WHAT IF. December 2013

Storlek: px
Starta visningen från sidan:

Download "WHAT IF. December 2013"

Transkript

1 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström Försäljningschef NSEC I detta nummer av What if: Industrispionage i världsklass Hitta rätt säkerhetsnivå Ditt jobb, företagets framtid

2 Industrispionage i världsklass Plötsligt erbjöd en asiatisk konkurrent samma lösning som den svenska koncernen investerat år i att utveckla. Säkerhetsanalysen visade att ritningar stulits från en oskyddad server hos det svenska företaget. Än mer överraskande var ytterligare en upptäckt. På samma server hittades detaljerade affärshemligheter, som tillhörde en annan aktör i branschen. Dessutom visade en separat forensik-utredning att en tidigare anställd hade sparat ner en stor mängd dokument på ett USB-minne. Listan över säkerhetsbrister växte för var dag. Till slut innehöll den bland annat oskyddade datafiler och osäkerhet kring var företagshemligheter egentligen förvarades. Brist på säkerhetspolicy och programvara som inte längre stöddes av tillverkaren. Samt en händelselogg och ett antivirusfilter som båda var avslagna. Företagsledningen förstod situationens allvar och gav problemet högsta prioritet. Allas blickar var nu vända mot IT-chefen, och NSEC, som hade gjort den inledande säkerhetsanalysen. Hitta rätt säkerhetsnivå Dålig säkerhet kan bli kostsamt och äventyra företagets framtid, det insåg företagsledningen i exemplet ovan. Frågan de ställde sig var: Hur mycket ska vi betala för att lösa problemet? Det är affärskritiskt, men vi kan inte investera obegränsat för det. För att svara på frågan gjordes en sårbarhetsanalys. Syftet var att kartlägga var det fanns företagshemligheter och att ha som underlag till vidare arbete med säkerhetspolicy, behörighet, rutiner, dokumentation och tekniska system. Ett exempel på ett tekniskt system var en DLP-lösning (Data Loss Prevention eller Data Leakage Prevention). Ett DLP-system krypterar data och loggar. Eller förhindrar att ritningar kopieras, skrivs ut, skickas via e-post, kopieras till USB eller postas via webben. Resultatet av analysen presenterades tillsammans med tre olika säkerhets- och investeringsnivåer, liknande dem nedan:

3 skydd mot obehörig åtkomst skydd mot informationsstöld genom behörig användare skydd mot riktad attack. Vill du också få hjälp med att hitta rätt säkerhetsnivå? Hör av dig till oss, så hjälper vi dig på samma sätt som vi har hjälpt tusentals andra säkerhetsansvariga. Ring mig på , eller mejla: alternativt besök: Ditt jobb, företagets framtid Vill du att ditt arbete och dina projekt ska prioriteras högre i företaget? Denna följetong ger dig råd för att ta IT-säkerhet högt upp på ledningens agenda. Utan probleminsikt behövs du inte Det spelar ingen roll om du ser att bristande säkerhet riskerar att försätta företaget i konkurs. Får du inte beslutsfattarna att inse det, då når inte din insikt utanför IT-avdelningen. Det behövs probleminsikt hos dem som sitter på plånboken för att det ska läggas pengar på IT-säkerhet. Ingen köper en biljett till himmelen, om de har det relativt bra där de är. Först måste du slå dina konkurrenter på fingrarna Om du arbetar med IT-säkerhet så har även du konkurrenter andra problem som pockar på din chefs eller ledningens uppmärksamhet och pengar. Och vi människor har bara förmåga att prioritera ett till fem områden eller problem i taget. Detsamma gäller en grupp av människor. Är inte ITsäkerhet ett av de prioriterade problemen hos ledningen, då är du inte med i matchen och får kanske höra: Vi hann inte med frågan om säkerhet på ledningsmötet. Vi får ta det nästa gång. Och så håller det på. Det du behöver göra är att ta dig in och klättra på företagets lista över prioriterade problem, genom att konkurrera ut andra problemområden.

4 Gör ditt problem stort och akut Ett problem som bara är stort blir lätt en surdeg man skjuter upp. Likaså om problemet är akut, fast litet. Men ett både stort och akut problem får människor att lyssna och agera. Du behöver skapa den insikten hos din chef, andra beslutsfattare och personer som påverkar IT-besluten på ditt företag. Det gör du bäst genom att systematiskt förankra din fråga i organisationen. Luncha exempelvis med kollegor som du tror skulle bli personligen drabbade om säkerheten fallerade, innan du vänder dig till din chef eller ledningsgruppen. Kartlägg vad konsekvenserna skulle bli av olika händelser, fråga: Vilka konsekvenser ser du om följande scenario inträffar? Vilka drabbas? Hur, var och när drabbas de? När ni har börjat skapa er en bild av problemets omfattning, då är nästa steg att förstå hur stor risken är i pengar, som underlag till ditt business case. Fråga exempelvis: Kan du se något sätt för att värdera dessa konsekvenser i pengar? Om den du talar med inte kommer på något bra svar, var då förberedd med att föreslå och stämma av alternativa vägar till att sätta värde på problemet. Referera exempelvis till rapporter eller artiklar som The 15 worst data security breaches of the 21st Century. Hör efter om ni kan sätta ett värde på säkerhetsproblemet utifrån dessa exempel. Den som inte är med är lätt emot. Naturligtvis kan du ta fram ett business case helt på egen hand, och slippa lunchmöten. Men då riskerar du att missa ett större och mer nyanserat perspektiv på din fråga. Och att bli stående ensam. Så förankra ditt spörsmål hos viktiga personer i ditt företag. Människor du kan referera till och få stöd av, när du lyfter upp frågan på ledningsgruppens lista över prioriterade projekt. I nästa What if får du veta hur du går vidare med att prioritera upp säkerhetsfrågan på ditt företag. Slå mig en signal om du vill veta mer innan dess: eller oskar.ehrnstrom@nsec.se. Här hittar du den första artikeln i följetången om hur du ökar engagemanget för IT-säkerhet i din organisation.

5 NSEC AB Ulvsundavägen 106 C SE Bromma Telefon + 46 (0) info@nsec.se Vidarebefordra NSEC gör världen säkrare genom att täcka in hela kedjan från IT-strategi, utbildning och molntjänster till förvaltning och produkter inom områden som webfiltrering, kryptering, klientskydd och brandväggar.

E-post på ett säkrare sätt

E-post på ett säkrare sätt 1 (6) E-post på ett säkrare sätt Information till dig som vill ta del av avgöranden via e-post Förvaltningsrätten har börjat använda sig av kryptering när vi skickar e-post. Bakgrunden till detta är personuppgiftslagens

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Nulägesanalys. System. Bolag AB

Nulägesanalys. System. Bolag AB 2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15

Läs mer

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms.

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms. Innehållsförteckning Via Informera kan du själv lägga in egna hänvisningar, skicka meddelanden och ringa till kollegor, hantera samtal och söka på anknytningar inom företaget utan att behöva vända dig

Läs mer

Konkurrera på rätt sätt! Så fungerar konkurrenslagen INFORMATION FRÅN KONKURRENSVERKET

Konkurrera på rätt sätt! Så fungerar konkurrenslagen INFORMATION FRÅN KONKURRENSVERKET Konkurrera på rätt sätt! Så fungerar konkurrenslagen INFORMATION FRÅN KONKURRENSVERKET 1 Kom ihåg!» Samarbeta INTE om priser.» Dela INTE upp marknaden.» Utbyt INTE strategiskt viktig information. 2 Du

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms.

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms. Via Informera kan du själv lägga in egna hänvisningar, skicka meddelanden och ringa till kollegor, hantera samtal och söka på anknytningar inom företaget utan att behöva vända dig till telefonist. Informera

Läs mer

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Phonera Växel. Framtidens växel redan idag INTRODUKTION

Phonera Växel. Framtidens växel redan idag INTRODUKTION Phonera Växel Framtidens växel redan idag INTRODUKTION Phonera Växel - en komplett telefonilösning för alla former av företag, stora som små. Phonera Växel erbjuder alla tänkbara funktioner som krävs,

Läs mer

MANUAL. Weblink WebCall

MANUAL. Weblink WebCall MANUAL Weblink WebCall WebCall är en datorbaserad applikation, där du kan se status på dina kollegor i växeln. Om de pratar i telefon eller är lediga. Du kan vidarekoppla din telefon, logga in och ut ur

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Intern åtkomst till känsliga personuppgifter hos försäkringsbolag. Datainspektionens rapport 2010:2

Intern åtkomst till känsliga personuppgifter hos försäkringsbolag. Datainspektionens rapport 2010:2 Intern åtkomst till känsliga personuppgifter hos försäkringsbolag Intern åtkomst till känsliga personuppgifter hos försäkringsbolag. Pris 53 kr, inklusive moms. Tryckt hos Intellecta infolog i Solna, oktober

Läs mer

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS? Molntjänster Molntjänster Molntjänster, vad är det egentligen? Molntjänst (Cloud Computing, Cloud Service) Program (PaaS, Software as a Service) Plattform (PaaS, Platform as a Service) Infrastruktur (IaaS,

Läs mer

Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT

Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT Utan frågor & svar stannar världen OM BISNODE Det finns små och stora frågor inom alla företag, organisationer och verksamheter. Frågor som kräver uppmärksamhet

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

Titel: Strävan efter medarbetarengagemang: Choklad, vanilj eller jordgubbe?

Titel: Strävan efter medarbetarengagemang: Choklad, vanilj eller jordgubbe? Titel: Strävan efter medarbetarengagemang: Choklad, vanilj eller jordgubbe? Av Bill Sims, Jr. Ärligt talat så har vi allvarliga problem med säkerhetskulturen, Bill. Det är verkligen en märklig upplevelse

Läs mer

OKTOBER 2014 SÅ ENKELT MEN ÄNDÅ SÅ SVÅRT

OKTOBER 2014 SÅ ENKELT MEN ÄNDÅ SÅ SVÅRT Nyhetsbrev nr 5, 2014 OKTOBER 2014 SÅ ENKELT MEN ÄNDÅ SÅ SVÅRT - När jag tänker på hur enkelt det är att bara vara till, lyssna på kunderna, att höra vad de säger och att hjälpa dem med det som de behöver

Läs mer

Manual. Business Monitor Smart

Manual. Business Monitor Smart Manual Business Monitor Smart Innehåll Introduktion... 3 På- och avloggning... 4 Huvudmeny... 5 Urval händelser... 6 Valda händelser... 7 Urval objekt... 8 Valda objekt... 9 Inställningar... 10 2 Introduktion

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

SBR-Net - SBR:s informations- och mötesplats på webben! Med First Class-klientprogram

SBR-Net - SBR:s informations- och mötesplats på webben! Med First Class-klientprogram Sida 1 (9) SBR-Net - SBR:s informations- och mötesplats på webben! Med First Class-klientprogram SBR-Net är en informations- och mötesplats på webben för SBR:s plusmedlemmar och förtroendevalda samt för

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Riskhantering för anmälningspliktiga företag

Riskhantering för anmälningspliktiga företag Miljö och hälsoskyddsenhetens faktablad nr 19 Riskhantering för anmälningspliktiga företag Ert företag är skyldigt att undersöka och bedöma vilka risker för miljön som företaget kan innebära. Det förebyggande

Läs mer

GETINGE ONLINE FÅ TILLGÅNG TILL INFORMATION VAR DU ÄN BEFINNER DIG. Always with you

GETINGE ONLINE FÅ TILLGÅNG TILL INFORMATION VAR DU ÄN BEFINNER DIG. Always with you GETINGE ONLINE FÅ TILLGÅNG TILL INFORMATION VAR DU ÄN BEFINNER DIG Always with you 2 Getinge Online ARBETA SMARTARE OCH FÅ ÖKAD DRIFTTID Traditionellt görs en manuell översyn av statusen på steril- och

Läs mer

Solution Profiler. Tips till att publicera en framgångsrik lösning

Solution Profiler. Tips till att publicera en framgångsrik lösning Solution Profiler Tips till att publicera en framgångsrik lösning Innehållsförteckning Så här börjar du... 2 1. Grundinformation... 3 1.1 Lösningens namn... 3 1.2 Lösningens beskrivning... 3 1.3 Lösningens

Läs mer

Så gör du din kund nöjd och lojal - och får högre lönsamhet. Tobias Thalbäck Om mätbara effekter av kundnöjdhet

Så gör du din kund nöjd och lojal - och får högre lönsamhet. Tobias Thalbäck Om mätbara effekter av kundnöjdhet Så gör du din kund nöjd och lojal - och får högre lönsamhet Tobias Thalbäck Om mätbara effekter av kundnöjdhet Hög kundnöjdhet ger högre avkastning Företag med hög kundnöjdhet genererar högre avkastning

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

Föreläsningsanteckningar Olof Röhlander 17 mars 2015

Föreläsningsanteckningar Olof Röhlander 17 mars 2015 Föreläsningsanteckningar Olof Röhlander 17 mars 2015 Konsten att ta en chans och få saker att hända! Vad krävs för att vi ska nå våra mål och förverkliga våra drömmar? Hur blir man bra på något? Standardtipset

Läs mer

Sydkraft AB - Koncern IT 2004-02-25 1

Sydkraft AB - Koncern IT 2004-02-25 1 2004-02-25 1 Informationssäkerhet Informationssäkerhetsklassning Anpassning till ISO/IEC 17799 Rita Lenander IT- och Informations-säkerhetschef 2004-02-25 2 Säker hantering av information Inte många skulle

Läs mer

Kundportal. Kundportal - Användarhandledning

Kundportal. Kundportal - Användarhandledning Kundportal Kundportal - Användarhandledning Version 1.0 Status Preliminär Datum 2014-12-07 Innehållsförteckning Innehållsförteckning... 2 Välkommen... 3 Support - Time Care Support Team... 3 Begränsat

Läs mer

Använda Outlook 2003 mot Exchange

Använda Outlook 2003 mot Exchange Använda Outlook 2003 mot Exchange Jens Granlund 6.4.2006 Exchange kalendern kan användas via webben (Outlook Web Access) på adressen https://exchange.vasa.abo.fi/exchange eller om du har en mobiltelefon

Läs mer

SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur

SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur SÄKERHETSKULTUR Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur 2 3 Begreppet säkerhetskultur började diskuteras på allvar i samband med utredningen av kärnkraftsolyckan

Läs mer

Användning av PRI Pensionsgarantis webbtjänst

Användning av PRI Pensionsgarantis webbtjänst Användning av PRI Pensionsgarantis webbtjänst PRI Pensionsgarantis kunder har möjlighet att utnyttja de webbtjänster som erbjuds på PRI Pensionsgarantis webbplats. För att kunna börja använda tjänsten

Läs mer

Lathund för Mina sidor och hur man anmäler avrop

Lathund för Mina sidor och hur man anmäler avrop Lathund för Mina sidor och hur man anmäler avrop Denna lathund innehåller Logga in Anmäla avrop Avanmälan Avstegsanmälan Mina sidor Vad går att göra? Kontakt vid frågor Logga in hos SKL Kommentus Inköpscentral

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Användarmeddelande (november 2015) Ny programversion. FLEX Lön. Version 16.1a

Användarmeddelande (november 2015) Ny programversion. FLEX Lön. Version 16.1a Användarmeddelande (november 2015) Ny programversion FLEX Lön Version 16.1a Bäste kund! På följande sidor kan du läsa om de nyheter som har tillkommit i FLEX Lön i version 16.1a. Bland nyheterna kan nämnas

Läs mer

Snabbguide Telenor One 2.0 Webbtjänster och Röstbrevlåda

Snabbguide Telenor One 2.0 Webbtjänster och Röstbrevlåda Snabbguide Telenor One 2.0 Webbtjänster och Röstbrevlåda Innehållsförteckning Mina sidor 3 Informera webb 7 Informera mobilwebb 16 Röstbrevlåda snabbguide 17 2 Telenor Mina sidor Mina sidor är din egen

Läs mer

ARBETSGLÄDJE OCH EFFEKTIVITET

ARBETSGLÄDJE OCH EFFEKTIVITET ARBETSGLÄDJE OCH EFFEKTIVITET Nova Futura - Bosse Angelöw Föreläsningar och utbildningar Individ-, grupp- och arbetsplatsutveckling Handledning och rådgivning Böcker, cd och webbaserade program www.novafutura.se

Läs mer

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Den här cd-skivan innehåller programvaran Norton Internet Security. Programmet är utformat för att skydda ditt privatliv och din säkerhet när du är uppkopplad

Läs mer

ANVÄNDARMANUAL. Utbyte och ersättning system för utbyte av produkter. Återförsäljare. Brunvaror Vitvaror Foto / video

ANVÄNDARMANUAL. Utbyte och ersättning system för utbyte av produkter. Återförsäljare. Brunvaror Vitvaror Foto / video ANVÄNDARMANUAL Utbyte och ersättning system för utbyte av produkter Återförsäljare Brunvaror Vitvaror Foto / video Systemet har utvecklats och drivs av FÖR GOPRO ÅTERFÖRSÄLJARE Adress Exchange systemet

Läs mer

Webbmejlens gränssnitt

Webbmejlens gränssnitt SoftIT Webbmejl Denna manual ger dig information om hur du använder ditt e-postkonto via webbläsaren. Webbmejlen når du via vår hemsida http://www.softit.se. Välj sedan webbmejl från menyn eller gå via

Läs mer

Kvinnor och män i statistiken 11

Kvinnor och män i statistiken 11 Kvinnor och män i statistiken I detta kapitel ska statistikprocessen beskrivas mycket översiktligt. Här ges också exempel på var i processen just du kan befinna dig. Var finns statistik om kvinnor och

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Kom igång med internetbanken företag. Så gör du.

Kom igång med internetbanken företag. Så gör du. Kom igång med internetbanken företag. Så gör du. Välkommen till internetbanken företag Med internetbanken får du en bra överblick över företagets samlade affärer, ekonomisk information i realtid och funktioner

Läs mer

Välkommen som medlem i ditt valda Affärsnätverk, Business Edition, Ladies Edition eller om du valt att bli medlem i båda nätverken.

Välkommen som medlem i ditt valda Affärsnätverk, Business Edition, Ladies Edition eller om du valt att bli medlem i båda nätverken. Välkommen som medlem i ditt valda Affärsnätverk, Business Edition, Ladies Edition eller om du valt att bli medlem i båda nätverken. Genom att acceptera medlemsvillkoren vilka du godkänner genom att både

Läs mer

Säkerhetskulturarbete i praktiken

Säkerhetskulturarbete i praktiken Säkerhetskulturarbete i praktiken Hur definieras säkerhetskultur? Gemensam och inlärd mening, erfarenhet och tolkning av arbete och säkerhet delvis symboliskt uttryckt som vägleder människors handlingar

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Elektronisk följesedel Användarmanual för Toppanvändare centraliserat resekonto

Elektronisk följesedel Användarmanual för Toppanvändare centraliserat resekonto Välkommen till automatiseringens värld Elektronisk följesedel Användarmanual för Toppanvändare centraliserat resekonto Version 2.4 Vi har lösningar för 100 % av era resebehov. American Express Business

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.1 samt anvisningar till ITansvarig eller IT-tekniker Installation av HogiaLön Plus Se separat installationsanvisning på Kundtorget.

Läs mer

UTVECKLINGSSAMTAL. Chefens förberedelser inför utvecklingssamtal

UTVECKLINGSSAMTAL. Chefens förberedelser inför utvecklingssamtal UTVECKLINGSSAMTAL Chefens förberedelser inför utvecklingssamtal Detta är ett stödmaterial för planering och förberedelser av utvecklingssamtal och innehåller tre delar: 1. Syfte med utvecklingssamtal 2.

Läs mer

Lämna in uppgifterna vartefter jag spar dem in en pärm för att kunna återkomma till dem. Glöm inte sidhuvud med namn och uppgiftens nummer/namn.

Lämna in uppgifterna vartefter jag spar dem in en pärm för att kunna återkomma till dem. Glöm inte sidhuvud med namn och uppgiftens nummer/namn. Ni kommer att få arbeta en och en. Vi kommer att jobba med detta på Affärsutveckling- och ledarskapskursen på måndag eftermiddag och varannan onsdag morgon. Jag kommer också ge er feedback på sådana uppgifter

Läs mer

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning 1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att

Läs mer

CIO Research Combitech

CIO Research Combitech CIO Research Combitech December 2011 1 This presentation and the information is based on research carried out by IDG and Combitech AB. This is property of Combitech AB and must not be used, disclosed or

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Kom igång! Snabbstart för dig som är administratör

Kom igång! Snabbstart för dig som är administratör Kom igång! Snabbstart för dig som är administratör Innehåll Snabbstart och användarmanual 4 Personalhandbokens uppbyggnad 5 Redigeringsläget 6 Att redigera i personalhandboken 7 Publicering av de redigerade

Läs mer

5 vanliga misstag som chefer gör

5 vanliga misstag som chefer gör 5 vanliga misstag som chefer gör och vad du kan göra för att undvika misstagen! www.helenastrom.se Telefon: +46(0)704 32 83 08 Inledning Först tänkte jag ge mina fem bästa tips till ledare. Men jag kom

Läs mer

Handledning handlingsplan för lågpresterarande säljare/konsulter

Handledning handlingsplan för lågpresterarande säljare/konsulter Handledning handlingsplan för lågpresterarande säljare/konsulter Disposition 1. Inledning - Kort introduktion - Några små råd 2. Handlingsplan 1 - Definiera problemet - Analysschema - Lågpresterare, vad

Läs mer

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor

Läs mer

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades

Läs mer

Utbildning i marknadsföring Biografcentralen 2015. www.ljk.se

Utbildning i marknadsföring Biografcentralen 2015. www.ljk.se Utbildning i marknadsföring Biografcentralen 2015 www.ljk.se Logga in Uppgift till idag Titta efter vilken strategi reklammakare jobbat efter i annonser och reklamfilmer. Ni som har marknadsföring i en

Läs mer

TIPS FÖR ATT ÖKA 3DIN FÖRSÄLJNING

TIPS FÖR ATT ÖKA 3DIN FÖRSÄLJNING TIPS FÖR ATT ÖKA 3DIN FÖRSÄLJNING Alla kontakter bidrar till nya affärer Genom ett förändrat tankesätt kring försäljning, och genom att värdera sina kontakter som potentiella kunder över en längre tidshorisont,

Läs mer

www.dalecarnegie.se Dale Carnegie Tips för att skapa förstklassig kundservice

www.dalecarnegie.se Dale Carnegie Tips för att skapa förstklassig kundservice www.dalecarnegie.se Dale Carnegie Tips för att skapa förstklassig kundservice Del 1 Service börjar med relationer Förstklassig kundservice börjar med goda relationer. Här är nio sätt att stärka kundrelationer

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Analyser. Verktyg för att avgöra vilka skydd som behövs

Analyser. Verktyg för att avgöra vilka skydd som behövs Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara

Läs mer

Utveckla ditt ledarskap som chef. Branschanpassat ledarskapsprogram i samarbete med IHM Business School

Utveckla ditt ledarskap som chef. Branschanpassat ledarskapsprogram i samarbete med IHM Business School Utveckla ditt ledarskap som chef Branschanpassat ledarskapsprogram i samarbete med IHM Business School Lär dig leda ditt företag till tillväxt Du som är eller ska bli ledare i ett företag som är medlem

Läs mer

Ansök till förskola och familjedaghem med Mobilt BankID eller e-legitimation

Ansök till förskola och familjedaghem med Mobilt BankID eller e-legitimation Ansök till förskola och familjedaghem med Mobilt BankID eller e-legitimation Den här manualen är till för dig som vill ansöka om en plats i förskola eller på familjedaghem i Norrköpings kommuns e-tjänst.

Läs mer

Kom igång med utbildningen säkervardag.nu!

Kom igång med utbildningen säkervardag.nu! GUIDE Kom igång med utbildningen säkervardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller till dig som utbildar i arbetsmiljöfrågan hot

Läs mer

Namn: Skola: E-post: Telefon:

Namn: Skola: E-post: Telefon: PERSONLIG UTVECKLINGSPLAN Diskutera din personliga utvecklingsplan med din förman! Använd blanketten som stöd vid diskussionen. Namn: Skola: E-post: Telefon: Uppgörandet av den personliga utvecklingsplanen

Läs mer

Är din plattform redo för High Performance?

Är din plattform redo för High Performance? Är din plattform redo för High Performance? Få optimal utdelning av din investering i Dynamics eller nu och i framtiden. Delta på Dynamics-dagen och se branschmoduler, tilläggslösningar och tjänster som

Läs mer

OJCO International AB Drottninggatan 60 252 21 Helsingborg +46 42 12 02 30 Info@ojco.se www.ojco.se

OJCO International AB Drottninggatan 60 252 21 Helsingborg +46 42 12 02 30 Info@ojco.se www.ojco.se Olyckor inträffar - Vi på OJCO ser till att ditt företag är i trygga händer. Gör som Hanson & Möhring, Sveriges största saltdistributör Välj OJCO och företagets säkerhet är en självklarhet. Branden hos

Läs mer

Nycklar kan i princip delas in i tre huvudgrupper

Nycklar kan i princip delas in i tre huvudgrupper Nycklar kan i princip delas in i tre huvudgrupper Nycklar utan kopieringsspärr - Nycklar som fritt kan kopieras eller tillverkas utan krav på legitimation, rekvisition eller några som helst säkerhetsrutiner.

Läs mer

Låta någon annan hantera din e-post och kalender

Låta någon annan hantera din e-post och kalender Låta någon annan hantera din e-post och kalender På samma sätt som du kan låta assistent sköta din vanliga post kan du i Microsoft Office Outlook låta en annan person, som kallas för ombud, ta emot och

Läs mer

Namn: Skola: e-post: Telefon:

Namn: Skola: e-post: Telefon: PERSONLIG UTVECKLINGSPLAN Namn: Skola: e-post: Telefon: Uppgörandet av den personliga utvecklingsplanen inleds med att skolans kontaktperson och deltagarna i projektet Arbetslivssamverkan samlas och tillsammans

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy Agenda Vårt företag är mycket bättre skyddat än tidigare. Windows Small Business Server 2011 Essentials har gjort oss trygga att utnyttja effektiva lösningar som fjärråtkomst utan att ge avkall på säkerheten.

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Chefens sju dödssynder - undvik dem och lyckas som ledare!

Chefens sju dödssynder - undvik dem och lyckas som ledare! White Paper #6 Chefens sju dödssynder - undvik dem och lyckas som ledare! Malin Trossing för Kontentan, augusti 2013 Kontentan Förlags AB www.kontentan.se För att bli programmerare krävs flera års programmeringsutbildning

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

sommarjobb i botkyrka Guide för dig som ska sommarjobba

sommarjobb i botkyrka Guide för dig som ska sommarjobba sommarjobb i botkyrka Guide för dig som ska sommarjobba Min arbetsplats Här fyller du i information om din arbetsplats. Arbetsplats:... Adress:... Handledare:... Telefonnummer:... Annan kontaktperson:...

Läs mer

Conferatorloopen från idé till resultat

Conferatorloopen från idé till resultat Conferatorloopen från idé till resultat Conferatorloopen bygger på the S. Haeckel & R. Nolan s Business Learning Loop vilken är en teoretisk modell för effektiv inlärning. Det tar fyra steg söka, reflektera,

Läs mer

Användarbeskrivning ARBETSGIVARINTYG. för Sveriges alla arbetsgivare. arbetsgivarintyg.nu. En ingång för alla användare. Innehåll. Version 1.

Användarbeskrivning ARBETSGIVARINTYG. för Sveriges alla arbetsgivare. arbetsgivarintyg.nu. En ingång för alla användare. Innehåll. Version 1. 2015 05 17 Arbetslöshetskassornas samorganisation SO Version 1.0 ARBETSGIVARINTYG för Sveriges alla arbetsgivare Användarbeskrivning arbetsgivarintyg.nu Med tjänsten arbetsgivarintyg.nu kan du som arbetsgivare

Läs mer

Utbildningsförvaltningen. Spånga gymnasium 7-9 [117]

Utbildningsförvaltningen. Spånga gymnasium 7-9 [117] Utbildningsförvaltningen Spånga gymnasium 7-9 [117] I denna rapport finner du din enhets resultat från medarbetarenkäten 2012. Datainsamlingen har skett under perioden 3 september 28 september 2012. På

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Kriskommunikation - beredskap, rätt organisation och ditt ledarskap

Kriskommunikation - beredskap, rätt organisation och ditt ledarskap Praktikfall - kommunikation i akut läge Kriskommunikation - beredskap, rätt organisation och ditt ledarskap Seminarieledare: Lotta Lagerdahl Ansvarig Kriskommunikation GCI Presenterar praktikfall: 11 oktober

Läs mer

Så här rapporterar du dina aktiviteter med lösenordsinloggning

Så här rapporterar du dina aktiviteter med lösenordsinloggning 1 MANUAL - AKTIVITETSRAPPORT Så här rapporterar du dina aktiviteter med lösenordsinloggning Observera! Från och med 19 mars så delar vi inte längre ut utökad behörighet. Nu krävs det att du istället skaffar

Läs mer

Skydd mot stöld av datorutrustning

Skydd mot stöld av datorutrustning November 2003 Teknisk information Skydd mot stöld av datorutrustning En infoskrift från Sveriges Försäkringsförbund Syftet med denna information är att ge en bild av risker med speciell inriktning på inbrott

Läs mer

Obs Bilderna kanske inte är helt korrekta, text ändringar kan förekomma

Obs Bilderna kanske inte är helt korrekta, text ändringar kan förekomma Skolvalet I den här manualen beskrivs hur du ska utföra skolvalet. Tacka Ja till den reserverade skolan (CTRL+Vänsterklick för att använda länken) Söka till annan skola Tack nej till den reserverade skolan

Läs mer

Utveckla ditt ledarskap som chef. Branschanpassat ledarskapsprogram i samarbete med IHM Business School

Utveckla ditt ledarskap som chef. Branschanpassat ledarskapsprogram i samarbete med IHM Business School Utveckla ditt ledarskap som chef Branschanpassat ledarskapsprogram i samarbete med IHM Business School Dags att anmäla sig till EIO Ledarskapsprogram I januari drar en ny omgång av EIOs ledarskapsprogram

Läs mer

2013 PUBLIC EXAMINATION. Swedish. Continuers Level. Section 1: Listening and Responding. Transcript

2013 PUBLIC EXAMINATION. Swedish. Continuers Level. Section 1: Listening and Responding. Transcript 2013 PUBLIC EXAMINATION Swedish Continuers Level Section 1: Listening and Responding Transcript Board of Studies NSW 2013 Section 1, Part A Text 1 Meddelande för resenärer på perrong tre. Tåget mot Söderköping

Läs mer

Dags att byta port? Allt du behöver veta när du funderar på att byta! Vi gör det lätt.

Dags att byta port? Allt du behöver veta när du funderar på att byta! Vi gör det lätt. Dags att byta port? Allt du behöver veta när du funderar på att byta! Vi gör det lätt. Välj en leverantör som passar dig Det kan vara viktigare än du tror! Hur mår din port? Kanske är det uppenbart dags

Läs mer

Tips för laget/gruppen

Tips för laget/gruppen Ver 1.2 Inledning Detta dokument har satts ihop för att ge tips till både nya och redan erfarna paintballspelare. Vissa taktiska förslag kan verka självklara visst, men kanske finns det något nytt att

Läs mer

ATT LEDA FÖRÄNDRING. Ingen förändring utan ledarskap. Dessa övningar ger dig som ledare nyttiga saker att göra och prata om när du leder förändring.

ATT LEDA FÖRÄNDRING. Ingen förändring utan ledarskap. Dessa övningar ger dig som ledare nyttiga saker att göra och prata om när du leder förändring. ATT LEDA FÖRÄNDRING Ingen förändring utan ledarskap. Dessa övningar ger dig som ledare nyttiga saker att göra och prata om när du leder förändring. Innehåll Sida Leda från fronten 2 MBWA saker att prata

Läs mer