FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE

Storlek: px
Starta visningen från sidan:

Download "FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE"

Transkript

1 FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE Big Data driver SIEM-lösningarna mot en ny era av avancerade säkerhetsanalyser September 2012 Författarkommentar Idag har de flesta säkerhetssystem inte tillräckligt med kapacitet för att kunna identifiera viktiga aktiviteter inom företagets nätverk nu när säkerhetshoten blir allt mer avancerade. I regel upptäcks inte säkerhetshoten när de är på väg in i ett företag eller när själva intrånget har genomförts, utan först när ett dataläckage har skett. Dean Weber, CTO för webbsäkerhet på CSC SAMMANFATTNING Under de senaste åren har en stor mängd myndigheter och framstående företag råkat ut för specialinriktade cyberattacker som utformats för att utnyttja svagheter, orsaka avbrott i verksamheten och stjäla värdefull information. Det är tydligt att de befintliga säkerhetssystemen inte klarar av att hindra dessa avancerade angrepp trots att många av de drabbade hade de allra senaste systemen för att upptäcka och förhindra hot. Systemen kunde inte stoppa eller identifiera obehörig närvaro i de drabbade nätverken förrän skadan redan var skedd. På grund av de många hotbilder som finns idag har säkerhetsteamen insett att de numera måste anta att it-systemen utsätts för åverkan mer eller mindre regelbundet. Det räcker inte längre med förebyggande åtgärder som yttre försvar eller att försöka identifiera skadlig kod med hjälp av teknik för signaturmatchning. Det behövs nya tillvägagångssätt som baseras på en förståelse av attackens olika faser, en kontinuerlig övervakning av hotbilden samt lösningar som snabbt upptäcker och åtgärdar hot. För att få den överblick, rörlighet och snabbhet som behövs för att hantera avancerade hot måste SIEM-systemen utvecklas till ett centralt genomgripande system för säkerhetsanalyser i stor skala. Framför allt krävs fyra grundläggande kapaciteter: 1. Genomgripande överblick för att kunna ha koll på allt som händer i en it-miljö måste man slå ihop många datakällor, bland annat registrering av nätverkspaket och fullständiga återskapanden av sessioner, loggfiler från nätverks- och värdenheter samt extern information angående aktuella hot eller annan säkerhetsinformation. Centraliserad inhämtning av loggar räcker inte. 2. Djupare analyser genom att undersöka risker i ett sammanhang och jämföra beteendemönster över tid i olikartade datamängder minskar bruset, och det går då snabbare att upptäcka avancerade hot och avvärja dem. 3. Skalbarhet i stor skala de system som inhämtar säkerhetsdata måste utökas i både storlek och omfattning så att de kan hantera den störtflod av information som allt oftare behövs för att få en komplett bild av situationen. 4. En enda vy att slå samman säkerhetsrelaterad information och hantera den på en enda plats är mycket viktigt för att utreda incidenter i ett sammanhang och fatta snabba beslut angående eventuella hot. Säkerhetscentraler (SOCs) behöver avancerade analysverktyg som snabbt kan inhämta och gå igenom säkerhetsdata för att sålla ut de mest angelägna problemen i kontext. Nya plattformar för säkerhetsanalys är under utveckling som kan hantera alla funktioner som ryms i traditionella SIEM-system och mycket mer bland annat snabbare upptäckt av avancerade hot så att företag har en chans att hindra maskerade angrepp.

2 , september 2012 RSA:s sammanfattning om it-säkerhet förser säkerhetschefer och andra i ledande position med viktiga tips och råd angående dagens mest angelägna information, säkerhetsrisker och möjligheter. Varje sammanfattning har skapats av ett utvalt åtgärdsteam med säkerhets- och teknikexperter som mobiliserar resurser på olika företag och sprider specialistkunskap om viktiga aktuella ämnen. RSA:s sammanfattning om it-säkerhet ger både övergripande kunskap och praktiska råd om teknik och utgör viktig läsning för alla som vill vara förutseende när det gäller it-säkerheten. Innehåll Sammanfattning...1 Dagens säkerhetssystem är inriktade på gårdagens problem...3 SIEM skapar en grund inom säkerhetshantering...4 Avancerade hot kräver avancerad säkerhet...4 SIEM-systemets förvandling till en omfattande plattform för säkerhetsanalys...5 Genomgripande överblick...5 Djupare analyser och snabbare utredningar...6 Skalbarhet i enorm skala...6 Kritisk säkerhetsinformation samlad i en enda vy...7 Slutsats...8 Om författarna...9 Säkerhetslösningar...11 Hanterade säkerhetstjänster från CSC...11 RSA Security Analytics...11 Hanterade säkerhetstjänster från Verizon...11 Författare Brian Girardi, Senior Director inom produktledning på RSA, EMC:s säkerhetsavdelning David Martin, vice VD och Chief Security Officer på EMC Corp. Jonathan Nguyen-Duy, ansvarig chef för Global Security Services, Verizon Business Mario Santana, vice VD för Secure Information Services, Terremark, ett bolag inom Verizon Eddie Schwartz, vice VD och CISO på RSA, EMC:s säkerhetsavdelning Dean Weber, CTO för webbsäkerhet på CSC

3 , september 2012 DAGENS SÄKERHETSSYSTEM ÄR INRIKTADE PÅ GÅRDAGENS PROBLEM Oförutsägbarhet är regel nummer ett för alla som planerar ett säkerhetsangrepp. Därför måste man ha ett anpassningsbart försvar. Författarkommentar Dagens säkerhetsarbete handlar inte längre om att förhindra omfattande angrepp av nätmaskar eller datorvirus det handlar om att skydda sig mot riktiga skurkar. Nuförtiden är det riktiga människor som ligger bakom målinriktade attacker mot en viss it-miljö, det är därför de klassiska automatiserade försvarsmetoderna misslyckas. När det gäller kreativitet kommer människor alltid att överlista maskinerna. Mario Santana, vice VD för Secure Information Services, Terremark, ett bolag inom Verizon Vad som behövs nu är massor av nya säkerhetsfunktioner och nya tankesätt. Sluta fokusera på att blockera säkerhetshot och fundera istället på hur ni kan ta reda på vad som antagligen redan har skett och vad som är nästa steg. Dave Martin, Chief Security Officer på EMC Förut bestod det förebyggande arbetet mest av en katt-och-råtta-lek mellan säkerhetsleverantörerna och de som ligger bakom attackerna: Någon utvecklade skadlig kod. När den skadliga koden identifierades ute i cyberrymden försåg säkerhetsleverantörerna sina kunder med signaturer så att virushotet stoppades i farstun. När det var fixat gjorde angriparna en muterad variant av viruset så att det inte skulle upptäckas, men det varade inte så länge: säkerhetsleverantörernas analytiker undersökte datatrafik och upptäckte exempel på den nya varianten och blockerade även denna. Företagens säkerhetsansvariga såg till att de använde uppdaterade säkerhetspatchar och säkerhetscertifikat, och förutom tillfällig sårbarhet i samband med släpp av nya virus ansågs detta yttre försvar vara hyfsat effektivt. Idag ser det annorlunda ut, inte minst på grund av spionprogram som samlar in data under lång tid och andra liknande avancerade hot. SBIC (Security for Business Innovation Council) definierar avancerade hot som cyberattacker som är skräddarsydda för att göra intrång i ett företags datasystem i syfte att stjäla värdefull information, t.ex. immaterialrättsliga tillgångar, plantera falsk information, störa viktiga tjänster, orsaka skador i system eller övervaka verksamhet eller handlingar. Dessa avancerade hot kommer från hacktivistgrupper, statsmakter, kriminella nätverk och andra grupper med god finansiering och specialiserade säkerhetskunskaper. Dagens angrepp hindras inte av det traditionella säkerhetssystemet med ett yttre signaturbaserat skydd som beskrivs ovan. Angriparna rekognoscerar nu för att få information om ett företags säkerhetssystem, personal och processer så att de kan utveckla metoder som utnyttjar systemets konstruktion. Med hjälp av lösenordsfiske, dataintrång i syfte att skaffa sig högre behörighet i system och andra former av sondering kan hackarna skaffa sig tillgång till känsliga systemresurser. För att undvika att bli upptäckta rör de sig i företagets nätverk med stort tålamod det kan ta dagar, veckor eller flera månader innan de är klara med sitt uppdrag. När tiden sedan är mogen utförs angreppets slutgiltiga steg. Systemintrång som kan leda till ett ökat antal avancerade angrepp verkar vara på uppgång. En rapport från Verizon om utredning av dataintrång från 2012 (Data Breach Investigations Report) spårade 855 intrång under 2011, vilket motsvarar 174 miljoner påverkade dataposter. Det är den näst högsta siffran för total årlig dataförlust sedan Verizon började föra statistik över intrång Dessutom fortsätter många företag att bunta ihop säkerhetsprogrammen med olika program för kontroll av regelefterlevnad. Efterlevnadsaktiviterna är dock långsamma, strukturerade och har så kodifierade förväntningar att de oftast gör mycket lite för att skydda it-miljöerna mot angrepp. Företagen måste tänka om när det gäller riskhantering så att deras prioriteringar bättre speglar den ökade risken för nätstölder. De måste även se över sina säkerhetsstrategier så att de även omfattar hantering av okända angrepp eller konsekvenser av ett dataintrång. Ett steg på vägen är att inse sannolikheten för att it-miljön redan har infiltrerats. Den förändrade situationen gör att säkerhetssystemet inte längre enbart måste skydda de yttre murarna från utsides hot utan även upptäcka hot i ett tidigt skede och minimera skadorna av ett eventuellt intrång. När man flyttar säkerhetshanteringens arbetsområde från de yttre murarna till företagets hjärta kan säkerhetspersonalen fokusera sina resurser på att få en så bra överblick över situationen som möjligt för att övervaka och skydda företagets mest kritiska tillgångar. sida 3

4 , september 2012 SIEM SKAPAR EN GRUND INOM SÄKERHETSHANTERING Författarkommentar Traditionella SIEM-system behövs fortfarande för att varna oss när ett misstänkt mönster upptäcks och för att man ska kunna generera så mycket nytta som möjligt ur inhämtade data det kommer inte att förändras. Men det finns mycket som behöver läggas till i SIEMsystemen så att de kan ge oss en bättre överblick och mer detaljerad kontext vid utvärdering av angrepp. Eddie Schwartz, Chief Security Officer på RSA, EMC:s säkerhetsavdelning SIEM-systemen (Security Information and Event Management) utformades för att tillhandahålla en central plats för sammanställning och lagring av säkerhetsrelaterade data (i princip endast loggar och händelseinformation) så att man får en effektiv hantering av säkerhetsincidenter och efterlevnadsrapportering. Systemen samlar in säkerhetsvarningar och loggar som har genererats av program och system i nätverket, från nätverksenheter, lagringsenheter och databaser till brandväggar, intrångsförebyggande system och antivirusprogram. SIEM-systemen hjälper till att minska den tid som säkerhetsanalytikerna ägnar åt att leta rätt på information, vilket gör att de istället kan ägna mer tid åt att åtgärda skador. Idag har cirka en tredjedel av alla företag infört särskilda informationssystem för it-säkerheten (så kallade SIM-system), och de vanligaste orsakerna till beslutet är incidentutredningar och compliancekontroller enligt en färsk rapport från Forrester Research. 1 Dagens SIEM-system kan effektivt utföra flera viktiga säkerhets- och compliancefunktioner: Rapportera aktivitet på en enhet som visar de viktigaste uppgifterna om vem, vad, var och när för kritiska händelser Upprätta normala aktivitetsnivåer för hela it-driften så att man har något att utgå från, vilket gör det lättare att upptäcka avvikande aktivitetsnivåer och aktivitetstyper Sammanställa händelseinformation, så att säkerhetsexperterna inte behöver plöja igenom var och en av alla otaliga säkerhetsvarningar som utlöses varje dag av de olika enheterna och applikationerna i företagets nätverk Tillämpa regler som definierats av säkerhetsexperter i förväg för att söka efter eventuella hot. Regler kan även användas för att sålla bort irrelevanta varningar, minska bruset och markant minska antalet händelser som behöver utredas närmare Samla loggdata på en central plats där de kan gås igenom, sammanställas i rapporter och lagras för compliancekontroller och eventuella framtida brottsutredningar Tillhandahålla bevis på compliance för interna och externa revisorer med hjälp av automatiskt genererade regelbundna rapporter. Detta är de viktigaste funktionerna i alla system för it-säkerhet och kontroll av compliance. Vissa experter hävdar till och med att om ett företag bara har råd med en enda investering i identifieringsinriktad säkerhet bör man satsa på SIEM-system som inhämtar och korrelerar säkerhetsrelaterade data, vilket kan hjälpa till att upptäcka många problem. För att kunna hantera de höga risker som de tekniskt avancerade hoten innebär räcker det dock tyvärr inte med traditionella säkerhetsmetoder förankrade i ett SIEM-system. De traditionella SIEM-systemen har blivit en nödvändighet, men det räcker inte. AVANCERADE HOT KRÄVER AVANCERAD SÄKERHET Det behövs nya säkerhetsåtgärder som kompletterar nya tänkesätt och som kan ta vid där traditionella metoder för it-säkerhet inte räcker till. Traditionella logg- och händelsecentrerade SIEM-system ger ofta en ofullständig bild av hoten mot ett företag. Det beror på att SIEM-verktygen endast inhämtar information från delar av it-infrastrukturen, vilket inte ger en total överblick. Företagets it-säkerhetsansvariga kan inte längre enbart förlita sig på loggar för att få en tillförlitlig bild av aktiviteten i nätverket. För att kunna upptäcka avvikelser måste en säkerhetsanalytiker kunna dubbellkontrollera andra typer av data t.ex. vilken tjänst en person har vars bärbara dator anslöt till en viktig server och ha tillgång till informationen på en central plats där den kan kopplas ihop med traditionell it-säkerhetsinformation. Säkerhetsteam som inser värdet av att använda olika typer av informationskällor för att 1 Forrester Research, Inc., Dissect Data to Gain Actionable Intel, augusti 2012 sida 4

5 , september 2012 upptäcka avancerade hot står nu inför ett volymmässigt problem: hur inhämtar man och analyserar dessa datamängder som traditionella it-säkerhetslösningar inte tar hänsyn till? Författarkommentar Dataintrång handlar inte längre om att snabbt ta sig in och roffa åt sig det man hinner. Majoriteten av alla dataintrång och andra typer av åverkan förra året utspelade sig under flera månader. Enligt vår erfarenhet är det mer värdefullt att skaffa sig en fullständig bild av vad som har hänt under lång tid och sedan vidta lämpliga åtgärder istället för att försöka få till incidentanalyser nästintill i realtid. Jonathan Nguyen-Duy, ansvarig chef för Global Security Services, Verizon Business De befintliga SIEM-systemen ger säkerhetsanalytikerna ett dilemma de har inte all information till hands som behövs för att få en fullständig bild av it-miljön, och de kan inte heller använda alla data som de faktiskt har på grund av att SIEM-verktygen inte kan hantera mängden rent prestandamässigt. Verktygen kanske informerar dem om att man har identifierat en virussignatur, men hur påverkar den skadliga koden verksamheten? Hur kritiskt är det angripna systemet? Hur inträffade virusangreppet? Vad mer har angripits av samma virus? Har känsliga data flyttats om eller påverkats? Traditionella verktyg presenterar inte säkerhetsrelaterad information på ett meningsfullt och åtgärdsfrämjande sätt, och de saknar tydliga gränssnitt och visualiseringsmöjligheter som speglar säkerhetsanalytikernas tankebanor. Detta är orsaken till att företag som idag använder SIEM-system bara får ut en bråkdel av det önskade värdet från dessa verktyg. Det är ett mycket viktigt problem. Eftersom it-säkerhetssystemet är företagets yttersta skydd mot angrepp behöver säkerhetsanalytikerna tillgång till användbar information med så stort omfång och djup som möjligt. SIEM-systemen måste nå en högre grad av praktisk nytta för att de ska vara till hjälp för säkerhetsanalytikerna och göra deras arbete mer effektivt och verkningsfullt. När så mycket står på spel behöver företagen även göra en uppriktig utvärdering av säkerhetssystemets ålder och inse vilka risker som finns, för att kunna fatta ett slutgiltigt beslut kring huruvida de ska hantera it-säkerheten internt, outsourca säkerhetslösningen till en MSSP-leverantör (Managed Security Service Provider) eller utforma någon sorts hybridlösning. SIEM-SYSTEMETS FÖRVANDLING TILL EN OMFATTANDE PLATTFORM FÖR SÄKERHETSANALYS Författarkommentar Dagens SIEM-system tillhandahåller inte den överblick, bredd och djup som behövs för att verkligen kunna identifiera intrång direkt när de sker. Vi behöver mer kompletta datakällor och överblick över nätverkstrafik, vilket innebär att vi måste förändra hur vi lagrar, hanterar, bearbetar och modellerar data. Vi måste göra informationen mer användbar inte bara mer data, men bättre data. Brian Girardi, Senior Director inom produktledning på RSA, EMC:s säkerhetsavdelning Dagens SIEM-system kan inte hålla jämna steg med de stora volymerna och mängderna med information som rör it-säkerhet, i synnerhet nu när företagen lägger till allt mer infrastruktur, program och till och med molntjänster i sina it-miljöer. För att hjälpa företagen att få fullständig kontroll över situationen behöver SIEM-verktygen använda big data -analyser kapacitet att bearbeta datamängder som är enormt mycket större, mer olikartade och mycket mer dynamiska än den säkerhetsinformation som inhämtas av de flesta företag idag. Analysverktygen behöver även integrera extern information om hotbilder, vilket kan bidra med hjälpsam kontext så att angrepp kan upptäckas snabbare. För att få den överblick, rörlighet och snabbhet som behövs för att hantera avancerade hot måste SIEM-systemen utvecklas till ett centralt genomgripande system för säkerhetsanalyser i stor skala. Nästa generations SIEM-system måste ha stor kapacitet inom fyra viktiga områden. Genomgripande överblick Angreppen måste först upptäckas innan de kan stoppas. Säkerhetsanalysplattformarna bör ha stöd för full rekonstruktion av aktiviteter så att analytikerna har all tillgänglig information som behövs för att avgöra vad som är bästa åtgärden mot ett eventuellt problem. En fullständig övervakning av alla nätverkspaket som kombineras med loggar, händelser, information om hotbilder och andra datakällor möjliggör en djupare insyn i säkerhetshoten genom: Identifiering av skadlig kod Det blir allt svårare att upptäcka hoten på grund av att de är maskerade så att de liknar helt vanlig trafik i nätverket. Vid en fullständig övervakning av nätverkspaket inhämtas och återskapas filer och sedan sker en stor del av den analys som behövs för att hitta tecken på skadlig aktivitet automatiskt sida 5

6 , september 2012 Kartläggning av inkräktarnas aktiviteter inuti nätverket När någon väl har tagit sig in i ett företags nätverk rör sig inkräktaren mellan olika system för att samla in den information som behövs för att verkställa ett angrepp. På grund av att klienter i nätverket ofta är obevakade blir övervakningen av den totala nätverkstrafiken ett viktigt verktyg för att upptäcka inkräktarens undanskymda rörelser eftersom allt sker i företagets nätverk Bevis på otillåtna aktiviteter System som kan övervaka den totala nätverkstrafiken spelar in fullständiga sessioner som visar en inkräktares exakta aktiviteter, inklusive eventuell utsmuggling av data. Eftersom många avancerade angrepp förblir oupptäckta till dess att skadan har skett behöver säkerhetsanalytikerna kunna utvärdera skadan. En rekonstruktion av angreppet är ofta det mest effektiva sättet att göra analyser och brottsutredningar efteråt. Det är viktigt att nästa generations SIEM-system omfattar fullständig övervakning av nätverkspaket och möjlighet till sessionsrekonstruktion så att säkerhetsanalytikerna kan utreda och prioritera hoten. Dagens traditionella SIEM-verktyg kan till exempel säga Jag vet att din dator kommunicerade med en server som innehåller skadlig kod, men de kan inte se vad som faktiskt utbyttes mellan dem. När övervakning av nätverkspaket och återuppspelning av sessioner kombineras med loggdata och annan information kan detta ge djupare kunskap om vad som pågick, och säkerhetsanalytikerna kan bedöma aktivitetens signifikans. Dessa detaljerade utredningsmöjligheter kan hjälpa säkerhetsexperterna att snabbare motverka hoten och minska skadorna från avancerade angrepp. Djupare analyser och snabbare utredningar Säkerhetsanalyssystemen måste vara tillräckligt sofistikerade för att kunna kombinera olikartade data för att upptäcka tecken på avancerade angrepp. Till exempel bör systemen göra sökningar med hjälp av beteendemönster och riskfaktorer inte bara statiska regler och kända signaturer. Säkerhetsanalyssystemen bör också ta hänsyn till det relativa värdet på företagets tillgångar och flagga händelser som associeras med värdefulla tillgångar. Genom att tillämpa en riskbaserad metod som utnyttjar kraften i big data, kan plattformar för säkerhetsanalys eliminera kända och bra aktiviteter och minska bruset, vilket kraftigt reducerar mängden information som säkerhetsanalytikerna måste gå igenom på jakt efter nya hot mot företaget. Djupare automatiserade analyser presenterar saker av eventuellt intresse för säkerhetsanalytikerna med frekvensbeskrivningar som det här händer ofta eller det här händer sällan. Med hjälp av detta kan säkerhetsanalyssystemen utföra prioriteringar åt säkerhetsanalytikerna och markera händelser som de bör titta närmare på. Automatiserade och smarta analyser är en viktig del i de nya plattformarna för säkerhetsanalys, men de ersätter inte det mänskliga omdömet. Istället påvisar de ställen där det mänskliga omdömet och dess unika organisations- och domänkunskaper bör tillämpas. Kort och gott hjälper säkerhetsanalyssystemen de säkerhetsansvariga att identifiera hot i en mycket större skala än tidigare och på nya sätt, så att analytikerna kan förstå incidenterna i tid för att hinna vidta åtgärder vid ett avancerat angrepp. Skalbarhet i enorm skala När SIEM-systemen utvecklas till säkerhetsanalysplattformar måste de utökas i storlek och omfattning för att hantera den enorma mängden säkerhetsrelaterade informationstyper, som kommer både inifrån företaget och utifrån. När man gör djupare analyser av nätverkstrafiken mellan många olika typer av enheter och på andra ställen i nätverket mångfaldigas datamängderna som säkerhetsanalysplattformarna måste hantera. Och samtidigt som integreringen med den allra senaste hotinformationen från externa källor omvandlar säkerhetskonsolen till en säkerhetsinformationscentral innebär det också utmaningar när det gäller skalbarhet. För att hantera dagens hotbilder måste säkerhetsanalysplattformarna omfatta funktioner som en distribuerad lagringsarkitektur i flera skikt och en analysmotor som normaliserar och bearbetar stora olikartade datamängder i mycket hög hastighet. Datalagringen och analyskapaciteten måste ökas samtidigt linjärt. sida 6

7 , september 2012 Kritisk säkerhetsinformation samlad i en enda vy För att ha tillgång till all information och kunna se händelser i deras kontext måste säkerhetsanalytikerna kunna komma åt all information när som helst. Förutom att inhämta data från nätverket bör säkerhetsanalysplattformarna automatiskt samköra data med den senaste hotinformationen från leverantörer, federala myndigheter, branschorganisationer, open source-nätverk och andra källor. Eftersom plattformen förser säkerhetsanalytikerna med all potentiellt relevant information slipper analytikerna ägna åtskilliga timmar åt att inhämta informationen manuellt. Att centralisera den stora mängden tillämplig information i en och samma analysplattform är absolut nödvändigt för att analytikerna ska få en snabb översikt över it-miljön och se händelser i kontext, vilket gör att de snabbare kan fatta beslut. DE TRADITIONELLA SIEM-SYSTEMENS STYRKOR SIEM-SYSTEMENS BEGRÄNSNINGAR SÄKERHETSANALYSER UTÖKAR SIEM-SYSTEMENS STYRKOR OCH TAR ITU MED BEGRÄNSNINGARNA Ger automatiserad inhämtning, arkivering och rapportering av loggar och händelsedata från många olika källor, från nätverksenheter och servrar till brandväggar och antivirusprogram Skapar en enhetlig lagringsplats för säkerhetsrelaterade data, så att data som behövs i en utredning finns samlade på ett enda ställe Informationsarkitekturen i traditionella SIEM-system är inte anpassad för att hantera säkerhetsinformation i så stora variationer och volymer som nu finns tillgängliga och som behövs för att uppnå god överblick över hela företaget Trots att SIEM-systemen inhämtar loggar och händelser från en stor mängd olika system är dess överblick begränsad till de data som finns i de inhämtade loggarna, vilka ofta endast utgör en bråkdel av all aktivitet som skulle kunna vara relevant Tillhandahåller en distribuerad dataarkitektur för inhämtning av säkerhetsinformation i big data -storlek (hundratals terabyte och ännu mer). Sådana plattformar normaliserar och analyserar dessutom enorma mängder med olikartade data i mycket hög hastighet Registrerar nätverkstrafik, och vissa avancerade plattformar för säkerhetsanalys erbjuder till och med registrering av hela nätverkspaket och återskapning av sessioner för att upptäcka och utreda hur inkräktarna lyckades infiltrera it-miljön och vad de gjorde efter att de tog sig in. Avancerade plattformar för säkerhetsanalys kan även automatiskt inhämta information om hotbilder från externa källor, vilket ger värdefulla insikter i hotmiljön utanför företaget Slår samman loggdata för att skapa en omfattande lagringsplats för viktiga säkerhetsrelaterade datamängder Tillhandahåller färdiga kontrollrapporter, som kan vara viktiga när man behöver påvisa efterlevnad av myndighetsoch branschkrav Ger ett grundläggande varningssystem för kända sekvenser med hjälp av korrelationsregler SIEM-systemen kan innehålla stora mängder data, men det finns ofta brister i användbarheten. De flesta uppvisar svagheter när det gäller förmågan att underlätta för analytiker vid tidsberoende incidentutredningar Det må vara viktigt att kunna påvisa efterlevnad, men det ger inte kontroll över säkerhetsrisker och det förstärker inte företagets säkerhet Upptäckter är beroende av att man i förväg känner till attacksignaturer eller vilken metod inkräktarna kommer att använda. Vid avancerade hotbilder finns det ofta inga befintliga signaturer och det är svårt att förutspå inkräktarnas exakta beteende Levererar den höga prestanda som krävs för utredningar som utformas från fall till fall, och tillhandahåller ett användargränssnitt vars syfte är att komplettera hur säkerhetsanalytikerna genomför sina utredningar Tillhandahåller bevis på efterlevnad som ett resultat av ett säkerhetsfokuserat program Skapar en enhetlig plattform för inhämtning av säkerhetsinformation från den totala it-miljön. Upptäckter är inte beroende av signaturer eller statiska korrelationsregler utan baseras istället på dynamiska jämförelser mot normala beteenden och misstänkta aktiviteter som kan tyda på intrång. Genom detta går det snabbare att identifiera aktiva hot som inte har någon signatur och det minskar antalet incidenter som analytikerna behöver utreda sida 7

8 , september 2012 SLUTSATS Framgångsrika ledare med säkerhetsansvar inser att säkerhetsarbetet måste bedrivas som om it-miljön redan har infiltrerats. Utmaningen består i att hitta de största farorna. Traditionella säkerhetsverktyg är mästare på att följa regler som anges av säkerhetspersonalen ( leta efter det här, inte det där ). Säkerhetsanalysplattformar hittar däremot avvikelser som analytikerna inte hade en aning om. Mänsklig interaktion kommer alltid att behövas, men säkerhetsanalyssystemen utökar synfältet och ger hoten ett smalare nålsöga att slinka igenom, vilket genererar snabbare och korrekta beslut. Säkerhetsanalyssystemen ger företagen överblick över situationen och beslutsunderlag för att motverka avancerade angrepp, och innebär även andra betydande verksamhetsfördelar utöver bara rent skydd. Genom att dessa kapaciteter integreras i en och samma säkerhetslösning minskar den totala ägandekostnaden samtidigt som plattformens användbarhet ökar. Genom att investera i säkerhetsanalyssystem i stället för traditionella SIEM-lösningar kan företag framtidssäkra sina plattformar gentemot de ständigt växande hoten samtidigt som man får en mycket skalbar lagringsplats för information som kan användas av många olika funktioner och affärsenheter. Genom analysplattformarnas automatiserade uppgifter och stödjande kontext blir säkerhetsanalytikerna mer produktiva. Och om insatserna fokuseras på att skydda företagets mest värdefulla tillgångar blir säkerhetsarbetet mer strategiskt inriktat för företaget. sida 8

9 , september 2012 OM FÖRFATTARNA Brian Girardi Senior Director inom produktledning, RSA, EMC:s säkerhetsavdelning Brian Girardi övervakar utvecklingen av avancerade säkerhetsanalyser och hanteringslösningar på RSA, EMC:s säkerhetsavdelning. Han började på företaget när EMC köpte NetWitness Brian Girardi var en av grundarna till NetWitness och ligger bakom många av de analyskoncept och metoder som NetWitness-programmet använder idag. På NetWitness ansvarade han för strategisk produktpositionering och marknadsföring och teknikstrategier, och han definierade produktfunktioner och genomförde produktlanseringar. Han har arbetat med informationssäkerhet i över 13 år och utvecklat innovativa lösningar och tjänster åt federala polismyndigheter, amerikanska underrättelsetjänsten och kommersiella företag. Han har även publicerat böcker om informationssäkerhet samt innehar patent inom området. Brian Girardi har en kandidatexamen i maskinteknik och en magisterexamen i elektroteknik från Virginia Tech. David Martin vice VD och Chief Security Officer, EMC Corp. David Martin leder EMC:s branschledande Global Security Organization som fokuserar på att skydda företagets mångsiffriga tillgångar och omsättning. Han är EMC:s högsta säkerhetschef och ansvarar för EMC:s varumärkesförtroende gentemot kunderna och för att tillhandahålla affärssäkerhet i hela världen. David Martin är CISSP-certifierad och förser EMC med erfarenhet inom informationssäkerhet och företagsledning som han har samlat på sig under mer än tio års arbete med affärssäkerhet inom interngranskning, utveckling av säkerhetstjänster och konsulttjänster. Innan David Martin började på EMC byggde han upp och ledde företag inom säkerhetskonsultbranschen med fokus på kritisk infrastruktur, teknik, bank- och vårdsektorn, där han utvecklade och levererade säkerhetsprogram, incidentåtgärder, utredningar, policyer och utvärderingsrutiner. David Martin har en högskoleingenjörsexamen i tillverkningssystemteknik och anlitas ofta av amerikanska kongressen och andra amerikanska myndigheter som expert inom it-säkerhetsfrågor för storföretag. Jonathan Nguyen-Duy ansvarig chef för Global Security Services, Verizon Business Jonathan Nguyen-Duy är ansvarig chef för produktledning inom hanterade säkerhetstjänster på Verizon Business. Han ansvarar för utveckling av säkerhetslösningar för en rad olika säkerhetshot och efterlevnadskrav. Under de senaste tre åren har hans team utvecklat anti-ddos, ryktesbaserade korrelationsanalyser och en ny generation molnbaserade säkerhetstjänster. Under denna tid har Verizon växt och blivit ledande inom säkerhetsbranschen och världens största leverantör av hanterade säkerhetstjänster. Innan Jonathan Nguyen-Duy fick sin nuvarande tjänst ansvarade han för utveckling av Verizons rutiner för verksamhetskontinuitet, fysiska säkerhetslösningar, hanterade lagringstjänster och värdtjänster. Innan han började på Verizon arbetade han som Regional Director of Operations för centralamerika inom den amerikanska utrikestjänsten. Jonathan Nguyen-Duy har över 15 års erfarenhet inom informationssäkerhet och riskhantering och har arbetat med att hjälpa företag och myndigheter att hantera problem i samband med väpnade konflikter, civila oroligheter, strejker, naturkatastrofer, terroristattacker, strömavbrott, sjukdomsutbrott, industrispionage och en lång rad olika hot inom it-säkerhet. Han är en erkänd expert inom säkerhet och driftskontinuitet, och anlitas ofta som föredragshållare på branschevenemang och ingår i flera specialistgrupper inom it-säkerhet. Jonathan Nguyen-Duy har en MBA-examen i it-marknadsföring och internationella affärer samt en kandidatexamen i internationell ekonomi från George Washington University. sida 9

10 , september 2012 Mario Santana vice VD för Secure Information Services, Terremark, ett bolag inom Verizon Mario Santana började arbeta inom SIS-gruppen på Terremark Worldwide i januari Där ledde han analysgruppen inom SIS och anlitades som konsult av Terremarks kunder angående säkerhets-, teknik- och riskhanteringsfrågor. Efter att Terremark gick ihop med Verizon 2011 arbetade Mario Santana med att bygga upp och integrera en ny förstklassig säkerhetsorganisation, han utvecklade nya strategier, strömlinjeformade driftsprocesserna och såg till att den skickliga personalen behölls. Tidigare i sin karriär har Mario Santana grundat ett företag inom identitetshanteringsteknik, varit konsult för SteelCloud, Inc. och arbetat med it i över 25 år. Han har arbetat för otaliga företag på Fortune 1000-listan runt om i världen, bland annat inom finans-, vård- och utbildningsinstitut, flygplatssäkerhet och flygbolag, butikskoncerner samt företag inom teknik och juridik. Han har varit projektledare inom säkerhet och riskhantering med inriktning på bolagsstyrning, tekniska utredningar och elektronisk bevisanskaffning, incidentåtgärder, immaterialrättsintrång, insiderbrott samt utvärdering av nätverk, system och applikationer. Mario Santas specialistområden är medvetenhet, utvärdering och sanering av säkerhetshot, användning av nätverksinstrument, säkerhetsadministrering och compliance. Eddie Schwartz vice VD och CISO, RSA, EMC:s säkerhetsavdelning Eddie Schwartz är CISO (Chief Information Security Officer) på RSA och har 25 års erfarenhet från informationssäkerhetsbranschen. Tidigare har han varit delägare och högsta säkerhetschef på NetWitness (uppköpt av EMC), CTO på ManTech, EVP och General Manager på Global Integrity (uppköpt av INS), SVP för Operations of Guardent (uppköpt av VeriSign), CISO på Nationwide Insurance, dataspecialist på CSC samt innehaft en tjänst hos USA:s utrikesdepartement. Eddie Schwartz har varit rådgivare åt ett antal nystartade säkerhetsföretag och har varit med i it-kommittén BITS (Executive Committee for the Banking Information Technology Secretariat). Eddie Schwartz har en tvärvetenskaplig kandidatexamen i informationssäkerhet och en magisterexamen i informatik från George Mason University School of Management. Dean Weber CTO för webbsäkerhet på CSC Dean Weber är chef och CTO för CyberSecurity-enheten på CSC, där han står för visioner och råd inom utveckling av lösningar och ger support angående strategiska initiativ inom webbsäkerhet. Han har mer än 30 års erfarenhet av informationssäkerhet och fysisk säkerhet, och började på CSC efter en tid som CTO på Applied Identity som nyligen köptes av Citrix. Tidigare i sin karriär var Dean Weber Chief Security Architect på Teros som är en ledande tillverkare av säkerhetsgateways för applikationer och som också har köpts av Citrix. Han ansvarade för utveckling och implementering av lösningar i praktiken, bland annat utvärdering och informationsinhämtning hos TruSecure/ICSA Labs (numera Verizon Business Security Solutions). Dean Weber deltog även vid grundandet av en stor amerikansk återförsäljare inom säker systemarkitekturutformning och driftsättning med uppdrag inom både offentlig och privat sektor, och under många år fungerade han som teknisk vice VD. Dessutom tjänstgjorde han flera år i den amerikanska flottan där han arbetade med fysisk och elektronisk säkerhet. Dean Weber anlitas ofta som föredragshållare på evenemang inom informationssäkerhet som InfoWorld, ITEC, InfoSec Europe, InfraGard, Secret Service Security Roundtable, ISSA och andra sammanslutningar. sida 10

11 , september 2012 SÄKERHETSLÖSNINGAR Produkterna och tjänsterna som beskrivs nedan ligger i linje med de råd som ges i denna säkerhetssammanfattning från RSA. Det är inte en uttömmande lista på tillämpliga lösningar utan kan användas som en utgångspunkt för säkerhets- och riskansvariga som vill veta mer om några av de lösningar och tjänster som finns tillgängliga. Hanterade säkerhetstjänster från CSC CSC:s hanterade säkerhetstjänster levereras via integrerade säkerhetscentraler runt om i världen och utgör ett intressant alternativ till egen hantering av säkerhetsuppgifterna. Med CSC:s hanterade säkerhetstjänster kan företag med strikt budget och begränsad tillgång till personal med rätt kompetens leva upp till säkerhetskraven på ett effektivare sätt i tider med intensifierade myndighetskrav och ständigt växande säkerhetshot. Det kompletta tjänsteutbudet tillhandahåller skräddarsydd webbsäkerhet, från grundläggande övervakning och hantering till sofistikerade analyser och de allra senaste skydden inom it-säkerhet samt avancerad hotdetektering, information om globala hotbilder, fullständig överblick, bolagsrisk och compliancefunktioner. Idag är CSC en av få leverantörer av hanterade säkerhetstjänster som är helt leverantörsoberoende. CSC arbetar med mellanstora och stora företag och integrerar de bästa verktygen från ett brett spektrum av ledande leverantörer med CSC:s idéer. RSA Security Analytics RSA Security Analytics har utformats för att ge företag överblick över situationen så att de kan åtgärda de mest angelägna problemen. RSA Security Analytics ger överblick över företagets totala nätverkstrafik och loggar med händelsedata, och hjälper företag att få en omfattande bild av it-systemet så att säkerhetsanalytikerna snabbt kan prioritera hot, utreda dem, fatta beslut om sanering och vidta åtgärder. RSA Security Analytics-lösningens distribuerade systemarkitektur har utformats för inhämtning och analys av enorma mängder information hundratals terabyte och ännu mer i mycket hög hastighet med flera olika analysmodeller. Lösningen kan även integrera extern hotinformation om de senaste verktygen, tekniker och processer som används i hackervärlden och kan hjälpa företag att spåra och vidta åtgärder mot säkerhetsproblem som identifierats av systemet. RSA Security Analyticsplattformen planeras att släppas på marknaden i slutet av Hanterade säkerhetstjänster från Verizon Verizon är en global it-, säkerhets- och kommunikationspartner för företag och myndigheter och har ett av världens största publika IP-nätverk. Verizon har det mest omfattande utbudet av hanterade säkerhetstjänster och har över experter i 30 länder. Verizon använder sin patentskyddade SEAM-korrelationsanalys (State and Event Analysis Machine) och klassificeringsteknik för att filtrera bort miljontals ofarliga säkerhetshändelser och eskalerar endast incidenter som mer sannolikt utgör verkliga hot. Med denna teknik, i kombination med en stor mängd information om hotbilder och sårbarheter som genereras av Verizons omfattande globala nätverk, kan företaget hantera massor av olika nätangrepp och se till att uppfylla efterlevnadskraven. Det är därför som Verizon anses vara branschledande inom it-säkerhet av analysföretagen Gartner, Forrester, Frost & Sullivan med flera. Detta är också anledningen till att tusentals stora företag och myndigheter förlitar sig på Verizon för att skydda affärsinformation och de system där informationen finns, samt upprätthålla säkerhetsstandarder och regler. sida 11

12 Säkerhetssammanfattning från RSA, oktober 2011 OM RSA RSA, EMC:s säkerhetsavdelning, är den ledande leverantören av lösningar inom säkerhets-, risk- och efterlevnadshantering som hjälper företag att växa. RSA hjälper världsledande företag att nå framgång genom att lösa deras mest komplexa och känsligaste säkerhetsutmaningar. Utmaningarna omfattar bland annat hantering av företagsrisker, skydd av mobila plattformar, skydd av virtuella miljöer och molntjänster samt efterlevnad av gällande regelverk. RSA tillhandahåller överblick och tillförlitlighet för miljontals användare och deras transaktioner samt de data som transaktionerna genererar, genom en kombination av verksamhetskritiska kontroller av och för identiteter, kryptering och nyckelhantering, SIEM-system, skydd mot dataförlust och bedrägerier samt branschledande egrc-funktioner och konsulttjänster. Mer information finns på och EMC 2, EMC, EMC-logotypen, RSA, envision, Archer och RSA-logotypen är registrerade varumärken eller varumärken som tillhör EMC Corporation i USA och andra länder. Alla andra produkter eller tjänster som nämns är varumärken som tillhör respektive företag. Copyright 2012 EMC Corporation. Med ensamrätt. Publicerat i USA. h11031-siem_brf_0912

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS Solution Brief SAMMANFATTNING Nya säkerhetshot kräver en ny form av säkerhetshantering. De som arbetar med it-säkerhet behöver en systemarkitektur

Läs mer

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

SÄKERHETSHANTERING OCH BIG DATA I KLARTEXT

SÄKERHETSHANTERING OCH BIG DATA I KLARTEXT SÄKERHETSHANTERING OCH BIG DATA I KLARTEXT En överblick över Big Data och Security Analytics HUVUDPUNKTER Den här artikeln belyser: Hur säkerhetshanteringen blir allt mer komplex med ökade hotbilder mot

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER F-Secure Radar 48% ökning av antalet säkerhetsincidenter 1 22,000,000 42,000,000 TA CYBERHOTEN PÅ ALLVAR Cyber angriparna vill in. Hotet mot företagets IT-säkerhet

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Hur hanterar du säkerhetsincidenter du inte vet om?

Hur hanterar du säkerhetsincidenter du inte vet om? Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

NTT Security bildar ett specialiserat säkerhetsföretag

NTT Security bildar ett specialiserat säkerhetsföretag 6 juni 2016 Nippon Telegraph och Telephone Corporation NTT Security bildar ett specialiserat säkerhetsföretag Nippon Telegraph och Telephone Corporation (Förkortas: NTT; Huvudkontor: Chiyoda-Ku, Tokyo;

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

Cybersäkerhet. Kunskapsdagen 17 november 2015

Cybersäkerhet. Kunskapsdagen 17 november 2015 Cybersäkerhet Kunskapsdagen 17 november 2015 Cybersäkerheten i Sverige Det är bråttom nu... Cybersäkerheten i Sverige den dolda exponeringen Incidenter Risk Utgifter Antalet incidenter fortsätter att öka

Läs mer

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Säkerhet och förtroende

Säkerhet och förtroende Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger

Läs mer

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight?

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight? Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight? Fredrik Rehnström, CISSP, CISM, CGEIT Seniorkonsult, vvd, partner Ca 50% av de beslut som fattas görs på underlag

Läs mer

Affärsjuridik enligt Lindahl

Affärsjuridik enligt Lindahl Affärsjuridik enligt Lindahl Ett affärsråd ska vara glasklart. Inte gömmas i en hög av papper. Ett rakare arbetssätt Du vill ha raka svar och tydliga råd. Vårt mål är att alltid leverera relevant rådgivning

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

Outsourcing och molntjänster

Outsourcing och molntjänster Outsourcing och molntjänster Risker och förebyggande åtgärder IT utvecklas för att möta nya krav Systemcentrerad Informationscentrerad Data: Centraliserad, strukturerad Infrastruktur: Fysisk IT fokus:

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Håbo kommuns förtroendevalda revisorer

Håbo kommuns förtroendevalda revisorer www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Lida Timber AB samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som kund/leverantör samt

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Ta kontroll över informationssäkerheten

Ta kontroll över informationssäkerheten Ta kontroll över informationssäkerheten Ledningshaveri är inte IT-haveri 2017-11-24 Per Strömsjö Ansvarig för DF Kompetens certifieringsprogram inom informationssäkerhet Utbildare och konsult vid Omegapoint

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre

Läs mer

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000

Läs mer

JIL Stockholms läns landsting i (6)

JIL Stockholms läns landsting i (6) JIL Stockholms läns landsting i (6) Landstingsstyrelsens förvaltning Informationssäkerhet Handläggare: Vesna Lucassi Landstingsstyrelsens arbetsutskott Ankom - Stockholms läns landsting 2014-02- 2 0, 4cJ

Läs mer

Granskning av räddningstjänstens ITverksamhet

Granskning av räddningstjänstens ITverksamhet www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte

Läs mer

30 år av erfarenhet och branschexperts

30 år av erfarenhet och branschexperts 30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Chief Information Officer

Chief Information Officer Chief Information Officer Förändrat uppdrag för avdelningen för digital What shapes the world today? utveckling 3 Internet of Things Molntjänster Snabb uppkoppling, fast och mobilt Social media Virtuell

Läs mer

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), NIS,

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av

Läs mer

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se

Läs mer

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) 2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Fuktspärrteknik i Sverige AB (nedan kallat FST) samlar vi in och använder personuppgifter ifrån de personer som interagerar

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Human Capital Management: investera i medarbetarna och skapa en kultur präglad av kontinuerlig utveckling

Human Capital Management: investera i medarbetarna och skapa en kultur präglad av kontinuerlig utveckling Cornerstone HCM Human Capital Management: investera i medarbetarna och skapa en kultur präglad av kontinuerlig utveckling Ett av de viktigaste målen för Human Resources är att se till verksamheten hela

Läs mer

Polisens incidenthantering

Polisens incidenthantering 1 Polisens incidenthantering 2 Incidentrapporteringsarbetet ingår som en naturlig del i Polisens säkerhetsarbete. 3 Faktorer för en bra incidenthantering Ledningens engagemang Medvetenhet Ansvar Rapportering

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Datacentertjänster IaaS

Datacentertjänster IaaS Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten

Läs mer

Så här övertygar du ledningen om att satsa på IT-säkerhet

Så här övertygar du ledningen om att satsa på IT-säkerhet Så här övertygar du ledningen om att satsa på IT-säkerhet 2 SKA VI BARA PRATA OM RISK, RISK, RISK? Risk Kontroll Image Kvalitet KONTROLL OCH KVALITET Hotet inifrån 80 % av Informationssäkerhetsincidenter

Läs mer

PERSONUPPGIFTSPOLICY

PERSONUPPGIFTSPOLICY PERSONUPPGIFTSPOLICY Så här behandlar vi dina personuppgifter Din integritet är viktig för oss Inom Angered Byggvaror AB, Brukspecialisten i Väst AB, Kök & Interiör i Högsbo AB (nedan kallat bolagen) samlar

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT

Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT Utan frågor & svar stannar världen OM BISNODE Det finns små och stora frågor inom alla företag, organisationer och verksamheter. Frågor som kräver uppmärksamhet

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

IRL KALMAR 2013-03 - 13

IRL KALMAR 2013-03 - 13 IRL KALMAR 2013-03 - 13 AGENDA Björn och Fredrik Om vår ägare Om oss i Europa och Sverige Vår organisation lokalt Vår funktion/erbjudande Presentation Kamerabevakning OM VÅR ÄGARE: STANLEY BLACK & DECKER

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Den mobila användaren sätter traditionella säkerhetssystem ur spel Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Gränslös kommunikation

Gränslös kommunikation Ericsson enterprise multimedia server Gränslös kommunikation Den nya generationen multimedielösningar för företagskommunikation Kunnig personal och högeffektiva arbetssätt är viktiga faktorer om ett företag

Läs mer

KARTLÄGGNING: Så ser vardagen ut för IT-CHEFER. Du förtjänar bättre. Gör slut med dålig it.

KARTLÄGGNING: Så ser vardagen ut för IT-CHEFER. Du förtjänar bättre. Gör slut med dålig it. KARTLÄGGNING: Så ser vardagen ut för 400 IT-CHEFER Du förtjänar bättre. Gör slut med dålig it. Innehåll Sid 5 #1: Incidenter slår hårt mot produktiviteten Sid 6 #2: Hälften av it-cheferna hinner inte tänka

Läs mer

Processinriktning i ISO 9001:2015

Processinriktning i ISO 9001:2015 Processinriktning i ISO 9001:2015 Syftet med detta dokument Syftet med detta dokument är att förklara processinriktning i ISO 9001:2015. Processinriktning kan tillämpas på alla organisationer och alla

Läs mer

6. Att få mer gjort under en dag - Time Management

6. Att få mer gjort under en dag - Time Management 6. Att få mer gjort under en dag - Time Management Tiden är en unik och icke förnybar resurs. Den tid som gått får du inte igen. Du kommer inte att få mer tid, du har ett visst antal timmar till ett visst

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Molnet ett laglöst land?

Molnet ett laglöst land? Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

CIO-barometern 2014. En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur. Om CIO-barometern

CIO-barometern 2014. En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur. Om CIO-barometern CIO-barometern 2014 CIO-barometern 2014 En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur Om CIO-barometern CIO-barometern är en årligen återkommande undersökning som genomförs

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Vanliga partnerfrågor WorkloadIQ Vanliga frågor och svar 17 augusti 2010

Vanliga partnerfrågor WorkloadIQ Vanliga frågor och svar 17 augusti 2010 Vanliga partnerfrågor www.novell.com WorkloadIQ Vanliga frågor och svar 17 augusti 2010 V a d ä r m a r k n a d e n f ö r I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Marknaden för Intelligent

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Sectra Critical Security Services. Fel bild

Sectra Critical Security Services. Fel bild Sectra Critical Security Services Fel bild Sectra is world leading in data security Sectra is also one of Europes most reknown IT-security companies with solutions such as: EU TOP SECRET High speed encryption

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter 1 (7) Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Saint-Gobain Sweden AB (nedan kallat SGS) samlar vi in och använder personuppgifter ifrån de personer som interagerar

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera

Läs mer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer Caperio CloudSystem Komplett molntjänst för etablering av infrastruktur och applikationer Många organisationer står inför utmaningar med att investera i egna IT-miljöer eller köpa/konsumera tjänster som

Läs mer

Vad står högst på agendan för praktikern - inom offentlig sektor. Per.Furberg@Setterwalls.se

Vad står högst på agendan för praktikern - inom offentlig sektor. Per.Furberg@Setterwalls.se Vad står högst på agendan för praktikern - inom offentlig sektor Per.Furberg@Setterwalls.se Infrastruktur Hur ska en helt elektronisk värld sorteras in under reglerna om persondataskydd? Hur skilja mellan

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0 Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Microsoft Dynamics 365 Business Application vs. ERP. Företagen måsta sätta sig själva i förarsätet

Microsoft Dynamics 365 Business Application vs. ERP. Företagen måsta sätta sig själva i förarsätet Microsoft Dynamics 365 Business Application vs. ERP Slutsats från mina 5 artiklar om ämnet: Tema Dynamics 365 Business Application 2017-05-10 Created by: Mikael Petersén: Vi är inne i ett stort teknikskifte

Läs mer

Optimera hanteringen av PC-livscykeln

Optimera hanteringen av PC-livscykeln BÖRJA HÄR Nyckeln till en effektiv PC-livscykel Det kan vara komplicerat och dyrt att hantera PC-livscykelmiljön. Företag med föråldrade system som kräver alltmer support har högre underhållskostnader

Läs mer

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy. DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer