Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)"

Transkript

1 Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

2 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre om standard port/protokoll/applikations mappning. Fler och fler applikationer är kapabla att använda icke-standard portar eller de kan byta portar (t.ex. Sharepoint, Instant Messaging, P2P file sharing, eller VoIP). Dessutom är användare mer och mer kompetenta att använda applikationer över icke-standard portar (t.ex. MS RDP, SSH). För att genomdriva policys baserat på applikationer där portar är alltmer irrelevant, så måste er nästa brandvägg ta för givet att en applikation kan använda vilken port som helst.

3 2. Identifiera och kontrollera anonymisering och tunnlar De flesta företag och myndigheter har säkerhetspolicys och verktyg anpassade för att genomdriva dessa policys. Proxys, fjärrstyrningsapplikationer, och krypterade tunnlar används specifikt för att kringgå brandväggar och webfilter. (T.ex. Ultrasurf, Teamviewer) Utan möjlighet att kontrollera dessa applikationer kan inte organisationer genomdriva sina policys, och de utsätter sig för risker som de trodde sig kontrollera via sina säkerhetsinvesteringar. Er nästa brandvägg måste vara kapabel att hantera tunnlar och anonymisering och också se till att få regelbundna uppdateringar på dessa applikationer när de förändras.

4 3. Dekryptera utgående SSL Idag är mer än 15% av nätverkstrafiken krypterad med SSL. Inom vissa branscher (t.ex. finans), är det mer än 50%. Givet den ökning av HTTPS för många högriskapplikationer (t.ex. Facebook, Gmail) och användarnas möjlighet att forcera SSL till många hemsidor, så har ITsäkerhetsavdelningen ett större och större svart hål. En modern brandvägg måste klara av att inspektera krypterad SSL trafik och samtidigt vara flexibel nog att ändå släppa igenom viss krypterad trafik (t.ex. webbtrafik till banker och sjukhus) via policy.

5 4. Tillhandahålla kontroll av funktioner inom applikationer Många applikationer har idag väldigt varierande funktioner, och dessa introducerar helt skilda risker och värden. Bra exempel på detta är WebEx Presentation mot WebEx Desktop Sharing, och MSN Messenger Chat mot filöverföring via MSN Messenger. Inom organisationer med reglerande krav från myndigheter, eller med behov att skydda immateriell egendom så blir detta enormt stora problem. Er nästa brandvägg måste klara avatt kontinuerligt monitorera trafiken och se efter förändringar Om en annan funktion dyker upp inom en session måste brandväggen se detta och genomföra en check mot policyn.

6 5. Skanna efter virus och malware i tillåtna applikationer Organisationer anammar kontinuerligt nya molntjänster som ligger utanför deras fysiska kontroll. Oavsett om det rör sig om Sharepoint, Box.net, Google Docs, eller Microsoft Office Live, så har man ett behov att dela filer mellan användare. Många infekterade dokument ligger lagrade i molnet via collaboration verktyg, tillsammans med dokument med känslig information. Och idag scannas dessa dokument bara om de kommer via epost och webb, inte via Sharepoint eller SSL krypterade applikationer t.ex. Er nästa brandvägg måste klara av att säkert tillåta dessa nya tjänster, vilket innebär att de måste skannas för hot precis som webb och epost.

7 6. Hantera okänd trafik via policy Det kommer alltid finnas okänd trafik som utsätter organisationer för hög risk. Det finns många saker att tänka på när det gäller okänd trafik att minska den, att enkelt identifiera egenskrivna applikationer som kända i policyn, och kontinuerligt monitorera och visualisera, och blockera om nödvändigt, den okända trafik som fortfarande finns kvar. Er nästa brandvägg måste klara av att klassificera all trafik, vilket ger en positiv kontrollmodell (default deny). En negativ kontrollmodell (default allow) tillåter all okänd trafik så att ni inte vet vad som skadar er, detta gäller samtliga stateful inspection som ex. släpper igenom all trafik på port 80, 443 eller 8080.

8 7. Identifiera och kontrollera applikationer som använder samma session Applikationer delar sessioner. För att säkerställa att användare fortsätter använda samma plattform, oavsett om det gäller Google, Facebook, Microsoft, eller Salesforce, så integrerar utvecklarna massor med olika applikationer som utsätter företag för skilda risker och värden. Låt oss se på Gmail som har en möjlighet att starta en Google Docs session från Gmails användargränssnitt. Detta är två helt skilda applikationer, och er nästa brandvägg måste klara av att upptäcka det, och sätta en policy var och en av dessa applikationer. Det klarar inte en brandvägg som bygger applikationskontroll på ips blad av.

9 8. Tillåta samma visibilitet och kontroll för fjärranvändare Användare befinner sig allt oftare utanför företagets fyra väggar. En stor del av användarna kan idag arbeta hemifrån eller från i princip varsomhelst. Och de förväntar sig att kunna använda sina applikationer via WiFi, mobilt bredband, eller andra nätverk. Oavsett var användaren befinner sig, eller var applikationen befinner sig, så skall samma kontroll och policy kunna gälla. Om er nästa brandvägg tillhandahåller visibilitet och kontroll av applikationer inom företagets fyra väggar men inte utanför så missar man en stor del av högrisktrafiken.

10 9. Förenkla nätverkssäkerhet Många organisationer har problem med allt mer information, fler policys, och mer management för en redan överbelastad säkerhetsavdelning. Med andra ord, om man inte kan managera det man redan har på ett bra sätt såhjälper det knappast att introducera fler verktyg. Givet att er brandvägg har hundratals eller tusentals regler, att lägga på ytterligare tusentals signaturer för att kontrollera applikationer på tiotusentals portar ökar komplexiteten och sänker prestandan dramatiskt. Er nästa brandvägg måste klara av att sätta policys baserat på användare och applikationer, vilket förenklar regelverket och management drastiskt.

11 10. Leverera samma prestanda med applikations kontroll och AV/IPS påslaget Många organisationer har problem med kompromissen mellan prestanda och säkerhet. Alldeles för ofta blir prestandan lidande när man slår på ips-signaturer eller antivirus. Om din nästa brandvägg är byggd på rätt sätt så slipper ni kompromissa. Det finns ett stort behov av att genomföra avancerade och komplicerade uppgifter (t.ex. applikations kontroll) på riktigt höga trafikvolymer med snabba svarstider. Er nästa brandvägg måste ha optimerad hårdvara för specifika uppgifter som säkerhet, innehållskontroll och routing.

12

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg

Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg Säkerställ er tillgänglighet Kommunikationsrapporteringsverktyg Vad är Meridix Studio? Meridix Studio är ett verktyg som låter er analysera och följa upp er kommunikation via ett enkelt men kraftfullt

Läs mer

Gör ditt företag mobilt. med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1

Gör ditt företag mobilt. med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1 Gör ditt företag mobilt med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1 Troligtvis arbetar de flesta av dina kunder och anställda redan mobilt, att sitta på kontoret från nio

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1

Läs mer

VPN tjänst för Stockholm Stad

VPN tjänst för Stockholm Stad VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.

Läs mer

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar 19 november 2012 - Erica Wiking Häger och Mikael Moreira Innehåll 1. Vad är molntjänster? 2. Legala utmaningar 3. EU:s förslag

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Phonera Växel. Framtidens växel redan idag INTRODUKTION

Phonera Växel. Framtidens växel redan idag INTRODUKTION Phonera Växel Framtidens växel redan idag INTRODUKTION Phonera Växel - en komplett telefonilösning för alla former av företag, stora som små. Phonera Växel erbjuder alla tänkbara funktioner som krävs,

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Hantera inbjudningar i Dela Skrivbord.......................... 9 3.2

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER

NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER INBJUDAN TILL ÅRETS EVENEMANG Se inbjudan och dagordningen på de följande sidorna Vi skapar konkurrenskraft genom att lösa utmaningar inom IT. NYA UTMANINGAR NYA

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Capitex dataservertjänst

Capitex dataservertjänst Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015 IPTABLES från grunden Anders Sikvall, Sommarhack 2015 1 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur säkerställer stadsnätsägaren

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Våg 2010 We re all in!

Våg 2010 We re all in! Click to edit headline title style Click to edit body copy. Våg 2010 We re all in! Henrik Byström, Magnus Forsberg Microsoft Citizen Service Platform Click to edit headline title style Kommunens utmaningar

Läs mer

GIS i molnet. GISS After Work, 13 oktober 2011 Roger Hamrén Cartesia GIS AB. -En del av AddNode

GIS i molnet. GISS After Work, 13 oktober 2011 Roger Hamrén Cartesia GIS AB. -En del av AddNode GIS i molnet GISS After Work, 13 oktober 2011 Roger Hamrén Cartesia GIS AB Agenda Så vad menar vi med molnet?» Jo för oss är molnet egentligen en samling servrar som kan nås över Internet eller över ett

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

SRG Company Tools SKALL

SRG Company Tools SKALL SRG Company Tools Robert Bengtsson augusti 2015 Det här dokumentet beskriver vilka programvaror och/eller webbtjänster skall eller bör finnas i din dator och din telefon. Vi berättar också vad du bör kunna

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Sidnr 1 (9) Security. Tjänsten är tillgänglig för Kundens Användare dygnet runt, året om undantaget tid för Planerat underhåll.

Sidnr 1 (9) Security. Tjänsten är tillgänglig för Kundens Användare dygnet runt, året om undantaget tid för Planerat underhåll. 1 (9) Beskrivning av Telia Mobile Bilaga till Offert / Bilaga till Avtal. Detta dokument utgör konfidentiell information mellan Kunden och Telia och får därför ej spridas till annan part. 1 Telia Mobile

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

Aditro Our focus benefits yours Molnet -- Presentation

Aditro Our focus benefits yours Molnet -- Presentation Aditro Our focus benefits yours Molnet -- Presentation Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner Ekonomi Administration KPI er 2013-10-28 Copyright Aditro. All rights reserved.

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Åtkomst till Vårdtjänst via RSVPN

Åtkomst till Vårdtjänst via RSVPN Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst

Läs mer

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar

Läs mer

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet Beskrivning av infrastruktur kring RTJP 1 1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet 1.1 Nätverk och brandvägg RTJP är placerat

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Appendix E Intervjuanteckningar

Appendix E Intervjuanteckningar Appendix E Intervjuanteckningar Författaren Inledningsfrågor. Kön Man.. Åldersgrupp Yngre.. Har du en dator?. Hur stor datorvana har du? Stor datorvana då jag studerar tredje året på ett högskoleprogram

Läs mer

PCI DSS 3.0! PCI Vad? För vem? Hur uppnå? Om man inte efterlever?!!! Mathias Elväng, QSA! David Borin, QSA!!

PCI DSS 3.0! PCI Vad? För vem? Hur uppnå? Om man inte efterlever?!!! Mathias Elväng, QSA! David Borin, QSA!! PCI DSS 3.0! PCI Vad? För vem? Hur uppnå? Om man inte efterlever?!!! Mathias Elväng, QSA! David Borin, QSA!! SENTOR I KORTHET Företaget Startat 1998 50- tal säkerhetsexperter anställda i Stockholm, Malmö,

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna. Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller

Läs mer

FYRA ENKLA SÄTT ATT LÅTA PERSONALEN ARBETA MER FLEXIBELT

FYRA ENKLA SÄTT ATT LÅTA PERSONALEN ARBETA MER FLEXIBELT FYRA ENKLA SÄTT ATT LÅTA PERSONALEN ARBETA MER FLEXIBELT Vidareutveckla ditt företag Oavsett hur du betygsätter ditt företags nuvarande prestanda kan nästan alla företag bli mer produktiva frågan är med

Läs mer

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7 för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer

Konceptutveckling Välfärdsbredband 2.0. 2013-12-09 Arbetsdokument version 0.9

Konceptutveckling Välfärdsbredband 2.0. 2013-12-09 Arbetsdokument version 0.9 Konceptutveckling Välfärdsbredband 2.0 2013-12-09 Arbetsdokument version 0.9 Välfärdsbredband är utvecklat för att stödja verksamhetsprocessen - att effektivt leverera e-hemtjänst Ansökan Individuell behovsbedömning

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

En unik plattform för förskola och fritids, utvecklad i Sverige

En unik plattform för förskola och fritids, utvecklad i Sverige En unik plattform för förskola och fritids, utvecklad i Sverige 08-51 90 90 00 www.vklass.com Synliggjort lärande med Vklass - föräldrar och barn älskar det Tänk dig att kunna ta upp din surfplatta eller

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

FEBER BRÖLLOPS ÄR BRÖLLOP EN DEL AV DIN AFFÄRSVERKSAMHET? Stockholm Malmö Göteborg. Då bör du ställa ut på våra mässor! stad!

FEBER BRÖLLOPS ÄR BRÖLLOP EN DEL AV DIN AFFÄRSVERKSAMHET? Stockholm Malmö Göteborg. Då bör du ställa ut på våra mässor! stad! ÄR BRÖLLOP EN DEL AV DIN AFFÄRSVERKSAMHET? Då bör du ställa ut på våra mässor! Bröllopsfeber i din stad! Stockholm Malmö Göteborg Våra bröllopsmässor i Stockholm, Malmö och Göteborg har på några års tid

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

FEBER BRÖLLOPS ÄR BRÖLLOP EN DEL AV DIN AFFÄRSVERKSAMHET? Stockholm Malmö Göteborg. Då bör du ställa ut på våra mässor! stad!

FEBER BRÖLLOPS ÄR BRÖLLOP EN DEL AV DIN AFFÄRSVERKSAMHET? Stockholm Malmö Göteborg. Då bör du ställa ut på våra mässor! stad! ÄR BRÖLLOP EN DEL AV DIN AFFÄRSVERKSAMHET? Då bör du ställa ut på våra mässor! Bröllopsfeber i din stad! Stockholm Malmö Göteborg Våra bröllopsmässor i Stockholm, Malmö och Göteborg har på några års tid

Läs mer

CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System

CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System P2P användning och framtid Andreas Erson, 791009-7836, IT4, andreas@erson.se Joakim Fischer, 820602-4633, IT4, fiscjoak@student.chalmers.se

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER 100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas

Läs mer

Din guide till IP. Interop Snom och Ascom hos Telia. WLAN Ascom i62 på lager. Ascom IP-DECT - larm och meddelandehantering. Ur innehållet TALK TELECOM

Din guide till IP. Interop Snom och Ascom hos Telia. WLAN Ascom i62 på lager. Ascom IP-DECT - larm och meddelandehantering. Ur innehållet TALK TELECOM for you Nummer 3 2011 Din guide till IP Ur innehållet Interop Snom och Ascom hos Telia WLAN Ascom i62 på lager Ascom IP-DECT - larm och meddelandehantering TALK TELECOM Distribution, Installation, Integration

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll Handbok Fjärranslutning till skrivbord Brad Hards Urs Wolfer Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Fjärranslutning till skrivbord 7 3.1 Ansluta

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Aastra samarbetsapplikationer för Avaya CS 1000 och CM

Aastra samarbetsapplikationer för Avaya CS 1000 och CM Aastra samarbetsapplikationer för Avaya CS 1000 och CM Robert Stahre Aastra - 2012 1 Teknologitrender och utveckling 2012-2015 Teknologitrender som kommer att påverka individer, verksamheter and IT organisationer.

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

08. CASE BAKGRUND & MÅLSÄTTNING ELGIGANTEN JUNI 2013 MARS 2014. Lansering av ny produkt (Google Chromebook från Samsung)

08. CASE BAKGRUND & MÅLSÄTTNING ELGIGANTEN JUNI 2013 MARS 2014. Lansering av ny produkt (Google Chromebook från Samsung) 08. CASE ELGIGANTEN BAKGRUND & MÅLSÄTTNING Lansering av ny produkt (Google Chromebook från Samsung) Öka kundflöde till sina varuhus för att exponera och sälja ny typ av laptop JUNI 2013 MARS 2014 SAXE303C12H01

Läs mer

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Plattform 2010 Ansluta till Skellefteå kommun via VPN Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)

Läs mer

Gränslös kommunikation

Gränslös kommunikation Ericsson enterprise multimedia server Gränslös kommunikation Den nya generationen multimedielösningar för företagskommunikation Kunnig personal och högeffektiva arbetssätt är viktiga faktorer om ett företag

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering

Läs mer

Innehåll. Förändringar i v5.2

Innehåll. Förändringar i v5.2 Innehåll Innehåll... 2 Allmän information... 3 DuoSTATION Manager... 3 Ärendevyn... 3 Utrustningar... 3 Inventering... 3 Metering... 3 E-post... 3 IT Service Management... 3 SNMP... 4 Connections... 4

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

SUNET:s Box-tjänst. SUNET-veckan Malmö 2012-10-23

SUNET:s Box-tjänst. SUNET-veckan Malmö 2012-10-23 SUNET:s Box-tjänst SUNET-veckan Malmö 2012-10-23 Vem är jag Einar Blåberg Systemförvaltare för SUNET:s Box-tjänst Till vardags på Chalmers einar.blaberg@sunet.se 2 Upplägg Vad är SUNET:s Box-tjänst? Varför

Läs mer

Lär dig sälja framtidens trådlösa. idag

Lär dig sälja framtidens trådlösa. idag Lär dig sälja framtidens trådlösa. idag Customer presentation 1 Agenda Förändringar Ny standard Vad kan vi göra Hur går vi vidare 2 Hur vi kopplar upp oss är under förändring. Antalet switchportar som

Läs mer

ITFÖRDIG.SE INSPIRATIONSGUIDE

ITFÖRDIG.SE INSPIRATIONSGUIDE ITFÖRDIG.SE INSPIRATIONSGUIDE 1 ITFÖRDIG.SE FÖR VEM ÄR ITFÖRDIG.SE? 3 HEMSIDA 3 SEO: SÖKMOTORSOPTIMERING FÖR HEMSIDA 3 GOOGLE ANALYTICS GRUND 3 SURFA & MAILA SÄKERT 3 BYGGA EN HEMSIDA MED WEEBLY ELLER

Läs mer

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Börja din resa modernisera, skalanpassa och uppnå affärsresultat på en helt ny nivå Rigoröst ramverk för flexibel leverans Upptäckt Företags- och teknikutvärdering,

Läs mer

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Teknisk spec Flex Lön och Flex API

Teknisk spec Flex Lön och Flex API Teknisk specifikation Datum 2016-09-30 Version 16.2 Sida 1(9) Teknisk spec Flex Lön och Flex API Programversion: 16.2 sep 2016 Teknisk spec Flex Lön och Flex API 1 Innehåll 1 TEKNISK SPECIFIKATION FLEX

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

IP Communications Platform

IP Communications Platform IP Communications Platform Löftet om konvergens har uppfyllts Kommunikation är viktigt för företag, men utförs i slutändan på en personlig nivå vid arbetsplatsen. Om du överväger en ny kommunikationslösning

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Praktiska tillämpningar av QoS-teknologi

Praktiska tillämpningar av QoS-teknologi Praktiska tillämpningar av QoS-teknologi Inlämningsuppgift till seminariekursen i datakommunikation och distribuerade system. Ola Lundgren d99eol@dtek.chalmers.se 790502-8531 Mattias Thorén d99torez@dtek.chalmers.se

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer