SÄKERHETSHANTERING OCH BIG DATA I KLARTEXT

Storlek: px
Starta visningen från sidan:

Download "SÄKERHETSHANTERING OCH BIG DATA I KLARTEXT"

Transkript

1 SÄKERHETSHANTERING OCH BIG DATA I KLARTEXT En överblick över Big Data och Security Analytics HUVUDPUNKTER Den här artikeln belyser: Hur säkerhetshanteringen blir allt mer komplex med ökade hotbilder mot it-miljöer och högre krav på compliance Hur man kan få ut mer information från redan inhämtade data genom att avlägsna höet från höstacken istället för att leta efter nålen Den kombination av infrastruktur, analysverktyg och information om hotbilder som behövs för att generera värde med Big Data Det är både spännande och en smula nedslående att jobba med it-säkerhet i dessa tider. Det finns ett ständigt flöde av nya säkerhetshot och de blir allt mer aggressiva. Myndigheter och branschorgan lägger fram fler riktlinjer kring compliance. Detta i kombination med att it-miljöernas komplexitet ökar exponentiellt gör att säkerhetshanteringen står inför ännu större utmaningar. Vidare innebär ny Big Data - teknik att avancerade analysmetoder som prediktiva analyser och avancerad statistik nu ligger inom närmare räckhåll för alla som arbetar med it-säkerhet. Som dagens säkerhetssystem ser ut har de flesta företag ganska lång väg kvar när det gäller att utnyttja denna avancerade teknik inom säkerhetshantering. De säkerhetsansvariga behöver kunna få ut mer av den information som redan har inhämtats och analyserats. De behöver också få en bättre förståelse för aktuella frågor och de utmaningar som branschen står inför när det gäller datamängder. Om företag från början har en grundläggande kapacitet för datahantering och analysfunktioner kan de sedan effektivt bygga upp och anpassa säkerhetsarbetet allt eftersom företaget utvecklas så att de sedan är redo för Big Data-utmaningar. DAGENS SÄKERHETSLANDSKAP HAR INTE PLATS FÖR SLUMPMÄSSIGT UTFORMADE SÄKERHETSRUTINER När det handlar om Big Data är volymerna så stora och informationstyperna om itsystemet och företaget så många att det inte går att bearbeta datamängderna på olika sätt från fall till fall. Dessutom har det blivit allt svårare att extrahera meningsfull information ur de data som inhämtas. Trots betydande investeringar i informationssäkerhet tycks de som ligger bakom attackerna ha övertaget. Enligt en rapport från Verizon om utredning av dataintrång från 2012 (Data Breach Investigations report) ledde 91 procent av dataintrången till åverkan på information inom bara några dagar eller ännu snabbare, och 79 procent av dataintrången upptäcktes inte förrän efter flera veckor eller ännu längre. Det finns ett antal faktorer som kan förklara detta: De som utför attackerna blir allt mer organiserade och bättre finansierade. Men medan attackerna har blivit dynamiska är dataskydden fortfarande statiska. Dagens attacker är utformade för att utnyttja svagheterna i våra användarcentrerade och mångfaldigt sammanlänkade infrastrukturer. IT-aktiverade företag blir allt mer komplexa. Företagen efterfrågar nu mycket mer öppna och anpassningsbara system, vilket skapar fantastiska nya möjligheter för samarbete, kommunikation och nytänkande. Detta ger även upphov till nya former av sårbarhet som cyberkriminella, hacktivistgrupper och regeringar har lärt sig utnyttja. Efterlevnadskontrollerna är nu ännu mer omfattande. Myndigheter och lagstiftare lägger fram allt fler riktlinjer. Företag, i synnerhet de som har flera olika typer av verksamheter eller bedriver verksamhet i flera länder, får allt svårare att hålla koll på befintliga kontrollrutiner, nya kontroller som behöver införas och huruvida dessa hanteras på ett korrekt sätt.

2 Den sammanlagda effekten av dessa faktorer är att säkerhetshanteringen blir mycket mer komplex med många fler förhållanden med ömsesidigt beroende och ett allt större ansvar. När fler affärsprocesser digitaliseras står säkerhetsteamen inför både möjligheter och utmaningar när det gäller inhämtning och hantering av större datamängder. Allt fler investeringar görs i verktyg för logghantering, sårbarhetsanalyser, identitetshantering och konfigurationsprocesser. Men dataintrång och andra överträdelser fortsätter att inträffa och genererar fler störningar och högre kostnader än någonsin tidigare. TRE GRUNDLÄGGANDE KONCEPT FÖR BIG DATA INOM SÄKERHETSHANTERING En äkta Big Data -strategi för säkerhetshantering måste omfatta tre aspekter infrastruktur, analysverktyg och information för att kunna motverka aktuella problem på rätt sätt. Figur 1. Big Datas grundpelare inom säkerhetshantering För att få ut värde ur inhämtade data, skapa effektiva hothanteringsaktiviteter och använda compliance för att driva fram beslut måste säkerhetsteamen arbeta enligt en Big Data -styrd metod. Detta innebär följande: En anpassningsbar infrastruktur som kan utökas horisontellt och bemöta föränderliga it-miljöer och nya säkerhetshot. Säkerhetshanteringen måste ha stöd för nya affärsinitiativ som påverkar it-systemet från nya program till nya leveransmodeller som mobilfunktioner, virtualisering, molnteknik och outsourcing. Säkerhetssystemet infrastruktur måste kunna inhämta och hantera säkerhetsinformation på ett sätt som omfattar hela företaget, i den storlek som dagens storföretag kräver både fysiskt och kostnadsmässigt. Detta innebär att man utökar systemet horisontellt snarare än vertikalt, eftersom det är praktiskt taget omöjligt att centralisera så stora datamängder. Infrastrukturen måste även enkelt kunna utökas så att den kan anpassas till nya miljöer och utvecklas snabbt så att analyserna kan identifiera nya säkerhetshot.

3 Analys- och visualiseringsverktyg som innehåller specialfunktioner för säkerhetsanalys. Säkerhetsteamen behöver särskilda analysverktyg som stöd I arbetet. En del analytiker behöver verktyg som underlättar grundläggande händelseidentifiering med viss beskrivande information. It-chefer behöver eventuellt bara visualiseringsmöjligheter på hög nivå och statistik för de viktigaste mättalen. Virusanalytiker behöver tillgång till återskapade misstänkta filer och verktyg som används för automatiserad testning av filerna. Nätverksanalytiker behöver tillgång till en fullständig rekonstruktion av alla loggar och all nätverksinformation som finns för en viss session för att kunna se exakt vad som hände. Information om hotbilder används för att tillämpa metoder för dataanalys på den information som inhämtas. Företagen behöver en bild av aktuella externa hot för att kunna sätta dessa i relation till den information som inhämtats internt. Denna jämförelse är viktig så att säkerhetsanalytikerna får en tydlig insikt i aktuella hot och vet vad de ska hålla utkik efter. Big Data kan inte likställas med massvis med data. Det krävs betydligt smartare analyser för att upptäcka säkerhetshot i förtid när man har en infrastruktur som inhämtar och bearbetar data i stor skala. BIG DATA GER EFFEKTIV OCH FRUKTBAR SÄKERHET En framgångsrik säkerhetshantering med Big Data kräver ett system som på snabbast möjliga och mest effektiva sätt kan extrahera och presentera de viktigaste informationsbitarna som ska analyseras. Figur 2. Krav på ett Big Data-system inom säkerhetshantering Säkerhetsföretagen måste idag anamma en Big Data -metod som omfattar följande: skapa sig en förståelse av motståndarna, avgöra vilka data som behövs för att stödja beslut samt bygga och driftsätta en modell som underlättar dessa aktiviteter. När Big Data nämns i denna kontext syftar det på att bygga en grund för användbara analyser istället för att kasta sig hejdlöst in i ett avancerat datavetenskapsprojekt. För att ett Big Data -system ska vara värdefullt för säkerhetsföretag behöver det: Eliminera omständliga manuella uppgifter som ingår i rutinmässiga skyddseller utvärderingsaktiviteter. Systemet måste minska antalet manuella repetitiva uppgifter som ingår i utredningen av ett ärende till exempel att växla mellan konsoler och genomföra samma sökning i fem olika verktyg. Även om sådana uppgifter inte kan elimineras helt över en natt bör systemet hela tiden leda till ett minskat antal steg per incident.

4 Använda verksamhetskontexten för att visa säkerhetsanalytikerna vilka områden som påverkas mest. Säkerhetsteamen måste kunna kartlägga systemen de övervakar och sköter om, hela vägen ut till de kritiska tillämpningar och affärsprocesser som systemen används för. De måste ha förståelse för beroendeförhållanden mellan systemen och tredje parter, till exempel tjänsteleverantörer, och ha en bild av itmiljöns aktuella tillstånd ur ett sårbarhetsperspektiv samt ur ett complianceperspektiv. Endast presentera den mest relevanta informationen för säkerhetsanalytikerna. De som arbetar med it-säkerhet brukar prata om att minska antalet falsklarm. I verkligheten är situationerna oftast mer nyanserade och det handlar inte om falska hot jämfört med riktiga hot. Istället är det systemens uppgift att eliminera brus och ge säkerhetsanalytikerna en fingervisning så att de kan rikta in sig på de saker som får störst effekt. Systemet behöver även tillhandahålla stödjande data på ett sätt som understryker vad som sannolikt är de största problemen och varför. Förstärka de mänskliga resurserna. Systemet kan underlätta för säkerhetsanalytikerna så att dessa kan ägna sin tid åt att analysera de allra viktigaste sakerna. Detta omfattar bland annat inbyggd teknik för att identifiera vilka problem som har högst prioritet, samt en informationstjänst angående aktuella hotbilder som använder den inbyggda tekniken för att identifiera inkräktarnas senaste verktyg, tekniker och metoder. Se bortom horisonten. Att försvara sig mot nutidens säkerhetshot är en kamp mot klockan. Systemet måste tillhandahålla tidiga varningar och så småningom en prediktiv modell som bygger på att extern information om hot kopplas samman med kunskap om det interna läget, så att säkerhetsteamet kan övergå från passiva till aktiva försvarsåtgärder och förebyggande aktiviteter. SÄKERHETSANALYSER: EN METOD I FLERA STEG INOM BIG DATA Avancerad teknik som prediktiva analyser och statistisk interferens kommer troligtvis att vara viktiga metoder i framtiden, men det är viktigt att säkerhetsteamen tar ett steg i taget och börjar med att fokusera på det grundläggande. Börja med att driftsätta en säker infrastruktur som kan växa i takt med företaget. Detta omfattar en arkitektur som inte bara inhämtar detaljerad information om loggar, nätverkssessioner, sårbarhetspunkter, konfigurationer och identiteter, men som även samlar in mänsklig kunskap om vad systemen gör och hur de fungerar. Även om man börjar i liten skala måste systemet vara baserat på en robust och distribuerad systemarkitektur så att det är skalbart när kraven förändras. Systemet måste ha stöd för logiska förtroendedomäner, bland annat rättsförvaltningsområden, samt data för affärsenheter eller olika projekt. Systemet måste kunna manipulera och sammanställa dessa data snabt och enkelt (t.ex. visa alla loggar, nätverkssessioner och genomsökningsresultat från en viss IP-adress och dess kommunikation med ett produktionssystem). Utnyttja grundläggande analysverktyg för att automatisera repetitiva mänskliga interaktioner. Ett mål på lite kortare sikt är ofta att skapa en modell som korrelerar information visuellt för att minska antalet steg som en människa behöver för att samla all information i en enda vy (t.ex. visa alla loggar och nätverkssessioner som involverar system som används för att bearbeta kreditkortstransaktioner, och som är sårbara för en attack mot andra delar av verksamheten).

5 Skapa visualiseringar och generera utdata som stödjer de viktigaste säkerhetsfunktionerna. En del säkerhetsanalytiker behöver bara se de mest misstänkta händelserna och lite beskrivande stöduppgifter. Virusanalytiker behöver en lista i prioritetsordning över misstänkta filer och orsaker till varför dessa filer är suspekta. Nätverksanalytiker behöver detaljerade resultat från komplexa söksträngar. Andra behöver gå igenom regelbundna compliancerapporter eller allmänna rapporter som används för att identifiera tendenser eller förbättringsområden i systemet. Systemet måste även vara öppet så att ett annat system kan komma åt data och använda dem för att vidta åtgärder mot en inkräktare, t.ex. sätta dem i karantän eller förstärka övervakningen av deras aktiviteter. Figur 3. Steg för att implementera Big Data inom säkerhetshantering Lägg till fler metoder för smarta analyser. Först i denna fas kan mer komplexa analyser tillämpas för att stödja dessa roller. Analyserna kan omfatta en kombination av olika analysmetoder, t.ex. definierade regler som identifierar misstänkt dåligt/godkänt beteende. Analyserna kan även inbegripa mer avancerade beteendeprofiler och baslinjemetoder som utnyttjar mer avancerad statistik, t.ex. bayesisk inferens eller prediktiv modellering. Dessa analysmetoder kan användas tillsammans för att skapa en influensmodell en modell som kombinerar olika indikatorer för att poängsätta problem som systemet har upptäckt så att analytikern lättare kan hitta de områden som behöver tillsyn omgående. Förbättra modellen kontinuerligt. När systemet väl har driftsatts behöver det finjusteras kontinuerligt för att kunna hantera de ständigt föränderliga hotbilderna och förändringar inom företaget. Systemet måste kunna justera regler och anpassa modeller för att eliminera brus, utnyttja ytterligare intern och extern information samt använda självlärande funktioner för att förbättra systemets totala lyckandefrekvens. Systemet behöver utvecklas och utökas för att hantera förändringar i it-miljön allt eftersom nya tjänster och program läggs till, vilket skapar en ständigt pågående utvecklings- och förbättringsprocess. Hela tiden måste systemet utnyttja extern information som indata i modellen. Det innebär att systemet måste ha en automatiserad metod för att inhämta externa flöden från hotinformationstjänster, strukturerad information som bland annat blacklists, regler eller söksträngar, ostrukturerad information som bland annat pastebin-meddelanden, Twitter-flöden eller IRC-chattar samt information från internmeddelandeprogram eller anteckningar från interna telefonsamtal eller möten. Systemet måste även underlätta samarbeten kring delad kunskap. Systemet bör dela med sig av sökresultat eller ostrukturerad information, antingen publikt eller på kontrollerad väg till betrodda intressegrupper, eller endast när det finns information som måste spridas.

6 GRUNDLÄGGANDE INFRASTRUKTUR BEREDER VÄGEN FÖR MER SOFISTIKERAD TEKNIK Säkerhetsteamen kan öka chanserna för ett framgångsrikt säkerhetssystem avsevärt om de implementerar Big Data i säkerhetsarbetet genom att först skapa en skalbar systemarkitektur och sedan driftsätta verktyg som eliminerar uppgifter som inte ger något mervärde. Detta ger snabba vinster, en solid plattform och frigör resurser bland personalen som kan koncentrera sig på driftsättning och hantering av mer komplexa analysverktyg. Om detta görs på rätt sätt uppnås följande fördelar: Säkerhetsanalytikernas effektivitet ökar. Antalet problem per dag som analytikerna kan hantera ökar från några få till dussintals och ännu fler. Minskar inkräktarnas tidsfönster och därmed risken för hot mot företaget. Analytikerna får lättare att automatiskt hitta de saker som mest sannolikt kan orsaka problem och kan stänga ner dem innan de påverkar verksamheten negativt. Utan en god grund eller tydliga och konkreta mål riskerar Big Data-initiativ att bli ett famlande i mörker som inte ger några av de förväntade vinsterna. SÄKERHETSHANTERING MED RSA: EN STABIL GRUND FÖR INFRASTRUKTUR, ANALYSER OCH INFORMATION RSA:s tjänsteutbud inom säkerhetshantering förser kunder med: Omfattande överblick över infrastrukturen. RSA erbjuder en beprövad infrastruktur som kan inhämta alla typer av säkerhetsinformation, i stor skala och från alla typer av informationskällor. Genom detta kan analytikerna granska information om avancerade hot och användaraktivitet på en och samma plats, med hjälp av data som inhämtats direkt från nätverket eller viktiga system. RSA:s infrastruktur utgör även en enhetlig systemarkitektur för analyser i realtid och nästan realtid samt historiska sökningar. På så sätt får man en omfattande metod för varningar i realtid, utredande analyser, statistik och tendenser samt historisk lagring och arkivering. Anpassningsbara analyser. RSA-plattformen förser analytikerna med verktyg för att göra snabba utredningar bland annat intuitiva verktyg för utredningar som presenteras för snabb analys, med detaljerade indelningar och bifogad verksamhetskontext som underlättar beslutsprocessen. Med RSA:s metod kan man inrikta sig på de mest misstänkta användarna och slutpunkterna som är anslutna till infrastrukturen och tecken på skadlig aktivitet genom signaturlösa analyser. Återuppspelning av fullständiga sessioner ger möjlighet att återskapa och se exakt vad som hände.

7 Information som leder till handling. Information från RSA om hotbilder hjälper säkerhetsanalytikerna att få ut så mycket som möjligt av RSA-produkterna genom att dessa omfattar informationsflöden angående aktuella säkerhetshot. RSA:s hotundersökningsteam tillhandahåller unik information från en grupp säkerhetsexperter och allt är inbyggt i verktygen via regler, rapporter, parsersystem och övervakningslistor. På så sätt får analytikerna kännedom om hot från data som inhämtats från företaget och kan prioritera handlingsåtgärder med hjälp av information från verksamheten som visar förhållandet mellan de involverade systemen och verksamhetsfunktionerna som systemen upprätthåller. Optimerad incidenthantering. RSA:s produkter hjälper säkerhetsteamen att strömlinjeforma de olikartade aktiviteterna som rör beredskap och åtgärder genom att tillhandahålla ett arbetsflödessystem för definition och aktivering av åtgärdsprocesser. De omfattar dessutom verktyg för att hålla koll på aktuella öppna ärenden, tendenser och viktiga lärdomar. Branschledande tjänster som hjälper er att förbereda, upptäcka och åtgärda incidenter. Plattformen kan integreras med RSA:s produktportfölj och verktyg från tredje part för informationsutbyte med det stora utbudet av verktyg som behövs för identifiering och hantering av incidenter samt compliance. KONTAKTA OSS Om du vill veta mer om hur EMC:s produkter, tjänster och lösningar kan hjälpa dig och ditt företag med utmaningar inom it kontakta en lokal representant eller en auktoriserad återförsäljare, eller besök oss på EMC 2, EMC, EMC-logotypen, [lägg till andra tillämpliga produktvarumärken i alfabetisk ordning] är registrerade varumärken eller varumärken som tillhör EMC Corporation i USA och andra länder. VMware [lägg till ytterligare enligt ovan vid behov] är registrerade varumärken eller varumärken som tillhör VMware, Inc., i USA och andra jurisdiktioner. Copyright 2012 EMC Corporation. Med ensamrätt. Publicerat i USA Översikt över lösningar HSMCBD0812 EMC anser att informationen i detta dokument är korrekt vid tidpunkten för publicering. Informationen kan komma att ändras utan föregående meddelande.

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS Solution Brief SAMMANFATTNING Nya säkerhetshot kräver en ny form av säkerhetshantering. De som arbetar med it-säkerhet behöver en systemarkitektur

Läs mer

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

Canon Business Services

Canon Business Services Canon Business Services Förändrar ditt företag Canon Business Services När konsumenternas beteenden ändras påverkar det hur företagen drivs och fungerar hur organisationer bygger och säljer sina produkter

Läs mer

Smart Services med Cisco och våra partners

Smart Services med Cisco och våra partners Smart Services med Cisco och våra partners Pär Holgersson, Chef Cisco Services Sverige Dag Brunnander, Affärsutvecklare 2013 Cisco and/or its affiliates. All rights reserved. 2011 Cisco Connect 1 Smart

Läs mer

FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE

FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE Big Data driver SIEM-lösningarna mot en ny era av avancerade säkerhetsanalyser September 2012 Författarkommentar Idag har

Läs mer

E-strategi för Strömstads kommun

E-strategi för Strömstads kommun E-strategi för Strömstads kommun Antagen 2016-11-24 KF 134 1. Sammanfattning 3 2. Förutsättningar 3 3. Syfte 3 4. Vision och övergripande mål 3 5. Områden med avgörande betydelse för kommunens mål 4 6.

Läs mer

Application Discovery och Delivery Intelligence en översikt

Application Discovery och Delivery Intelligence en översikt Broschyr Application Discovery och Delivery Intelligence en översikt Utveckla programvarukvaliteten genom automatiserad applikationsidentifiering och -analys 2 Application Discovery och Delivery Intelligence

Läs mer

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER F-Secure Radar 48% ökning av antalet säkerhetsincidenter 1 22,000,000 42,000,000 TA CYBERHOTEN PÅ ALLVAR Cyber angriparna vill in. Hotet mot företagets IT-säkerhet

Läs mer

Visualisering av samverkan

Visualisering av samverkan Visualisering av samverkan 18 december 2017 En viktig aspekt i samverkan är att inte bara ha koll på vilka andra aktörer du själv samverkar med, utan även veta om vilka aktörer du inte samverkar med, men

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET ORIGO SYSTEMET FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET Med Origo har vi i nära samarbete med våra

Läs mer

Vi är till för att för att hjälpa dig nå dit. HANTERING AV UTRUSTNING SÄKERHET AWXQ1200

Vi är till för att för att hjälpa dig nå dit. HANTERING AV UTRUSTNING SÄKERHET AWXQ1200 HANTERING AV UTRUSTNING PRODUKTIVITET SÄKERHET HÅLLBARHET Oavsett vad nästa projekt för med sig kan Cat Connect hjälpa dig att ta kontroll över arbetsplatsen och slutresultatet. Kontakta din Cat-återförsäljare

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) 2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Skydda dina virtuella system i tre steg

Skydda dina virtuella system i tre steg SOLUTION BRIEF: SKYDDA DINA VIRTUELLA SYSTEM I TRE STEG........................................ Skydda dina virtuella system i tre steg Who should read this paper Företag som vill ha hjälp med att hitta

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av

Läs mer

Inbrottsdetektorerna i Professional Series Vet när de ska larma. Vet när de inte ska larma.

Inbrottsdetektorerna i Professional Series Vet när de ska larma. Vet när de inte ska larma. Inbrottsdetektorerna i Professional Series Vet när de ska larma. Vet när de inte ska larma. Har nu Multipointantimaskeringsteknik med integrerad spraydetektering Oöverträffade Bosch-teknologier förbättrar

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Den digitala paradoxen. Analoga kunder i en digital värld

Den digitala paradoxen. Analoga kunder i en digital värld Den digitala paradoxen Analoga kunder i en digital värld C2C >9:1 digitala kontakter i relation till telefon B2B Motsatt relation, telefon är överallt Våra kunder vill ringa oss...men är det verkligen

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Prognostisering av efterfrågan Konkurrera med hjälp av Affärsanalys

Prognostisering av efterfrågan Konkurrera med hjälp av Affärsanalys Copyright SAS Institute Sweden, november 2008 SAS INSTITUTE AB STORA FRÖSUNDA, BOX 609 169 26 SOLNA TEL: 08-52 21 70 00 FAX: 08-52 21 70 70 WWW.SAS.COM/SWEDEN SAS Institute AB is a subsidiary of SAS Institute

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s

Läs mer

Hur hanterar du säkerhetsincidenter du inte vet om?

Hur hanterar du säkerhetsincidenter du inte vet om? Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

SVENSKA FONDHANDLARE FÖRENINGEN AKTUELLT I OMVÄRLDEN 4/2011 ESMA, RIKTLINJER FÖR HÖGT AUTOMATISERAD HANDEL

SVENSKA FONDHANDLARE FÖRENINGEN AKTUELLT I OMVÄRLDEN 4/2011 ESMA, RIKTLINJER FÖR HÖGT AUTOMATISERAD HANDEL SVENSKA FONDHANDLARE FÖRENINGEN AKTUELLT I OMVÄRLDEN 4/2011 6 SEPTEMBER 2011 Innehåll RIKTLINJER FÖR HÖGT AUTOMATISERAD HANDEL s.1 BÖRSHANDLADE FONDER s.3 ESMA, RIKTLINJER FÖR HÖGT AUTOMATISERAD HANDEL

Läs mer

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy. DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis

Läs mer

LEANanalyser En helt ny generations analys- och visualiseringsverktyg

LEANanalyser En helt ny generations analys- och visualiseringsverktyg LEANanalyser En helt ny generations analys- och visualiseringsverktyg 2018-10-23 Din uppgift är att ta fram en analys som ska baseras på data från ett antal olika källor. Ska du fortsätta med Excel eller

Läs mer

FÖRFATTNINGSSAMLING Flik Säkerhetspolicy för Vingåkers kommun

FÖRFATTNINGSSAMLING Flik Säkerhetspolicy för Vingåkers kommun FÖRFATTNINGSSAMLING Flik 6.41 Säkerhetspolicy för Vingåkers kommun Dokumenttyp Policy Dokumentnamn Säkerhetspolicy för Vingåkers kommun Fastställd 2018-03-12, 11 Beslutande Kommunfullmäktige Giltighetstid

Läs mer

Hem Resurser. SpinFire Professional. Partnerlogin. Deutsch 简 体 中 文 English. Centro. ActifyInsight. 1 av 10 2014-10-29 21:35

Hem Resurser. SpinFire Professional. Partnerlogin. Deutsch 简 体 中 文 English. Centro. ActifyInsight. 1 av 10 2014-10-29 21:35 1 av 10 2014-10-29 21:35 Hem Resurser FöretagetOm Oss Kontakt Kundsupport Partnerlogin English (UK) Swedish Deutsch 简 体 中 文 English SpinFire Professional Centro ActifyInsight 2 av 10 2014-10-29 21:35 Got

Läs mer

30 år av erfarenhet och branschexperts

30 år av erfarenhet och branschexperts 30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.

Läs mer

Rapport om avancerad analys och stordata

Rapport om avancerad analys och stordata Rapport om avancerad analys och stordata Av: INTERNATIONAL INSTITUTE FOR ANALYTICSTM Sammanfattning [ ] Det senaste årtiondet har fört med sig enorma förändringar och utmaningar för företagen. Cheferna

Läs mer

Kontinuitetshantering IT-avbrott - hur beroende är ditt företag?

Kontinuitetshantering IT-avbrott - hur beroende är ditt företag? Kontinuitetshantering IT-avbrott - hur beroende är ditt företag? IT-avbrott - hur beroende är ditt företag? Automatisk kontroll av mängd och vikt, kontinuerlig övervakning av kyl- och frystemperaturer,

Läs mer

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), NIS,

Läs mer

PACOM UNISON SECURITY MANAGEMENT MADE EASY

PACOM UNISON SECURITY MANAGEMENT MADE EASY PACOM UNISON SECURITY MANAGEMENT MADE EASY Sjukhus Den öppna och integrerade säkerhetsplattformen. PACOM Unison är en öppen och integrerad säkerhetslösning som gör det möjligt för dig att hantera passer-,

Läs mer

KOMMUNALA STYRDOKUMENT

KOMMUNALA STYRDOKUMENT Bromölla kommun KOMMUNALA STYRDOKUMENT Antagen/Senast ändrad Gäller från Dnr Ks 2007-11-07 180 2007-11-08 2007/524-008 Ks 2016-08-17 172 2016-08-18 2016/537 KOMMUNÖVERGRIPANDE RIKTLINJER FÖR SÄKERHETSARBETET

Läs mer

Cybersäkerhet. Kunskapsdagen 17 november 2015

Cybersäkerhet. Kunskapsdagen 17 november 2015 Cybersäkerhet Kunskapsdagen 17 november 2015 Cybersäkerheten i Sverige Det är bråttom nu... Cybersäkerheten i Sverige den dolda exponeringen Incidenter Risk Utgifter Antalet incidenter fortsätter att öka

Läs mer

Datacentertjänster IaaS

Datacentertjänster IaaS Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten

Läs mer

För smartare belysning

För smartare belysning För smartare belysning CityTouch LightPoint Lighting Asset Management. CityTouch LightPoint / Asset Management 3 Välkommen till framtidens smarta belysning Professionell hantering av offentlig belysning

Läs mer

Digitala trender i mediabranschen NYA DIGITALA TEKNOLOGIER SÄTTER FART PÅ FÖRETAGEN I MEDIABRANSCHEN

Digitala trender i mediabranschen NYA DIGITALA TEKNOLOGIER SÄTTER FART PÅ FÖRETAGEN I MEDIABRANSCHEN Digitala trender i mediabranschen NYA DIGITALA TEKNOLOGIER SÄTTER FART PÅ FÖRETAGEN I MEDIABRANSCHEN Artificiell intelligens tar klivet in i mediavärlden Idag finns de sida vid sida. Traditionella TV-sändningar

Läs mer

Strategy & Culture. För dig som arbetar som ledare inom: INFO: Datum: 6/3, 13/3, 20/3 Tid: Coaching: 1 timme

Strategy & Culture. För dig som arbetar som ledare inom: INFO: Datum: 6/3, 13/3, 20/3 Tid: Coaching: 1 timme Strategy & Culture Strategy & Culture ger dig praktiska kunskaper om hur du på ett effektivt sätt kan leda och driva ett förändringsarbete inom ditt företag. Lär dig att förbättra företagets förmåga till

Läs mer

Koncernkontoret Enheten för säkerhet och intern miljöledning

Koncernkontoret Enheten för säkerhet och intern miljöledning Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet

Läs mer

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 Innehåll 1 Inledning... 2 Om detta dokument... 2 Samverkan... 2 2 Sambiombudets tekniska tjänst... 5 3 Tillitsgranskning av Sambiombud... 5 Initiala

Läs mer

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Börja din resa modernisera, skalanpassa och uppnå affärsresultat på en helt ny nivå Rigoröst ramverk för flexibel leverans Upptäckt Företags- och teknikutvärdering,

Läs mer

moduweb Vision Alla system är synliga vid snabb överblick att: visualisera, analysera, styra.

moduweb Vision Alla system är synliga vid snabb överblick att: visualisera, analysera, styra. moduweb Vision Alla system är synliga vid snabb överblick att: visualisera, analysera, styra. 2 Jag vill se hela bilden. moduweb Vision ger mig full åtkomst till installationen. Bekvämt och tydligt. Vill

Läs mer

Innehåll. Planacys flexibilitet och skalbarhet ger er en långsiktig investering 3

Innehåll. Planacys flexibilitet och skalbarhet ger er en långsiktig investering 3 planacy Innehåll Det här är Planacy 3 Planacys flexibilitet och skalbarhet ger er en långsiktig investering 3 Hur Planacy ger er en snabbare, säkrare och mer kollaborativ planeringsprocess 3 Planacy ger

Läs mer

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0 Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.

Läs mer

Storage. Effektivare datalagring med det intelligenta informationsnätet.

Storage. Effektivare datalagring med det intelligenta informationsnätet. Storage. Effektivare datalagring med det intelligenta informationsnätet. 2 Teknik och samverkan i en gemensam infrastruktur skapar nya möjligheter för effektivare datalagring Datalagring är en central

Läs mer

Effektivisera din hantering av produktbilder med Validoo MediaStore

Effektivisera din hantering av produktbilder med Validoo MediaStore Effektivisera din hantering av produktbilder med Validoo MediaStore Få ordning på dina produktbilder en gång för alla Validoo MediaStore effektiviserar allt från fotografering till flöde och publicering

Läs mer

Metodstöd www.informationssäkerhet.se 2

Metodstöd www.informationssäkerhet.se 2 Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Vanliga partnerfrågor WorkloadIQ Vanliga frågor och svar 17 augusti 2010

Vanliga partnerfrågor WorkloadIQ Vanliga frågor och svar 17 augusti 2010 Vanliga partnerfrågor www.novell.com WorkloadIQ Vanliga frågor och svar 17 augusti 2010 V a d ä r m a r k n a d e n f ö r I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Marknaden för Intelligent

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Riktlinjer för Hässleholms kommuns säkerhet och beredskap mandatperiod

Riktlinjer för Hässleholms kommuns säkerhet och beredskap mandatperiod www.hassleholm.se S Riktlinjer för Hässleholms kommuns säkerhet och beredskap mandatperiod 2015-2018 Riktlinjer Diarienummer: 2015/379 180 Fastställt den: 2015-09-02 204 Fastställt av: Kommunstyrelsen

Läs mer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer Caperio CloudSystem Komplett molntjänst för etablering av infrastruktur och applikationer Många organisationer står inför utmaningar med att investera i egna IT-miljöer eller köpa/konsumera tjänster som

Läs mer

Förenkla leveransen av nästa generations kundupplevelse. PureConnect

Förenkla leveransen av nästa generations kundupplevelse. PureConnect Förenkla leveransen av nästa generations kundupplevelse PureConnect Förenkla och säkerställ kvaliteten i kundrelationerna Vi valde PureConnect för dess enkla allt-i-ett-arkitektur Vi ville inte längre

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

UTBILDNING: Miljölagstiftning

UTBILDNING: Miljölagstiftning UTBILDNING: Miljölagstiftning Introduktion Ett miljöledningssystem enligt ISO 14001 ställer krav på att organisationen följer och har kunskap om gällande miljölagstiftning. För att kunna göra detta måste

Läs mer

Strategy & Culture. För dig som arbetar som ledare inom: Kursdatum: 15/11, 21/11, 28/11, 5/12, 6/12 Lektionstimmar: 9 Coaching: 30 min

Strategy & Culture. För dig som arbetar som ledare inom: Kursdatum: 15/11, 21/11, 28/11, 5/12, 6/12 Lektionstimmar: 9 Coaching: 30 min Strategy & Culture Strategy & Culture ger dig praktiska kunskaper om hur du på ett effektivt sätt kan leda och driva ett förändringsarbete inom ditt företag. Lär dig att förbättra företagets förmåga till

Läs mer

IP Communications Platform

IP Communications Platform IP Communications Platform Löftet om konvergens har uppfyllts Kommunikation är viktigt för företag, men utförs i slutändan på en personlig nivå vid arbetsplatsen. Om du överväger en ny kommunikationslösning

Läs mer

IBM Power BI for CPG & Retail on Microsoft Surface TM. Av IBM Microsoft Solution Practice - Kanada

IBM Power BI for CPG & Retail on Microsoft Surface TM. Av IBM Microsoft Solution Practice - Kanada IBM Power BI for CPG & Retail on Microsoft Surface TM Av IBM Microsoft Solution Practice - Kanada Inledning Resursintensiva industrier som CPG och professionella tjänster har ofta ställts inför utmaningen

Läs mer

MM8000 ökad säkerhet och kontroll med intelligent övervakning

MM8000 ökad säkerhet och kontroll med intelligent övervakning MM8000 ökad säkerhet och kontroll med intelligent övervakning Skalbart och flexibelt övervakningssystem för alla användningsområden Answers for infrastructure. Övervakningsstation MM8000 Brand Inbrott

Läs mer

Behovsanalys för verksamhetsområde Vatten och avlopp

Behovsanalys för verksamhetsområde Vatten och avlopp Behovsanalys för verksamhetsområde Vatten och avlopp Styrprocessen 2017 2016-03-15 Tyresö kommun / 2 (7) Innehållsförteckning 1 Behovsanalys för verksamhetsområde VA... 3 1.1 Slutsatser - Samlad bedömning

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

Konsoliderad version av

Konsoliderad version av Konsoliderad version av Styrelsens ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd om (STAFS 2007:20) evalueringsorganisationer som utvärderar IT-säkerhet Ändring införd: t.o.m.

Läs mer

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar

Läs mer

ANPASSNING FÖR ÖVERLEVNAD: 3 SÄTT ATT ANPASSA SIG TILL FÖRÄNDERLIG MILJÖ

ANPASSNING FÖR ÖVERLEVNAD: 3 SÄTT ATT ANPASSA SIG TILL FÖRÄNDERLIG MILJÖ ANPASSNING FÖR ÖVERLEVNAD: 3 SÄTT ATT ANPASSA SIG TILL FÖRÄNDERLIG MILJÖ Praktiska råd för projektörer 5 MINUTERS LÄSTID ANPASSNING FÖR ÖVERLEVNAD Den hårda konkurrensen i en osäker ekonomi kombinerat

Läs mer

DIGITAL MOGNAD FRÅGOR

DIGITAL MOGNAD FRÅGOR DIGITAL MOGNAD FRÅGOR BOLAGETS DIGITALA MOGNAD Följande frågor kan användas för att identifiera verksamhetens digitala mognad. Ange svar utifrån skalan 0-10. Där frågan gäller andel avser värdet (0) noll

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

Riktlinjer för säkerhetsarbetet

Riktlinjer för säkerhetsarbetet UFV 2009/1929 Riktlinjer för säkerhetsarbetet Uppsala universitet Fastställt av rektor 2010-02-09 Innehållsförteckning 1. Inledning 3 2. Ansvar 3 3. Omfattning och mål 4 3.1 Personsäkerhet 4 3.2 Egendomsskydd

Läs mer

MarkVision skrivarhanteringsprogram

MarkVision skrivarhanteringsprogram Skrivarprogramvara och hjälpprogram 1 MarkVision skrivarhanteringsprogram MarkVision för Windows 95/98/2000, Windows NT 4.0 och Macintosh levereras med skrivaren på CD-skivan Drivrutiner, MarkVision och

Läs mer

Internet of Things. Inom industriellt underhåll. Kontaktperson:

Internet of Things. Inom industriellt underhåll. Kontaktperson: Internet of Things Inom industriellt underhåll Kontaktperson: Hans Hellström Försäljningsansvarig, Underhållssystem Tel: 070-105 32 25 E-post: hans.hellstrom@sigma.se Ref: Sigma MS/EAM 2015-05-19 Sida

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

Data, hot eller möjlighet i din verksamhet. Diala Jomaa Högskolan Dalarna

Data, hot eller möjlighet i din verksamhet. Diala Jomaa Högskolan Dalarna Data, hot eller möjlighet i din verksamhet Diala Jomaa Högskolan Dalarna (BIG) Data Big data är en av de hetaste fraserna som används idag Big data erbjuder ett nytt perspektiv på realitet, och kommer

Läs mer

PRODUKTIVITET. Vi är till för att för att hjälpa dig nå dit. HANTERING AV UTRUSTNING SÄKERHET AWXQ1201

PRODUKTIVITET. Vi är till för att för att hjälpa dig nå dit. HANTERING AV UTRUSTNING SÄKERHET AWXQ1201 HANTERING AV UTRUSTNING PRODUKTIVITET SÄKERHET HÅLLBARHET PRODUKTIVITET Oavsett vad nästa projekt för med sig hjälper PRODUKTIVITET dig att uppnå den effektivitet du vill ha från din utrustning, samtidigt

Läs mer

Gränslös kommunikation

Gränslös kommunikation Ericsson enterprise multimedia server Gränslös kommunikation Den nya generationen multimedielösningar för företagskommunikation Kunnig personal och högeffektiva arbetssätt är viktiga faktorer om ett företag

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2012/2097 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Riskhantering Fastställd av: Säkerhetschef 2012-12-12 Rev. 2015-04-22 Innehållsförteckning 1 Allmänt om riskhantering i staten

Läs mer

Kärcher Fleet. Fokusera på att nå skinande resultat. Vi sammanfattar de åt dig.

Kärcher Fleet. Fokusera på att nå skinande resultat. Vi sammanfattar de åt dig. Kärcher Fleet Fokusera på att nå skinande resultat. Vi sammanfattar de åt dig. Ökat perspektiv för större framgång. Från den globala marknadsledaren inom rengöringsteknik kommer Kärcher Fleet - det innovativa

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Undervisningen i ämnet webbutveckling ska ge eleverna förutsättningar att utveckla följande:

Undervisningen i ämnet webbutveckling ska ge eleverna förutsättningar att utveckla följande: WEBBUTVECKLING Ämnet webbutveckling behandlar de tekniker som används för att presentera och bearbeta information i webbläsaren samt utifrån dessa tekniker skapa och vidareutveckla statiska och dynamiska

Läs mer

Informationssäkerhet för samhällsviktiga och digitala tjänster

Informationssäkerhet för samhällsviktiga och digitala tjänster Informationssäkerhet för samhällsviktiga och digitala tjänster Betänkande av Utredningen om genomförande av NIS-direktivet Stockholm 2017 SOU 2017:36 Sammanfattning Bakgrund I juli 2016 antog Europaparlamentet

Läs mer

Rapport för Andrew Jones

Rapport för Andrew Jones Rapport för Andrew Jones Datum för ifyllande 0/0/0 RAPPORT FÖR Andrew Jones DATUM FÖR IFYLLANDE 0/0/0 PÅLITLIGHET - 99.% Svaren var mycket sannolikt noggranna och sanningsenliga ORGANISATION Harrison Assessments

Läs mer

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR Som verksam inom segmentet för kritisk infrastruktur ställs du dagligen inför utmaningen att säkra några av vårt samhällets viktigaste och mest värdefulla resurser.

Läs mer

Decision Dynamics Beslutsstilsmodell. StyleView Komplexitetsmotivation 25 september 2009

Decision Dynamics Beslutsstilsmodell. StyleView Komplexitetsmotivation 25 september 2009 Decision Dynamics Beslutsstilsmodell StyleView 1983-2009 Decision Dynamics. Alla rättigheter förbehålles. www.decisiondynamics.se Decision Dynamics är ledande inom metoder och verktyg för strategisk personalutveckling

Läs mer

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 1/5 INCIDENTRAPPORT Falkenberg 2014-10-28 INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 Nedan följer information om vad som orsakade det omfattande driftavbrottet i Zon 1 av Västberga Datacenter

Läs mer

Enklare hantering, minskade driftkostnader får fler företag att införa programvarudefinierad lagring

Enklare hantering, minskade driftkostnader får fler företag att införa programvarudefinierad lagring Enklare hantering, minskade driftkostnader får fler företag att införa programvarudefinierad lagring Ekonomiska och driftmässiga fördelar driver på den höga implementeringstakten enligt en ny studie. UNDERSÖKNING

Läs mer

Bioluminiscens. Används för hygienkontroll. 3M Clean-Trace -systemet för hygienövervakning och hygienhantering

Bioluminiscens. Används för hygienkontroll. 3M Clean-Trace -systemet för hygienövervakning och hygienhantering Bioluminiscens. Används för hygienkontroll. 3M Clean-Trace -systemet för hygienövervakning och hygienhantering 3M Clean-Trace -systemet för hygienövervakning och hygienhantering 3 Upptäck det nya systemet

Läs mer

Personuppgiftspolicy för FIBERX SWEDEN AB

Personuppgiftspolicy för FIBERX SWEDEN AB Personuppgiftspolicy för FIBERX SWEDEN AB Denna personuppgiftspolicy förklarar hur FIBERX SWEDEN AB ( vi eller oss ) samlar in och behandlar dina personuppgifter. Din integritet är viktig för oss och vi

Läs mer

Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer

Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer 2 Praesideo högtalar- och utrymningslarmssystem från Bosch Hålla allmänheten informerad och skyddad Med fler

Läs mer