSEC, som hade gjort den inledande säkerhetsanalysen. Hitta rätt säkerhetsnivå Dålig säkerhet kan bli kostsamt och äventyra företagets framtid, det insåg företagsledningen i exemplet ovan. Frågan de ställde sig var: Hur mycket ska vi betala för att lösa problemet? Det är affärskritiskt, men vi kan inte investera obegränsat för det. För att svara på frågan gjordes en sårbarhetsanalys. Syftet var att kartlägga var det fanns företagshemligheter och att ha som underlag till vidare arbete med säkerhetspolicy, behörighet, rutiner, dokumentation och tekniska system. Ett exempel på ett tekniskt system var en DLP-lösning (Data Loss Prevention eller Data Leakage Prevention). Ett DLP-system krypterar data och loggar. Eller förhindrar att ritningar kopieras, skrivs ut, skickas via e-post, kopieras till USB eller postas via webben. Resultatet av analysen presenterades tillsammans med tre olika säkerhets- och investeringsnivåer, liknande dem nedan:

3 skydd mot obehörig åtkomst skydd mot informationsstöld genom behörig användare skydd mot riktad attack. Vill du också få hjälp med att hitta rätt säkerhetsnivå? Hör av dig till oss, så hjälper vi dig på samma sätt som vi har hjälpt tusentals andra säkerhetsansvariga. Ring mig på , eller mejla: alternativt besök: Ditt jobb, företagets framtid Vill du att ditt arbete och dina projekt ska prioriteras högre i företaget? Denna följetong ger dig råd för att ta IT-säkerhet högt upp på ledningens agenda. Utan probleminsikt behövs du inte Det spelar ingen roll om du ser att bristande säkerhet riskerar att försätta företaget i konkurs. Får du inte beslutsfattarna att inse det, då når inte din insikt utanför IT-avdelningen. Det behövs probleminsikt hos dem som sitter på plånboken för att det ska läggas pengar på IT-säkerhet. Ingen köper en biljett till himmelen, om de har det relativt bra där de är. Först måste du slå dina konkurrenter på fingrarna Om du arbetar med IT-säkerhet så har även du konkurrenter andra problem som pockar på din chefs eller ledningens uppmärksamhet och pengar. Och vi människor har bara förmåga att prioritera ett till fem områden eller problem i taget. Detsamma gäller en grupp av människor. Är inte ITsäkerhet ett av de prioriterade problemen hos ledningen, då är du inte med i matchen och får kanske höra: Vi hann inte med frågan om säkerhet på ledningsmötet. Vi får ta det nästa gång. Och så håller det på. Det du behöver göra är att ta dig in och klättra på företagets lista över prioriterade problem, genom att konkurrera ut andra problemområden.

4 Gör ditt problem stort och akut Ett problem som bara är stort blir lätt en surdeg man skjuter upp. Likaså om problemet är akut, fast litet. Men ett både stort och akut problem får människor att lyssna och agera. Du behöver skapa den insikten hos din chef, andra beslutsfattare och personer som påverkar IT-besluten på ditt företag. Det gör du bäst genom att systematiskt förankra din fråga i organisationen. Luncha exempelvis med kollegor som du tror skulle bli personligen drabbade om säkerheten fallerade, innan du vänder dig till din chef eller ledningsgruppen. Kartlägg vad konsekvenserna skulle bli av olika händelser, fråga: Vilka konsekvenser ser du om följande scenario inträffar? Vilka drabbas? Hur, var och när drabbas de? När ni har börjat skapa er en bild av problemets omfattning, då är nästa steg att förstå hur stor risken är i pengar, som underlag till ditt business case. Fråga exempelvis: Kan du se något sätt för att värdera dessa konsekvenser i pengar? Om den du talar med inte kommer på något bra svar, var då förberedd med att föreslå och stämma av alternativa vägar till att sätta värde på problemet. Referera exempelvis till rapporter eller artiklar som The 15 worst data security breaches of the 21st Century. Hör efter om ni kan sätta ett värde på säkerhetsproblemet utifrån dessa exempel. Den som inte är med är lätt emot. Naturligtvis kan du ta fram ett business case helt på egen hand, och slippa lunchmöten. Men då riskerar du att missa ett större och mer nyanserat perspektiv på din fråga. Och att bli stående ensam. Så förankra ditt spörsmål hos viktiga personer i ditt företag. Människor du kan referera till och få stöd av, när du lyfter upp frågan på ledningsgruppens lista över prioriterade projekt. I nästa What if får du veta hur du går vidare med att prioritera upp säkerhetsfrågan på ditt företag. Slå mig en signal om du vill veta mer innan dess: eller Här hittar du den första artikeln i följetången om hur du ökar engagemanget för IT-säkerhet i din organisation.

5 NSEC AB Ulvsundavägen 106 C SE Bromma Telefon + 46 (0) Vidarebefordra NSEC gör världen säkrare genom att täcka in hela kedjan från IT-strategi, utbildning och molntjänster till förvaltning och produkter inom områden som webfiltrering, kryptering, klientskydd och brandväggar.

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Intern åtkomst till känsliga personuppgifter hos försäkringsbolag. Datainspektionens rapport 2010:2

Intern åtkomst till känsliga personuppgifter hos försäkringsbolag. Datainspektionens rapport 2010:2 Intern åtkomst till känsliga personuppgifter hos försäkringsbolag Intern åtkomst till känsliga personuppgifter hos försäkringsbolag. Pris 53 kr, inklusive moms. Tryckt hos Intellecta infolog i Solna, oktober

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning

Läs mer

Säkerhetskulturarbete i praktiken

Säkerhetskulturarbete i praktiken Säkerhetskulturarbete i praktiken Hur definieras säkerhetskultur? Gemensam och inlärd mening, erfarenhet och tolkning av arbete och säkerhet delvis symboliskt uttryckt som vägleder människors handlingar

Läs mer

Nulägesanalys. System. Bolag AB

Nulägesanalys. System. Bolag AB 2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15

Läs mer

SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur

SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur SÄKERHETSKULTUR Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur 2 3 Begreppet säkerhetskultur började diskuteras på allvar i samband med utredningen av kärnkraftsolyckan

Läs mer

Nära en halv miljon Svenska lösenord har läckt ut på internet

Nära en halv miljon Svenska lösenord har läckt ut på internet Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot

Läs mer

Konkurrera på rätt sätt! Så fungerar konkurrenslagen INFORMATION FRÅN KONKURRENSVERKET

Konkurrera på rätt sätt! Så fungerar konkurrenslagen INFORMATION FRÅN KONKURRENSVERKET Konkurrera på rätt sätt! Så fungerar konkurrenslagen INFORMATION FRÅN KONKURRENSVERKET 1 Kom ihåg!» Samarbeta INTE om priser.» Dela INTE upp marknaden.» Utbyt INTE strategiskt viktig information. 2 Du

Läs mer

MANUAL. Weblink WebCall

MANUAL. Weblink WebCall MANUAL Weblink WebCall WebCall är en datorbaserad applikation, där du kan se status på dina kollegor i växeln. Om de pratar i telefon eller är lediga. Du kan vidarekoppla din telefon, logga in och ut ur

Läs mer

Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT

Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT Utan frågor & svar stannar världen OM BISNODE Det finns små och stora frågor inom alla företag, organisationer och verksamheter. Frågor som kräver uppmärksamhet

Läs mer

E-post på ett säkrare sätt

E-post på ett säkrare sätt 1 (6) E-post på ett säkrare sätt Information till dig som vill ta del av avgöranden via e-post Förvaltningsrätten har börjat använda sig av kryptering när vi skickar e-post. Bakgrunden till detta är personuppgiftslagens

Läs mer

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor

Läs mer

Så gör du din kund nöjd och lojal - och får högre lönsamhet. Tobias Thalbäck Om mätbara effekter av kundnöjdhet

Så gör du din kund nöjd och lojal - och får högre lönsamhet. Tobias Thalbäck Om mätbara effekter av kundnöjdhet Så gör du din kund nöjd och lojal - och får högre lönsamhet Tobias Thalbäck Om mätbara effekter av kundnöjdhet Hög kundnöjdhet ger högre avkastning Företag med hög kundnöjdhet genererar högre avkastning

Läs mer

OJCO International AB Drottninggatan 60 252 21 Helsingborg +46 42 12 02 30 Info@ojco.se www.ojco.se

OJCO International AB Drottninggatan 60 252 21 Helsingborg +46 42 12 02 30 Info@ojco.se www.ojco.se Olyckor inträffar - Vi på OJCO ser till att ditt företag är i trygga händer. Gör som Hanson & Möhring, Sveriges största saltdistributör Välj OJCO och företagets säkerhet är en självklarhet. Branden hos

Läs mer

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS? Molntjänster Molntjänster Molntjänster, vad är det egentligen? Molntjänst (Cloud Computing, Cloud Service) Program (PaaS, Software as a Service) Plattform (PaaS, Platform as a Service) Infrastruktur (IaaS,

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna

Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna Beslut: Rektor 2012-01-16 Revidering: - Dnr: DUC 2012/63/10 Gäller fr o m: 2012-01-16 Ersätter: - Relaterade dokument: - Ansvarig

Läs mer

OKTOBER 2014 SÅ ENKELT MEN ÄNDÅ SÅ SVÅRT

OKTOBER 2014 SÅ ENKELT MEN ÄNDÅ SÅ SVÅRT Nyhetsbrev nr 5, 2014 OKTOBER 2014 SÅ ENKELT MEN ÄNDÅ SÅ SVÅRT - När jag tänker på hur enkelt det är att bara vara till, lyssna på kunderna, att höra vad de säger och att hjälpa dem med det som de behöver

Läs mer

Skydd mot stöld av datorutrustning

Skydd mot stöld av datorutrustning November 2003 Teknisk information Skydd mot stöld av datorutrustning En infoskrift från Sveriges Försäkringsförbund Syftet med denna information är att ge en bild av risker med speciell inriktning på inbrott

Läs mer

Titel: Strävan efter medarbetarengagemang: Choklad, vanilj eller jordgubbe?

Titel: Strävan efter medarbetarengagemang: Choklad, vanilj eller jordgubbe? Titel: Strävan efter medarbetarengagemang: Choklad, vanilj eller jordgubbe? Av Bill Sims, Jr. Ärligt talat så har vi allvarliga problem med säkerhetskulturen, Bill. Det är verkligen en märklig upplevelse

Läs mer

Phonera Växel. Framtidens växel redan idag INTRODUKTION

Phonera Växel. Framtidens växel redan idag INTRODUKTION Phonera Växel Framtidens växel redan idag INTRODUKTION Phonera Växel - en komplett telefonilösning för alla former av företag, stora som små. Phonera Växel erbjuder alla tänkbara funktioner som krävs,

Läs mer

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms.

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms. Innehållsförteckning Via Informera kan du själv lägga in egna hänvisningar, skicka meddelanden och ringa till kollegor, hantera samtal och söka på anknytningar inom företaget utan att behöva vända dig

Läs mer

Kapitel 15 Efterlevnad

Kapitel 15 Efterlevnad Kapitel 15 Efterlevnad Organisationers verksamhet regleras av lagar och avtal. Många verksamheter måste också följa särskilda författningar eller krav som ställts upp av myndigheterna. Att handla i strid

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms.

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms. Via Informera kan du själv lägga in egna hänvisningar, skicka meddelanden och ringa till kollegor, hantera samtal och söka på anknytningar inom företaget utan att behöva vända dig till telefonist. Informera

Läs mer

Sydkraft AB - Koncern IT 2004-02-25 1

Sydkraft AB - Koncern IT 2004-02-25 1 2004-02-25 1 Informationssäkerhet Informationssäkerhetsklassning Anpassning till ISO/IEC 17799 Rita Lenander IT- och Informations-säkerhetschef 2004-02-25 2 Säker hantering av information Inte många skulle

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Undersökning för Svenskt Näringsliv Privat- och offentliganställda om meddelarskydd

Undersökning för Svenskt Näringsliv Privat- och offentliganställda om meddelarskydd Undersökning för Svenskt Näringsliv Privat- och offentliganställda om meddelarskydd TNS 2013 Underlag Om undersökningen Anställda inom privat och offentlig sektor 1 000 respondenter totalt varav 431 i

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Kvinnor och män i statistiken 11

Kvinnor och män i statistiken 11 Kvinnor och män i statistiken I detta kapitel ska statistikprocessen beskrivas mycket översiktligt. Här ges också exempel på var i processen just du kan befinna dig. Var finns statistik om kvinnor och

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Föreläsningsanteckningar Olof Röhlander 17 mars 2015

Föreläsningsanteckningar Olof Röhlander 17 mars 2015 Föreläsningsanteckningar Olof Röhlander 17 mars 2015 Konsten att ta en chans och få saker att hända! Vad krävs för att vi ska nå våra mål och förverkliga våra drömmar? Hur blir man bra på något? Standardtipset

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

ARBETSGLÄDJE OCH EFFEKTIVITET

ARBETSGLÄDJE OCH EFFEKTIVITET ARBETSGLÄDJE OCH EFFEKTIVITET Nova Futura - Bosse Angelöw Föreläsningar och utbildningar Individ-, grupp- och arbetsplatsutveckling Handledning och rådgivning Böcker, cd och webbaserade program www.novafutura.se

Läs mer

Exponerade fakturor på internet

Exponerade fakturor på internet BESLUT 1(6) Datum Vår referens Aktbilaga 2013-12-18 Dnr: 13-9151 12 Nätsäkerhetsavdelningen Jeanette Kronwall 08-6785898 jeanette.kronwall@pts.se TeliaSonera AB Att: Ann Ekstrand Stab Juridik, Regulatoriska

Läs mer

Snabbguide Telenor One 2.0 Webbtjänster och Röstbrevlåda

Snabbguide Telenor One 2.0 Webbtjänster och Röstbrevlåda Snabbguide Telenor One 2.0 Webbtjänster och Röstbrevlåda Innehållsförteckning Mina sidor 3 Informera webb 7 Informera mobilwebb 16 Röstbrevlåda snabbguide 17 2 Telenor Mina sidor Mina sidor är din egen

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

RAPPORT: SÅ TYCKER SVERIGES HR-CHEFER OM MEDARBETARUNDERSÖKNINGAR

RAPPORT: SÅ TYCKER SVERIGES HR-CHEFER OM MEDARBETARUNDERSÖKNINGAR RAPPORT: SÅ TYCKER SVERIGES HR-CHEFER OM MEDARBETARUNDERSÖKNINGAR Resultat från QuestBack Swedens undersökning om HR-ansvarigas erfarenheter och åsikter om Medarbetarundersökningar, som genomfördes hösten

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Användarmeddelande (november 2015) Ny programversion. FLEX Lön. Version 16.1a

Användarmeddelande (november 2015) Ny programversion. FLEX Lön. Version 16.1a Användarmeddelande (november 2015) Ny programversion FLEX Lön Version 16.1a Bäste kund! På följande sidor kan du läsa om de nyheter som har tillkommit i FLEX Lön i version 16.1a. Bland nyheterna kan nämnas

Läs mer

It-beslutet. Rapport framtagen av TDC i samarbete med TNS Sifo. It och telekom för företag. Och för människorna som jobbar där.

It-beslutet. Rapport framtagen av TDC i samarbete med TNS Sifo. It och telekom för företag. Och för människorna som jobbar där. It-beslutet Rapport framtagen av TDC i samarbete med TNS Sifo It och telekom för företag. Och för människorna som jobbar där. Vill du veta mer? Ta del av fler undersökningar på tdc.se/anvandaruppropet

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Redovisning av 2007 års internkontrollarbete inom koncernen Stockholm Business Region

Redovisning av 2007 års internkontrollarbete inom koncernen Stockholm Business Region Tjänsteutlåtande 2008 Datum: Diarienr 30 januari 2008 SBR 14-26/2008 Handläggare: Telefon: Viviann Andersson 08-508 28 058 Till Styrelsen för Stockholm Business Region Redovisning av 2007 års internkontrollarbete

Läs mer

Analyser. Verktyg för att avgöra vilka skydd som behövs

Analyser. Verktyg för att avgöra vilka skydd som behövs Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara

Läs mer

Three Monkeys Trading. Tänk Just nu

Three Monkeys Trading. Tänk Just nu Three Monkeys Trading Tänk Just nu Idag ska vi ta upp ett koncept som är otroligt användbart för en trader i syfte att undvika fällan av fasta eller absoluta uppfattningar. Det är mycket vanligt att en

Läs mer

Rostocks förskolas plan mot diskriminering och kränkande behandling

Rostocks förskolas plan mot diskriminering och kränkande behandling Rostocks förskolas plan mot diskriminering och kränkande behandling Verksamhetsformer som omfattas av planen Förskoleverksamhet 1-3 år 1/10 Grunduppgifter Verksamhetsformer som omfattas av planen Förskoleverksamhet

Läs mer

Hur ett buntband kan förebygga tvång och begränsningar

Hur ett buntband kan förebygga tvång och begränsningar Hur ett buntband kan förebygga tvång och begränsningar Mot mindre tvång och begränsningar Foto: Robert Churchill, Getty Images 1 Introduktion lärande exempel I vården och omsorgen finns många hjälpmedel

Läs mer

Lämna in uppgifterna vartefter jag spar dem in en pärm för att kunna återkomma till dem. Glöm inte sidhuvud med namn och uppgiftens nummer/namn.

Lämna in uppgifterna vartefter jag spar dem in en pärm för att kunna återkomma till dem. Glöm inte sidhuvud med namn och uppgiftens nummer/namn. Ni kommer att få arbeta en och en. Vi kommer att jobba med detta på Affärsutveckling- och ledarskapskursen på måndag eftermiddag och varannan onsdag morgon. Jag kommer också ge er feedback på sådana uppgifter

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Registrera arbetsställe och praktikplatser

Registrera arbetsställe och praktikplatser 1. Logga in till registreringssidan Registreringssidan för er som vill anmäla intresse för att ta emot praktikanter under sommaren är kommun.feriebas.se/foretag.php Exempelvis orebro.feriebas.se/foretag.php.

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att

Läs mer

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Den här cd-skivan innehåller programvaran Norton Internet Security. Programmet är utformat för att skydda ditt privatliv och din säkerhet när du är uppkopplad

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.1 samt anvisningar till ITansvarig eller IT-tekniker Installation av HogiaLön Plus Se separat installationsanvisning på Kundtorget.

Läs mer

Frågor och svar om Projektrummet

Frågor och svar om Projektrummet 1(6) Senast uppdaterad 2008-08-21 Frågor och svar om Projektrummet FRÅGOR OCH SVAR OM PROJEKTRUMMET... 1 1. Hur ändrar jag uppgifter för min organisation eller mitt arbetsställe?... 2 2. Hur ändrar jag

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel. Hot & Cold Grupp F

Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel. Hot & Cold Grupp F Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel Hot & Cold Grupp F!! Hur gick det för er? Jämförelse med tidigare plan Initialt följde vi vår plan fram till det första marknadsmötet då vi

Läs mer

5 vanliga misstag som chefer gör

5 vanliga misstag som chefer gör 5 vanliga misstag som chefer gör och vad du kan göra för att undvika misstagen! www.helenastrom.se Telefon: +46(0)704 32 83 08 Inledning Först tänkte jag ge mina fem bästa tips till ledare. Men jag kom

Läs mer

UTVECKLINGSSAMTAL. Chefens förberedelser inför utvecklingssamtal

UTVECKLINGSSAMTAL. Chefens förberedelser inför utvecklingssamtal UTVECKLINGSSAMTAL Chefens förberedelser inför utvecklingssamtal Detta är ett stödmaterial för planering och förberedelser av utvecklingssamtal och innehåller tre delar: 1. Syfte med utvecklingssamtal 2.

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datum Diarienr 2014-03-31 1293-2013 Kristdemokraterna Box 2373 103 18 STOCKHOLM Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datainspektionens

Läs mer

www.dalecarnegie.se Dale Carnegie Tips för att skapa förstklassig kundservice

www.dalecarnegie.se Dale Carnegie Tips för att skapa förstklassig kundservice www.dalecarnegie.se Dale Carnegie Tips för att skapa förstklassig kundservice Del 1 Service börjar med relationer Förstklassig kundservice börjar med goda relationer. Här är nio sätt att stärka kundrelationer

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204)

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Datum Dnr 2008-06-23 473-2008 Stadsdelsnämnden Södra Innerstaden, Malmö stad Box 7070 200 42 Malmö samt via e-post och fax sodrainnerstaden@malmo.se 040-346460 Beslut efter tillsyn enligt personuppgiftslagen

Läs mer

Verksamhetsplan 2005

Verksamhetsplan 2005 Verksamhetsplan 2005 2005-02-15 FÖRSLAG TILL ARBETSMATERIAL: Verksamhetsplanen skall utgå ifrån följande frågeställningar och förbättringsåtgärder, dokumenterade och beskrivna i verksamhetsberättelsen

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Kom igång med internetbanken företag. Så gör du.

Kom igång med internetbanken företag. Så gör du. Kom igång med internetbanken företag. Så gör du. Välkommen till internetbanken företag Med internetbanken får du en bra överblick över företagets samlade affärer, ekonomisk information i realtid och funktioner

Läs mer

Kommunal författningssamling för Smedjebackens kommun. Riktlinjer hot och våld

Kommunal författningssamling för Smedjebackens kommun. Riktlinjer hot och våld Kommunal författningssamling för Smedjebackens kommun Fastställd av Ks 141 Den 2016-10-04 Riktlinjer hot och våld Kommunstyrelsens beslut Riktlinjer och handlingsplan för hot och våld mot anställda och

Läs mer

Uppdaterad 2010-05-11. Lathund Synpunkten för handläggare och ansvarig chef

Uppdaterad 2010-05-11. Lathund Synpunkten för handläggare och ansvarig chef Uppdaterad 2010-05-11 Lathund Synpunkten för handläggare och ansvarig chef 1 Innehållsförteckning Handläggarens roll och ansvarsuppgifter... 3 Närmaste chefs roll och ansvarsuppgifter... 3 Praktisk handläggning

Läs mer

Är din plattform redo för High Performance?

Är din plattform redo för High Performance? Är din plattform redo för High Performance? Få optimal utdelning av din investering i Dynamics eller nu och i framtiden. Delta på Dynamics-dagen och se branschmoduler, tilläggslösningar och tjänster som

Läs mer

Handledning handlingsplan för lågpresterarande säljare/konsulter

Handledning handlingsplan för lågpresterarande säljare/konsulter Handledning handlingsplan för lågpresterarande säljare/konsulter Disposition 1. Inledning - Kort introduktion - Några små råd 2. Handlingsplan 1 - Definiera problemet - Analysschema - Lågpresterare, vad

Läs mer

Varför säkerhetsarbete? Varför systematiskt arbete?

Varför säkerhetsarbete? Varför systematiskt arbete? Varför säkerhetsarbete? Att arbeta med säkerheten medför högre kvalitet och ökar värdet av tjänsten. Ett högt säkerhetstänkande höjer företagets anseende och goodwill. Kunder, ägare och anställda känner

Läs mer

Chefens sju dödssynder - undvik dem och lyckas som ledare!

Chefens sju dödssynder - undvik dem och lyckas som ledare! White Paper #6 Chefens sju dödssynder - undvik dem och lyckas som ledare! Malin Trossing för Kontentan, augusti 2013 Kontentan Förlags AB www.kontentan.se För att bli programmerare krävs flera års programmeringsutbildning

Läs mer

CIO Research Combitech

CIO Research Combitech CIO Research Combitech December 2011 1 This presentation and the information is based on research carried out by IDG and Combitech AB. This is property of Combitech AB and must not be used, disclosed or

Läs mer

Turbulent år i mejerisverige!

Turbulent år i mejerisverige! Turbulent år i mejerisverige! 2011 har varit ett minst sagt turbulent år för oss mjölkproducenter. För Milkomedlemmar har det varit otroligt tufft och läget är fortfarande mycket allvarligt på många gårdar.

Läs mer

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION

Läs mer

Introduktion. Ingår som en del i Handbok i kriskommunikation

Introduktion. Ingår som en del i Handbok i kriskommunikation Introduktion Ingår som en del i Handbok i kriskommunikation Handbok i Kriskommunikation Introduktion Innehåll Förord Vad är en kris? Vad innebär kriskommunikation? Sanningen finns hos mottagaren Medierna

Läs mer

Riskhantering för anmälningspliktiga företag

Riskhantering för anmälningspliktiga företag Miljö och hälsoskyddsenhetens faktablad nr 19 Riskhantering för anmälningspliktiga företag Ert företag är skyldigt att undersöka och bedöma vilka risker för miljön som företaget kan innebära. Det förebyggande

Läs mer

Lärarhandledning. På liv & död...

Lärarhandledning. På liv & död... Lärarhandledning På liv & död... VEM HAR RÄTT TILL MEDICIN? Studielmaterialet På liv & död - Vem har rätt till medicin? består av ett elevmagasin och en kort lärarhandledning. Syftet med materialet är

Läs mer

Solution Profiler. Tips till att publicera en framgångsrik lösning

Solution Profiler. Tips till att publicera en framgångsrik lösning Solution Profiler Tips till att publicera en framgångsrik lösning Innehållsförteckning Så här börjar du... 2 1. Grundinformation... 3 1.1 Lösningens namn... 3 1.2 Lösningens beskrivning... 3 1.3 Lösningens

Läs mer

IPv6. MarkCheck. April 2010

IPv6. MarkCheck. April 2010 IPv6 MarkCheck April 2010 1 Innehållsförteckning Länkarna nedan tar dig snabbt och enkelt till presentationens olika avsnitt! Sammanfattning Syfte och metod Inferens - vilka slutsatser kan man dra utifrån

Läs mer

Förändringar i v5.2 SR-1

Förändringar i v5.2 SR-1 Innehåll Innehåll... 2 Allmän information... 3 DuoSTATION Devices... 3 Android-app... 3 DuoSTATION Manager... 4 Ärenden... 4 Översikt... 4 Utrustningar... 5 Inventering... 5 Metering... 6 E-post... 6 IT

Läs mer

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799 2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar

Läs mer

Ledarnas Chefsbarometer 2008, delrapport 1. Chefers ledarskap påverkar resultatet

Ledarnas Chefsbarometer 2008, delrapport 1. Chefers ledarskap påverkar resultatet Ledarnas Chefsbarometer 2008, delrapport 1 Chefers ledarskap påverkar resultatet Chefsbarometer 2008 Delrapport 1: Chefers ledarskap påverkar resultatet Det finns ett starkt samband mellan ledarskap och

Läs mer

Vart försvann synergieffekterna?

Vart försvann synergieffekterna? Vart försvann synergieffekterna? Ett case om effektivisering av kundservice Inledning Ibland får vi tillåtelse av våra uppdragsgivare att berätta vad vi gör. Då är vår ambition att försöka ge så god insikt

Läs mer

Odla säkerhetskultur RÄTT INSTÄLLNING GÖR HALVA JOBBET

Odla säkerhetskultur RÄTT INSTÄLLNING GÖR HALVA JOBBET Odla säkerhetskultur RÄTT INSTÄLLNING GÖR HALVA JOBBET SÄKERHETSKULTUR HANDLAR OM ATTI- TYDER TILL RISKER Säkerhetskultur betecknar förhållningssätt och attityder som en organisation och dessa anställda

Läs mer

GETINGE ONLINE FÅ TILLGÅNG TILL INFORMATION VAR DU ÄN BEFINNER DIG. Always with you

GETINGE ONLINE FÅ TILLGÅNG TILL INFORMATION VAR DU ÄN BEFINNER DIG. Always with you GETINGE ONLINE FÅ TILLGÅNG TILL INFORMATION VAR DU ÄN BEFINNER DIG Always with you 2 Getinge Online ARBETA SMARTARE OCH FÅ ÖKAD DRIFTTID Traditionellt görs en manuell översyn av statusen på steril- och

Läs mer

Utbildningsförvaltningen. Spånga gymnasium 7-9 [117]

Utbildningsförvaltningen. Spånga gymnasium 7-9 [117] Utbildningsförvaltningen Spånga gymnasium 7-9 [117] I denna rapport finner du din enhets resultat från medarbetarenkäten 2012. Datainsamlingen har skett under perioden 3 september 28 september 2012. På

Läs mer

2013 PUBLIC EXAMINATION. Swedish. Continuers Level. Section 1: Listening and Responding. Transcript

2013 PUBLIC EXAMINATION. Swedish. Continuers Level. Section 1: Listening and Responding. Transcript 2013 PUBLIC EXAMINATION Swedish Continuers Level Section 1: Listening and Responding Transcript Board of Studies NSW 2013 Section 1, Part A Text 1 Meddelande för resenärer på perrong tre. Tåget mot Söderköping

Läs mer

Enkätsvar. Inspektioner vid akutmottagningar i Värmland och Gävleborgs län

Enkätsvar. Inspektioner vid akutmottagningar i Värmland och Gävleborgs län Enkätsvar Inspektioner vid akutmottagningar i Värmland och Gävleborgs län Övergripande Sammanlagt 36 enkätsvar, varav 34 är personal och 2 chefer Enkäterna lämnades vid inspektioner som genomfördes på

Läs mer

Logisk Access I MicroWeb

Logisk Access I MicroWeb Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet

Läs mer