Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Storlek: px
Starta visningen från sidan:

Download "Rapport om IT-infrastruktur och säkerhet inom offentlig sektor"
  • Gerd Ek
  • för 11 månader sedan
  • Visningar:

Transkript

1 Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

2 De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet och Säpo, fall som blivit mycket uppmärksammade i media. IPnett, som är en av landets främsta leverantörer av ip-baserade kommunikationslösningar, ville ta reda på om dessa fall tillhörde undantagen, eller om det råder en allmän brist på tillförlitlig IT-säkerhet inom offentlig förvaltning i Sverige. Enkäten har besvarats av 210 ITansvariga inom offentlig förvaltning över hela landet. I den här rapporten följer en sammanställning av svaren. För att undersöka detta genomförde företaget 2013 en enkätundersökning bland IT-personal inom offentlig sektor.

3 Undersökningen Hur trygg känner du dig i att dina trådlösa och trådbundna nätverk klarar olaga intrång? Mycket säker, 81% Helt säker, 13% Osäker, 6% Helt osäker, 0% Har ni implementerat verktyg, program och hårdvara för att undvika säkerhetsproblem med användandet av egna smarta mobiler, datorer eller surfplattor? En falsk trygghet? Hela 94% känner sig trygga i att verksamhetens trådlösa och trådbundna nätverk ska klara olaga intrång. Samtidigt har 24% inte implementerat några verktyg för att undvika säkerhetsproblem kring anställdas användande av egna smart phones, datorer eller surfplattor. Trots att man är medveten om riskerna är det få som uppdaterat säkerheten, vilket kan bero på resursbrist och/eller att man prioriterar annat. Innan den egna organisationen råkat ut för en säkerhetsincident kanske man tänker Det händer inte oss - som att man inte köper ett villalarm innan man en gång haft inbrott. Och även inom organisationer som högprioriterar säkerhetsfrågor kan det hända att man använder gamla system. IT-säkerhet är en komplex fråga, eftersom IT-miljön ständigt förändras. I synnerhet problemet med att anställda har med sig egna enheter (smart phones, surfplattor, etc.) är svår att hantera och skapar säkerhetsrisker som många organisationer ännu inte har hunnit åtgärda eller inte vet hur de ska hantera. Ja, heltäckande, 71% Delvis, 2% Inte alls, 24% Övrigt, 3% Det här är komplexa frågor, i synnerhet då IT-miljön ständigt förändras. Det måste ställas högre krav inom den offentliga sektorn att ITchefer får rätt hjälp och resurser för att kunna säkra upp IT-strukturen. Olof Ferenius, VD IPnett Sverige

4 3. 4. Vilket är det största IT-säkerhetshotet ni ser idag? Anställda följer inte säkerhetspolicyn, 44% Anställda tar med egna enheter, 16% Olaga intrång i nätverket, samt skadlig kod, 24% Vet ej, 6% Vill ej svara, 2% Virus, 4% Övrigt, 4% Hur många säkerhets och nätverksincidenter har ni haft under de senaste 24 månaderna som har påverkat verksamheten? Säkerhetspolicyn meningslös utan fungerande verktyg 44% av organisationerna anser att det största IT- säkerhetshotet idag är att anställda inte följer säkerhetspolicyn. Samtidigt har 57% av organisationerna inte implementerat lösningar för att anställda ska följa säkerhetspolicyn. Det går inte att förlita sig till en policy, utan att även implementera verktyg som säkerställer att policyn efterlevs. Det är dessutom avgörande att policyn uppdateras och anpassas till dagens samhälle, och att den inte försvårar arbetet för de anställda. Ponera t ex att det finns en policy att inte tillåta anställda att komma åt mail och dokument på sin läsplatta eller telefon; då kan det hända att anställda är kreativa och lägger in en outlook-regel om att vidarebefordra en till en webmail. Detta kan då ses som ett exempel på en kontraproduktiv säkerhetspolicy där företagsinformation skickas iväg till utländska providers, snarare än att hanteras direkt mellan den egna IT-miljön och användarens egen enhet. Organisationer behöver en tydlig policy med effektiva verktyg, som samtidigt inte står i vägen för medarbetares dagliga arbete st, 3% <5, 17% Ingen översikt, 22% Ingen incident, 51% Vet ej, 1% Vill ej uppge, 5% Övrigt, 1% Få har övergripande koll 22% av de tillfrågade har ingen koll på hur många säkerhets- och nätverksincidenter de har haft som påverkar verksamheten. Det saknas ett strukturerat helhetsgrepp om IT-miljön. Många har lösningar som inte hänger ihop och gör det svårt att få överblick. Det krävs att resurser allokeras för att harmonisera IT-miljön samt aktivt arbeta med verktyg och system som styr och följer upp IT-säkerheten både ur ett hårdvaru- och mjukvaruperspektiv. 5. Använder ni kryptering i ert nätverk för att säkra data som transporteras? Ja, 48% Nej, 14% Vet ej, 4% Vill ej svara, 1% Delvis, 30% Övrigt, 3% Knappt hälften krypterar Endast 48% använder kryptering fullt ut i sitt nätverk för att säkra data som transporteras. Detta visar på komplexiteten i IT-miljön idag och hur snabbt förändringar sker samt hur svårt det är att skapa en enhetlig kontroll och överblick. Kryptering är av stor vikt för att t ex garantera medborgarnas informationssäkerhet av data som hanteras av myndigheter.

5 Många saknar skydd mot DDoS attacker 34% av de tillfrågade har inget eller litet skydd mot överbelastningsattacker (DDoS). Inom offentlig sektor har man ett samhällsansvar, och många organisationer är skyldiga att vara tillgängliga dygnet runt. Om en myndighet plötsligt inte kan kommunicera med sina medborgare via webben kan konsekvenserna bli allvarliga, vilket vi har sett exempel på tidigare, såväl i Sverige som internationellt. Risken att utsättas för ett intrång är idag stor, då det blivit relativt enkelt att skapa kraftfulla DDoS-attacker. Även om offentliga myndigheter som Riksbanken, Säpo, Riksdagen, m fl. har blivit hotade och utsatta för DDoS attacker under det senaste året, har en mycket stor del inte ett fullgott skydd mot detta. DDoS uppfattas fortfarande inte som ett av de reella hoten av mer än någon procent av de tillfrågade. Fortfarande uppfattas hot som t ex den egna personalen som större och viktigare. Detta kan bero på att de är närmare den egna verksamheten och mer en del i det dagliga arbetet. Här finns dock en påtaglig risk att man förbiser viktiga aspekter i sitt förebyggande arbete kring krishantering. 6. Har ni implementerat lösningar för? a) Anställda tar med egna enheter (BYOD)? c) Överbelastningsattacker mot webbsidor och interna system? Ja, 35% Nej, 57% Delvis, 7% Vet ej, 1% Ja, 55% Delvis, 10% Nej, 24% Vet ej, 5% Sköts på central nivå, 5% Vill ej svara, 1% b) Olaga intrång i nätverket (hacker)? d) Då anställda inte följer säkerhetspolicyn? Ja, 76% Delvis, 6% Nej, 11% Vet ej, 2% Sköts på central nivå, 4% Vill ej svara, 1% Ja, 48% Delvis, 19% Nej, 29% Vet ej, 3% Sköts på central nivå, 1%

6 Många oförberedda för att klara kraven på DNSSEC DNSSEC är en tjänst som gör Internet säkrare genom att försvåra manipulation av den information som trafikerar domännamnssystemet. Undersökningen visar att bara hälften har förberett sin infrastruktur för att klara kraven för DNSSEC, trots det regulatoriska krav som finns. Tjänsten syftar till att göra internet säkrare genom att försvåra manipulation av den information som trafikerar domännamnsystemet. Att man inte infört tjänsten visar på svårigheterna i att styra över en spridd infrastruktur samt att myndigheter ser andra områden som mer prioriterade. Dock kan man konstatera att riskerna med att inte införa DNSSEC är stora, och att många säkerhetsincidenter enkelt skulle kunna undvikas om man använde sig av tjänsten. 7. Har ni förberett er infrastruktur för att klara av kraven på DNSSEC? 8. Vilka är era största drivkrafter för att bygga en flexibel infrastruktur? Ja, heltäckande, 43% Delvis, 6% Planerat, ej genomfört, 20% Inte alls, 9% Vet ej, 8% Sköts på central nivå, 12% Övrigt, 2% För att klara omorganisationer och förändringar i verksamheten, 10% För att kunna använda nya teknologier, 15% För att möjiggöra distans arbete och ett mobilt arbetssätt, 6% Möta verksamhetens krav, 27% Spara kostnader, 11% Tillgänglighet / driftsäkerhet, 12% Sköts på central nivå, 8% Förbättra för användarna, 11% Behovet att uppdatera är stort 9. Hur modern är er infrastruktur? 37% anser att de behöver se över sin infrastruktur och uppdatera den. Vår undersökning visar klart och tydligt att det finns ett stort behov av att uppdatera, rationalisera, centralisera och säkra dagens infrastruktur inom offentlig sektor. Dock visar undersökningen att det finns en god vilja och insikt hos de offentliga organisationerna att förbättra sig vad gäller IT-säkerhet. Mer än 37% av de tillfrågade uppgav att de har behov av att se över sin infrastruktur vad gäller dessa frågor. Helt uppdaterad, 19% Outsourcat (låg insyn), 4% Modern men kan förbättras, 37% Mycket bra uppdaterad, 11% Mycket modern, 23% Övrigt, 6%

7 Kunskap avgörande vid outsourcing När det gäller att outsourca nätverk-, datatacenter-, och säkerhetstjänster är det viktigt att fokusera på helheten och kravställningen. Eftersom teknikutvecklingen går så fort, uppstår hela tiden nya hot och nya möjligheter att skada nätverk. Det är av yttersta vikt att den lösning som organisationen väljer är skräddarsydd speciellt för dess behov. Kravställningen och den egna kompetensen är avgörande för att säkra upp att infrastrukturen är den bäst lämpade för verksamheten. En IT-säkerhetspolicy är dessutom verkningslös om inte pengar kan avsättas för att följa upp att leverantörer verkligen lever upp till de säkerhetskrav som ställts i upphandlingen. Ingen kedja är starkare än dess svagaste länk, och det gäller i allra högsta grad kring säkerhetsfrågor. Våra 6 råd 1. Utan IT stannar Sverige IT-lösningar blir allt mer centrala i verksamheters funktion, och kraven på dessa ökar. Att ha en ständigt tillgänglig IT-miljö i form av t ex webb, sociala medier och e-tjänster är särskilt viktigt för offentliga organisationer som kommunicerar med medborgare, eller för myndigheter som hanterar viktig information. 2. Se upp för falsk trygghet Det är av avgörande vikt att arbeta proaktivt med ITsäkerheten, och att kontinuerligt se över och uppdatera sina säkerhetslösningar. 10. Hur har ni säkrat att er infrastruktur är den bästa och mest lämpade för er verksamhet? Mix av egen kompetens & externa konsulter, 6% Använder externa upphandlingskonsulter, 13% Ser till att ha rätt kompetens i egen organisation, 15% Upphandlar via kammarkollegiet, 44% Outsourcat, 5% Sköts på central nivå, 11% Övrigt, 6% 3. Datacentret lika viktigt som slutanvändarna Vad gäller säkerhet måste man se till helheten, 80% av trafiken går idag i datacentret. 4. Se till att ha verktyg som stödjer IT-säkerhetspolicyn En policy är verkningslös om den inte stöds av rätt verktyg och kontrolleras. Det är dessutom avgörande att den moderniseras och uppdateras allteftersom. 5. Anställda vill använda egna enheter Det är en realitet idag att anställda vill använda egna smart phones och surfplattor, och det finns ingen anledning att kämpa emot detta. Vänd istället utvecklingen till en fördel och ha styr på det. 6. Se till att ha koll släpp aldrig greppet Egen kompetens och en god överblick av helheten är avgörande för en säker, flexibel och användarvänlig IT infrastruktur.

8 Kontakt IPnett AB Dalvägen SOLNA, Sverige Tel: IPnett är en ledande leverantör av kommunikations- och nätverkslösningar. Företaget designar, utvecklar och levererar infrastruktur, UC- och säkerhetslösningar till företag, offentlig sektor och telekom- och nätoperatörer i Norden. IPnett har ca 120 medarbetare i Sverige, Norge och Danmark. Se vidare

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

It-hälsa inom företag och offentlig sektor

It-hälsa inom företag och offentlig sektor It-hälsa inom företag och offentlig sektor Rapport framtagen av TDC i samarbete med TNS Sifo It och telekom för företag och organisationer. Och för människorna som jobbar där. Hur står det till med it-hälsan?

Läs mer

IPv6. MarkCheck. Maj 2012

IPv6. MarkCheck. Maj 2012 IPv6 MarkCheck Maj 12 1 Sammanfattning (1/2) Planering av införande samt kännedom om IPv6 Rapporten visar att företag inom såväl den privata som den offentliga nu i högre grad vet vad IPv6 är och har även

Läs mer

JIL Stockholms läns landsting i (6)

JIL Stockholms läns landsting i (6) JIL Stockholms läns landsting i (6) Landstingsstyrelsens förvaltning Informationssäkerhet Handläggare: Vesna Lucassi Landstingsstyrelsens arbetsutskott Ankom - Stockholms läns landsting 2014-02- 2 0, 4cJ

Läs mer

IT-policy Scenkonst Västernorrland AB

IT-policy Scenkonst Västernorrland AB IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och

Läs mer

Säkerhetspolicy för Sandvikens kommun

Säkerhetspolicy för Sandvikens kommun Säkerhetspolicy för Sandvikens kommun En trygg och säker kommun Förslag från kommunstyrelsen Antaget av kommunfullmäktige den 3 september 2001, 94 Dnr KS2006/458 Innehållsförteckning Bakgrund... 2 Definition...

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

Säker e-post Erfarenheter från Swedbank

Säker e-post Erfarenheter från Swedbank Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka

Läs mer

Smarta företag 2011-01-23

Smarta företag 2011-01-23 Smarta företag 2011-01-23 1 Övergripande mål med projektet Målet är att 50% av alla företag skall vara Smarta Företag 2015. Ett Smart Företag: erbjuder ett mobilt arbetssätt för de som behöver det erbjuder

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Enkel Säkerhetspolicy för Mobila enheter

Enkel Säkerhetspolicy för Mobila enheter Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetsanvisningar Förvaltning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den

Läs mer

Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering

Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering Guide inför ett storageprojekt Viktiga överväganden inför lagringskonsolidering av David Tapper Egloo System AB Grindstuvägen 48 167 33 Bromma 08-580 801 30 egloo.se GUIDE INFÖR ETT STORAGEPROJEKT INLEDNING

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta

Läs mer

Regeringens mål för IT-politiken är att Sverige ska vara bäst i världen på att använda digitaliseringens möjligheter.

Regeringens mål för IT-politiken är att Sverige ska vara bäst i världen på att använda digitaliseringens möjligheter. Sida 1/5 Digital strategi Bakgrund Digitalisering är en ständigt pågående utveckling som hela tiden ställer nya krav på infrastruktur, tekniska lösningar i form av verktyg och system och arbetssätt. Digitala

Läs mer

Webbaserad självbetjäning

Webbaserad självbetjäning Branschrapport /2011 Webbaserad självbetjäning En undersökning bland Sveriges IT- och supportansvariga 2 Innehållsförteckning Sammanfattning Sid 3 Inledning Sid 3 Demografi Sid 4 Namn på supportfunktionen

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och

Läs mer

Nyhetsbrev december 2011

Nyhetsbrev december 2011 Nyhetsbrev december 2011 2011 - fokusering och tillväxt i en turbulent omvärld Då Tord Schultz skrev VD-ordet i vårt nyhetsbrev i december 2010 anade ingen att 2011 skulle bli ett år med den dramatiska

Läs mer

IT i kommunerna 2014 KommITS & Tieto

IT i kommunerna 2014 KommITS & Tieto Lång version IT i kommunerna 2014 KommITS & Tieto Nils Knutsson Ulf Nygren 2015-05-06 Innehåll Tidigare undersökningar Analys av IT-verksamheten 2014 IT-personal IT-arbetsplatser Smarta telefoner och surfplattor

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team Myndigheten för samhällsskydd och beredskap -MSB Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team Kort om MSB Ett säkrare samhälle i en föränderlig värld - Förbygga Skydda

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Förstudie: Övergripande granskning av ITdriften

Förstudie: Övergripande granskning av ITdriften Revisionsrapport Förstudie: Övergripande granskning av ITdriften Jönköpings Landsting Juni 2013 Innehållsförteckning Sammanfattning... 1 1. Inledning... 2 1.1. Bakgrund... 2 1.2. Uppdrag och revisionsfrågor...

Läs mer

Outsourcing och molntjänster

Outsourcing och molntjänster Outsourcing och molntjänster Risker och förebyggande åtgärder IT utvecklas för att möta nya krav Systemcentrerad Informationscentrerad Data: Centraliserad, strukturerad Infrastruktur: Fysisk IT fokus:

Läs mer

Trafiksäkerhet i bussbranschen

Trafiksäkerhet i bussbranschen Trafiksäkerhet i bussbranschen Sammanställning av enkätsvar från bussföretag i Stockholms län Anna-Sofia Holmquist November 2000 2000 Notat 11 Förord Under hösten 2000 har NTF Stockholms län genomfört

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete

Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete 2014 En bild av myndigheternas informationssäkerhet 2014 tillämpning av MSB:s föreskrifter Enkätundersökning februari 2014 Utskick

Läs mer

Säkerhet i industriella informations- och styrsystem

Säkerhet i industriella informations- och styrsystem Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och

Läs mer

Datum Vår referens Sida Dnr: (6) Handlingsplan för ett säkrare Internet i Sverige

Datum Vår referens Sida Dnr: (6) Handlingsplan för ett säkrare Internet i Sverige PROMEMORIA Datum Vår referens Sida 2009-02-20 Dnr: 09-1276 1(6) Nätsäkerhetsavdelningen Näringsdepartementet 103 33 Stockholm Handlingsplan för ett säkrare Internet i Sverige 2009-2011 PTS överlämnade

Läs mer

IT-verksamheten, organisation och styrning

IT-verksamheten, organisation och styrning IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

Unified Communication. KommITS - 6 maj i Helsingborg IT-chef Richard Lindström och IT-projektledare Ulrika Häggström

Unified Communication. KommITS - 6 maj i Helsingborg IT-chef Richard Lindström och IT-projektledare Ulrika Häggström Unified Communication KommITS - 6 maj i Helsingborg IT-chef Richard Lindström och IT-projektledare Ulrika Häggström Mark är levande byar, öppna landskap, vatten och djupa skogar Mark betyder gränsbygd

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,

Läs mer

Affärsjuridik enligt Lindahl

Affärsjuridik enligt Lindahl Affärsjuridik enligt Lindahl Ett affärsråd ska vara glasklart. Inte gömmas i en hög av papper. Ett rakare arbetssätt Du vill ha raka svar och tydliga råd. Vårt mål är att alltid leverera relevant rådgivning

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Självbetjäningssupport 2009

Självbetjäningssupport 2009 Branschrapport Självbetjäningssupport 2009 Med fokus på webbaserad självbetjäning 2 Innehållsförteckning Sammanfattning Sid 3 Inledning Sid 4 Demografi Sid 4 Vad kallas supportfunktionerna? Sid 5 Kännedom

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

Status för.se:s kvalitets- och säkerhetsarbete. Anne-Marie Eklund Löwinder amel@iis.se

Status för.se:s kvalitets- och säkerhetsarbete. Anne-Marie Eklund Löwinder amel@iis.se Status för.se:s kvalitets- och säkerhetsarbete Anne-Marie Eklund Löwinder amel@iis.se .SE:s kvalitetspolicy Vi vill göra rätt från början. Vi kontrollerar att vi gör rätt. Vi har en tydligt definierad

Läs mer

Bekymmersfri IT-vardag

Bekymmersfri IT-vardag Bekymmersfri IT-vardag VD har ordet Långsiktighet, nytänkande och hög tillförlitlighet är kärnvärden för CoreIT Min och mina fantastiska medarbetares absoluta strävan är att CoreIT ska vara den bästa partnern

Läs mer

IPv6. MarkCheck. April 2010

IPv6. MarkCheck. April 2010 IPv6 MarkCheck April 2010 1 Innehållsförteckning Länkarna nedan tar dig snabbt och enkelt till presentationens olika avsnitt! Sammanfattning Syfte och metod Inferens - vilka slutsatser kan man dra utifrån

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Internet och sociala medier Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Min agenda Lite om.se Sociala medier vad är det vi pratar om? Vad är nyttan? Vilka är riskerna? Några

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Telenor Mobility Report 2012

Telenor Mobility Report 2012 Telenor Mobility Report 2012 Sverige, maj 2012 Sammanfattning beslutsfattare och användare Bakgrund och genomförande Telenor har genomfört en undersökning om mobilt arbetssätt och den mobila vardagen i

Läs mer

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s

Läs mer

Tal till Kungl. Krigsvetenskapsakademien

Tal till Kungl. Krigsvetenskapsakademien C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Smarta företag. En undersökning genomförd av TNS Sifo på uppdrag av Cisco och TeliaSonera 2013-03-01. Smarta företag TNS 1525977

Smarta företag. En undersökning genomförd av TNS Sifo på uppdrag av Cisco och TeliaSonera 2013-03-01. Smarta företag TNS 1525977 En undersökning genomförd av TNS Sifo på uppdrag av Cisco och TeliaSonera 2013-03-01 Innehåll 1 Resultat i sammandrag 3 2 Bakgrund och metod 5 3 : Index 9 4 Mobilt arbetssätt 33 5 Virtuella möten 35 6

Läs mer

Krisledning & kommunikation i kritiska lägen. Segla lugnt efter storm

Krisledning & kommunikation i kritiska lägen. Segla lugnt efter storm Krisledning & kommunikation i kritiska lägen Segla lugnt efter storm Vad gör du när stormen ryter? Du måste agera snabbt och kommunicera med inblandade för att få överblick över situationen. Det kan handla

Läs mer

EN SNABBT FÖRÄNDERLIG VÄRLD. Har dina kommunikationslösningar vad som krävs?

EN SNABBT FÖRÄNDERLIG VÄRLD. Har dina kommunikationslösningar vad som krävs? EN SNABBT FÖRÄNDERLIG VÄRLD. Har dina kommunikationslösningar vad som krävs? En säker kommunikationspartner Kommunikation är en livsnerv i vårt moderna samhälle. Samtidigt ökar vårt beroende av olika tekniska

Läs mer

Återrapportering av genomförda aktiviteter enligt handlingsplan för ett säkrare Internet i Sverige 2009-2011

Återrapportering av genomförda aktiviteter enligt handlingsplan för ett säkrare Internet i Sverige 2009-2011 PROMEMORIA Datum Vår referens Sida 2010-03-02 Dnr: 09-1276 1(6) Nätsäkerhetsavdelningen Näringsdepartementet 103 33 Stockholm Återrapportering av genomförda aktiviteter enligt handlingsplan för ett säkrare

Läs mer

Inköp av licenser för ny IT-infrastruktur i Luleå kommun

Inköp av licenser för ny IT-infrastruktur i Luleå kommun Kommunstyrelsen 2012-04-16 89 221 Arbets- och personalutskottet 2012-03-12 65 142 Dnr 12.122-01 aprilks10 Inköp av licenser för ny IT-infrastruktur i Luleå kommun Bilaga: Specifikation inköp licenser Ärendebeskrivning

Läs mer

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen

Läs mer

Rapportnummer: PTS-ER-2013:5 Datum 2013-03-11. Undersökning av myndigheters och kommuners införande av IPv6. På uppdrag av Post- och telestyrelsen

Rapportnummer: PTS-ER-2013:5 Datum 2013-03-11. Undersökning av myndigheters och kommuners införande av IPv6. På uppdrag av Post- och telestyrelsen Rapportnummer: PTS-ER-2013:5 Datum 2013-03-11 Undersökning av myndigheters och kommuners införande av IPv6 På uppdrag av Post- och telestyrelsen Rapportnummer: PTS-ER 2013:5 Diarienummer: 12-6753 ISSN:

Läs mer

IT-säkerhetspolicy. Fastställd av KF 2005-02-16

IT-säkerhetspolicy. Fastställd av KF 2005-02-16 IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten

Läs mer

Gör ditt företag mobilt. med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1

Gör ditt företag mobilt. med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1 Gör ditt företag mobilt med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1 Troligtvis arbetar de flesta av dina kunder och anställda redan mobilt, att sitta på kontoret från nio

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Preliminära resultat samt uppföljning och utvärdering av modell

Preliminära resultat samt uppföljning och utvärdering av modell Preliminära resultat samt uppföljning och utvärdering av modell Under mars månad i år svarade ni på en undersökning gällande Kommuners användning av sociala medier som utfördes som del av ett examensarbete

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Införande av övervakningssystem av anställdas Internet aktiviteter

Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Granskning av IT-säkerhet - svar

Granskning av IT-säkerhet - svar Missiv 1(1) Kommunstyrelsens förvaltning Datum Diarienummer 2016-09-28 KS/2016:222 Handläggare Carina Åsman Tfn 0142-853 73 Kommunstyrelsen Granskning av IT-säkerhet - svar Bakgrund Revisionen har genom

Läs mer

HEMLIG. Förfrågan om information gällande marknadens utbud av molnbaserade rekryteringssystem 1 (6)

HEMLIG. Förfrågan om information gällande marknadens utbud av molnbaserade rekryteringssystem 1 (6) 0 FÖRFRÅGAN 1 (6) Mottagare HEMLIG Förfrågan om information gällande marknadens utbud av molnbaserade rekryteringssystem Om Säkerhetspolisen Säkerhetspolisen förebygger och avslöjar brott mot rikets säkerhet,

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Bring your own device i små och medelstora företag inom IT-sektorn

Bring your own device i små och medelstora företag inom IT-sektorn Uppsala universitet Institution för informatik och media Bring your own device i små och medelstora företag inom IT-sektorn Awat Ismail, Fredrik Jonsson Kurs: Examensarbete Nivå: C Termin: VT-15 Datum:

Läs mer

Nulägesanalys för kring grundläggande förutsättningar verksamhet, brukare och personal.

Nulägesanalys för <kommun> kring grundläggande förutsättningar verksamhet, brukare och personal. Datum: 20XX-XX-XX Ärendetyp: Rapport Nulägesanalys för kring grundläggande förutsättningar verksamhet, brukare och personal. GRUNDLÄGGANDE TEKNIK Kommunikation Ansvarar kommunen för andra boende

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Strategi Program Plan Policy» Riktlinjer Regler

Strategi Program Plan Policy» Riktlinjer Regler Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

MOLNET REDO FÖR TEMA STRATEGISK KUNSKAP OM FÖRETAGSKOMMUNIKATION LÄS MER PÅ WWW.NOLLDISTANS.SE TELEKOM IDAG PRESENTERAR

MOLNET REDO FÖR TEMA STRATEGISK KUNSKAP OM FÖRETAGSKOMMUNIKATION LÄS MER PÅ WWW.NOLLDISTANS.SE TELEKOM IDAG PRESENTERAR TELEKOM IDAG PRESENTERAR 25 APRIL BONNIER CONFERENCE CENTER I STOCKHOLM STRATEGISK KUNSKAP OM FÖRETAGSKOMMUNIKATION TEMA REDO FÖR MOLNET MOLNTJÄNSTER Vad gömmer sig bakom begreppen? I PRAKTIKEN Ta del

Läs mer

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION

Läs mer

VEM TAR IT-RISKEN. Lars Gunnerholm CISA CISM

VEM TAR IT-RISKEN. Lars Gunnerholm CISA CISM VEM TAR IT-RISKEN Lars Gunnerholm CISA CISM Min presentation, innehåll Vem är Lars Gunnerholm IT- områdets utveckling IT- risker och utvecklingen Revisorns uppgift/roll Riskområden Vem tar risken? Hur

Läs mer

SYFTE. Styrgrupp: SUSEC Handbok i informationssäkerhet

SYFTE. Styrgrupp: SUSEC Handbok i informationssäkerhet SYFTE Skapa underlag till en webbaserad handbok i informationssäkerhet. ett samarbete mellan universitet och högskolor vad bör finnas och användas (miniminivå) vad finns tillgängligt och vad är användbart

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) MSB:s arbete med samhällets information- och cybersäkerhet Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) Förmågor i samhället som MSB ska bidra till Samhällets förmåga

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer