IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief

Storlek: px
Starta visningen från sidan:

Download "IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief"

Transkript

1 IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS Solution Brief

2 SAMMANFATTNING Nya säkerhetshot kräver en ny form av säkerhetshantering. De som arbetar med it-säkerhet behöver en systemarkitektur som kan hantera datamängder av mycket större volym och omfattning än tidigare, och som dessutom förser dem med verktyg som snabbt identifierar de mest akuta problemen. De behöver även extern information om de senaste verktygen, teknikerna och processerna som används inom hackervärlden, och möjlighet att spåra och hantera de åtgärder som vidtas till följd av de hot som identifieras. 99 procent av dataintrången ledde till datapåverkan inom bara några dagar eller ännu tidigare, och 85 procent av intrången upptäcktes inte förrän efter flera veckor eller ännu senare års rapport om utredning av dataintrång från Verizon (Data Breach Investigations report) TRADITIONELLA SÄKERHETSMETODER FUNGERAR INTE Enligt 2012 års rapport om utredning av dataintrång från Verizon ledde 99 procent av dataintrången till åverkan på information inom bara några dagar eller ännu tidigare, och 85 procent av dataintrången tog flera veckor eller ännu längre att upptäcka. Detta innebär en rejäl utmaning för de som ansvarar för it-säkerheten eftersom hoten ofta kan dröja sig kvar i de angripna miljöerna under en längre tid. Ju längre tid inkräktarna får vara kvar, desto mer data kommer de över och desto mer digital skada kan de orsaka. Detta beror i allmänhet på att dagens säkerhetssystem inte är utformade för att kunna avvärja de allt mer tekniskt avancerade angreppen. Traditionella säkerhetssystem är ofta: - Signaturbaserade: De letar efter kända sekvenser av skadlig kod som baseras på tidigare identiska angrepp - Inriktade på ett yttre försvar: De koncentrerar sig på att förebygga eller upptäcka hot när de är på väg in i företaget - Drivna av compliance: De har utformats så att de uppfyller krav från revisorer eller specifika myndighetskrav istället för att anpassas efter vad som är de största riskerna för företaget Samtidigt blir hoten allt mer tekniskt avancerade. Dagens säkerhetshot är: Föränderliga: Inkräktarna räknar ut vilka sätt företag skyddar sig på och använder anpassade tekniker för att undvika att bli upptäckta av många vanliga system som används för att identifiera och förebygga angrepp Fokuserade: De är ofta väldigt målinriktade och är ibland bara inriktade på en viss typ av företag, ibland till och med ett enda företag Smarta: Inkräktarna använder en lång rad metoder för lösenordsfiske och annan sondering samt utnyttjar tekniska kryphål för att ta sig in i företagets system och undvika att bli upptäckta Detta betyder att företagen behöver tänka i nya banor angående de verktyg och säkerhetsåtgärder som de använder som skydd. Hotbilder under ständig utveckling Kriminella Småkriminella Osofistikerade Organiserad brottslighet Organiserade, sofistikerade leverantörskedjor Aktörer på statsnivå Organisationer som hanterar personuppgifter, regeringar, försvarsindustrin, organisationer med mycket immateriella rättigheter Ej statsanknutna aktörer Terrorister Organisationer som hanterar personuppgifter, myndigheter, kritisk infrastruktur Enstaka personer som är emot etablissemanget Hacktivister, tillfället gör tjuven sida 2

3 TRADITIONELLA SIEM-SYSTEM ÄR EN BRA BÖRJAN RSA har länge levererat branschledande SIEM-lösningar och anser att traditionella SIEM-system är värdefulla när det gäller att tillhandahålla: Rapporter om enhetsaktivitet som ger viktiga uppgifter om vem, vad, var och när vid kritiska händelser Grundläggande varningar om kända sekvenser med hjälp av korrelationsregler, som kan uppmärksamma de mest flagranta eller misstänkta aktiviteterna i datasystemet Bevis på compliance för interna och externa revisorer genom regelbundna rapporter som skapas på automatisk väg istället för att genereras manuellt vid varje granskning eller utvärdering Central inblick i olika aktivitetskällor som samlas in så att de säkerhetsansvariga kan fatta snabbare beslut baserat på information som inhämtats från flera olika källor Säkerhetsteamen behöver snabbt kunna avgöra hur ett angrepp har skett för att minska inkräktarnas tidsfönster, det vill säga den tid som förflyter mellan intrånget i företagsnätverket och den tidpunkt då det upptäcks, så att de kan vidta åtgärder för att förhindra liknande angrepp i framtiden. Dagens situation innebär dock att man måste ta hänsyn till nya krav. Det är inte bara enstaka hackare och amatörer som nu ligger bakom säkerhetshoten utan även sofistikerade kriminella nätverk och till och med regeringar i andra länder. Inkräktarna utnyttjar mycket avancerad teknik som till exempel hjälper dem att röja undan sina spår i loggfiler och minimera antalet granskningsbara aktiviteter. I detta avseende har traditionella SIEMsystem visats vara otillräckliga. Företagen måste nu anamma mer avancerade metoder för att motarbeta dessa säkerhetshot. FÖRETAGEN BEHÖVER MER EFFEKTIVA SÄKERHETSHANTERINGSLÖSNINGAR I och med dagens avancerade hotbilder behöver säkerhetsteamen snabbt kunna avgöra hur ett angrepp har skett för att minska inkräktarnas tidsfönster, det vill säga den tid som förflyter mellan intrånget i företagsnätverket och den tidpunkt då det upptäcks, så att de kan vidta åtgärder för att förhindra liknande angrepp i framtiden. RSA anser att företag behöver en plattform med större verkningsgrad som kan motverka fler säkerhetsproblem, eftersom: Avancerade angrepp kräver att man har överblick över företagets totala nätverkstrafik och loggar med händelsedata: enbart nätverkstrafikdata eller loggar med händelsedata innehåller inte tillräckligt med information för identifiering och utredning av den nya typen av angrepp Säkerheten är nu ett Big Data-problem för säkerhetsanalytiker: Säkerhetsanalytikerna behöver nu gräva bland mycket större, mer dynamiska och olikartade datamängder för att identifiera avancerade angrepp, vilket kräver en samkörning av intern och extern information Kompromisser är oundvikliga: Det är inte realistiskt att ha som mål att kunna stoppa exakt alla angrepp vid tröskeln, men det är bra att kunna reagera snabbt för att minimera skador och på så sätt se till att verksamheten påverkas på minsta möjliga sätt RSA Security Management and Compliance sida 3

4 Personer med stor erfarenhet inom it-säkerhet vänder sig nu till RSA för hjälp i detta syfte: Samla in allt som händer i min infrastruktur. Tidigare säkerhetsåtgärder har varit beroende av information om kända hot för att avgöra vilka data som ska inhämtas från aktiviteter i systemmiljön. Men när de tekniskt avancerade angreppen blir allt mer föränderliga är det svårare att kunna förutse hur hoten ser ut i förväg, och när ett angrepp väl dyker upp är det stor risk att säkerhetsteamen inte har all information som behövs för att kunna vidta rätt åtgärder. Detta betyder att med dagens hotbilder behöver de kunna registrera exakt alla aktiviteter som pågår. Hjälp mig identifiera de främsta måltavlorna och hoten. I en stor och komplex it-infrastruktur är det svårt att hålla reda på vad alla system gör och på vilka sätt de kan angripas. Säkerhetsteamen behöver ett verktyg som hjälper dem att identifiera den information, de verksamhetsprocesser och de stödresurser som är mest kritiska för företaget, så att de kan bedöma vilken hotbild som finns mot företaget. Jag vill kunna utreda och prioritera incidenter. I en stor och komplex it-infrastruktur finns det även ofta så många saker att ta itu med att säkerhetsteamen behöver mer vägledning för att identifiera vad som är mest akut och vad som kan orsaka störst påverkan på verksamheten. De behöver därför tillgång till mer information om incidenternas verksamhetskontext och hur kritiska de påverkade systemen och processerna är. Jag vill kunna åtgärda incidenterna. Att åtgärda incidenter kan vara en invecklad process från utvärdering av skador till kommunikation, botemedel och rensning som kräver samordning av resurser från flera olika ansvarsområden, inom både it-säkerhet och andra delar av företaget. Säkerhetsteamen behöver kunna sätta igång och samordna alla aktiviteter så att verksamheten påverkas så lite som möjligt. FULLSTÄNDIG ÖVERBLICK ÖVER NÄTVERKET ÄR ETT KRAV Det kan vara mycket svårt att upptäcka de mest avancerade angreppen. Ofta finns deras mest tydliga spår i nätverket, från det att de tar sig in i it-miljön, sprider ut sig i systemet och filtrerar ut data till en bestämd destination. Av denna anledning behövs en fullständig övervakning av nätverkspaket för att: Identifiera skadlig kod som kommer in i miljön och prioritera åtgärder angående detta. Moderna varianter av skadlig kod är mycket lika helt vanliga filer som passerar genom nätverket, men med fullständig övervakning av nätverkspaket kan företag isolera och återskapa körbara filer samt automatiskt utföra en stor del av den analys som behövs för att identifiera tecken på skadliga syften. Detta hjälper de som analyserar den skadliga koden att avgöra vilka problem som ska åtgärdas först. Spåra inkräktarnas aktiviteter i systemet när de väl har tagit sig in. När en inkräktare har fått in en fot i företagets nätverk rör de sig ofta från klient till klient och samlar in den information som behövs för att utföra nästa steg i angreppet. Eftersom klienterna sällan övervakas centralt behövs en fullständig övervakning av nätverkstrafiken för att få överblick över sådana typer av perifera aktiviteter inom företagssystemet. Bevisa exakt vad som hände och vilken information som stals. Många avancerade hot upptäcks inte förrän angreppet pågår, eller till och med efter att det har slutförts. I detta skede behöver säkerhetsteamen kunna bedöma skadorna genom att återskapa angreppet och se vilken information, om någon, som har läckt ut från företaget och om den var krypterad eller inte. RSA:S METOD ERBJUDER EN KOMPLETT SÄKERHETSLÖSNING SOM TÄCKER IN HELA SYSTEMET RSA:s säkerhetslösning baseras på fyra huvuddelar (se figur) En Big Data-metod för säkerhetshantering. Med RSA:s distribuerade systemarkitektur kan kunderna inhämta och analysera säkerhetsdata med större volym och hastighet än någonsin tidigare. sida 4

5 Ett samlat system för säkerhetsanalyser. RSA tillhandahåller en gemensam uppsättning verktyg för analys av säkerhetsdata med stöd för de vanligaste aktiviteterna som varningar och rapporter samt analyser av skadlig kod. Ett regelskikt som sammanlänkar säkerhetsanalyserna med verksamheten. RSA:s unika produktportfölj hjälper kunderna att effektivisera informationsinhämtandet från företagen angående affärskritiska processer och system samt de företagskrav som finns när det gäller skydd av dem. Information om hotbilder som förser kunderna med de allra senaste uppgifterna. RSA förser sina produkter med aktuell och användbar information om hotbilder så att företagen kan tillämpa informationen specifikt i sina egna systemmiljöer. Analyser och rapporter RSA Security Analytics Datainhämtning Insamling av nätverkspaket Arkivering Korttidsarkivering av loggar och paketdata Utredningar Säkerhetsrapporter och varningar Analyser av skadlig kod Inhämtning av loggdata Långtidsarkivering av loggar Compliancerapporter och brottsundersökande analyser Information om hotbilder RSA:s metod förser kunderna med: Omfattande överblick. RSA:s produktportfölj ger en oöverträffad överblick över allt som händer i infrastrukturen. Infrastruktur med stöd för informationsinhämtning utan begränsningar: Möjlighet att samla in många olika typer av säkerhetsinformation, i stor skala och från många olika källor En samlad överblick över nätverkstrafiken och loggdata: Information om avancerade hot och användaraktivitet kan granskas på en och samma plats med hjälp av data som inhämtats direkt från nätverket eller andra viktiga system Smidiga analyser. RSA tillhandahåller verktyg som förser utredarna med detaljerad information på enklast möjliga sätt. Plattform för snabba utredningar: intuitiva verktyg för utredningar som presenteras för snabb analys, med detaljerade indelningar och infogad verksamhetskontext för att underlätta beslutsprocessen Återuppspelning av sessioner och signaturfria analyser: verktyg som används för att inrikta sig på de mest misstänkta användarna och klienterna som är anslutna till infrastrukturen och tecken på skadlig aktivitet. Även möjlighet att återskapa och spela upp exakt vad som hände Information som leder till åtgärder. Information från RSA om hotbilder hjälper säkerhetsanalytikerna att få ut så mycket som möjligt av RSA-produkterna genom att dessa omfattar informationsflöden angående aktuella hot. Information om aktuella hot samkörs med inhämtade data: unik information från en grupp säkerhetsexperter är integrerad i våra verktyg och tillämpas genom regler, rapporter och övervakningslistor för att få insikt i eventuella angrepp med hjälp av de data som har inhämtats från företaget sida 5

6 Prioriterade åtgärder baseras på verksamhetskontext: användning av information från företaget som visar sambandet mellan de inblandade systemen och de verksamhetsfunktioner som systemen upprätthåller Optimerad processhantering. RSA:s produkter hjälper säkerhetsteamen att strömlinjeforma de många olika aktiviteterna som rör beredskap och åtgärder. Teknik och tjänster för total säkerhet och compliance: ett arbetsflödessystem för definition och aktivering av åtgärdsprocesser, plus verktyg för att spåra aktuella öppna ärenden, tendenser och viktiga lärdomar. Vi erbjuder även branschledande tjänster som hjälper er att förbereda, upptäcka och åtgärda incidenter Integrerat i ett system för säkerhet och compliance: Integration med RSA:s produktportfölj och verktyg från tredje part för informationsutbyte med det stora antalet verktyg som behövs för identifiering och hantering av incidenter och compliance i realtid. VARFÖR BÖR RSA TA HAND OM SÄKERHETSHANTERINGEN? RSA har en unik möjlighet att hjälpa kunderna att nå sina mål på följande sätt: OM RSA EMC:s säkerhetsavdelning RSA är den ledande leverantören av lösningar inom säkerhets-, risk- och efterlevnadshantering för växande företag. RSA hjälper världsledande företag att nå framgång genom att lösa deras mest komplexa och känsligaste säkerhetsutmaningar. Utmaningarna omfattar bland annat hantering av företagsrisker, skydd av mobila plattformar, skydd av virtuella miljöer och molntjänster samt efterlevnad av gällande regelverk. RSA tillhandahåller överblick och tillförlitlighet för miljontals användare och deras transaktioner samt de data som transaktionerna genererar, genom en kombination av verksamhetskritiska kontroller av och för identiteter, kryptering och nyckelhantering, SIEM-system, skydd mot dataförlust och bedrägerier, kontinuerlig nätverksövervakning samt branschledande egrc-funktioner och konsulttjänster. Mer information finns på och RSA erbjuder en unik produktportfölj som riktar sig mot de viktigaste problemen vid tekniskt avancerade angrepp Nätverksövervakning med RSA NetWitness utgör den enda plattformen som ger total överblick över fullständiga nätverkssessioner och loggdata från hela företaget Med övervakningsprogrammet RSA NetWitness har RSA den enda enhetliga plattformen för utredningar i realtid som omfattar automatiska analyser av avancerade angrepp och hittills okänd skadlig kod RSA har en välbeprövad och skalbar plattform som ger en komplett bild av situationen på hela företaget används just nu av sju företag på Fortune 10-listan och hos 70 procent av de federala myndigheterna i USA RSA integrerar unik åtgärdsfrämjande information om hotbilder i produkterna RSA är en ledande leverantör av hotinformation från övervakning av hackeraktiviteter som pågår i dolda nätverk Hotundersökningsteamet för RSA NetWitness Live spårar över fem miljoner IP-adresser och domäner samt hundratals unika källor till skadlig kod RSA uppdaterar och distribuerar innehållet i sitt hotinformationsarkiv dynamiskt varje timme via RSA NetWitness Live RSA riktar in sig på aktörerna, processerna och de tekniska utmaningarna inom säkerhet och compliance RSA är en ledande leverantör av tjänster som hjälper till med incidentberedskap samt åtgärder och sanering RSA erbjuder den enda lösningen som har stöd för både it-säkerhetsaspekter och affärsaspekter genom integrering med plattformen RSA Archer egrc RSA erbjuder en enhetlig plattform som ger stöd för hantering av compliance, säkerhetshot, incidenter och verksamhetskontinuitet EMC 2, EMC, EMC-logotypen, RSA, NetWitness och RSA-logotypen är registrerade varumärken eller varumärken som tillhör EMC Corporation i USA och andra länder. Alla andra produkter eller tjänster som nämns är varumärken som tillhör respektive företag. Copyright 2012 EMC Corporation. Med ensamrätt. Publicerat i USA. h9093 impsa sb 0412

SÄKERHETSHANTERING OCH BIG DATA I KLARTEXT

SÄKERHETSHANTERING OCH BIG DATA I KLARTEXT SÄKERHETSHANTERING OCH BIG DATA I KLARTEXT En överblick över Big Data och Security Analytics HUVUDPUNKTER Den här artikeln belyser: Hur säkerhetshanteringen blir allt mer komplex med ökade hotbilder mot

Läs mer

FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE

FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE Big Data driver SIEM-lösningarna mot en ny era av avancerade säkerhetsanalyser September 2012 Författarkommentar Idag har

Läs mer

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Hur hanterar du säkerhetsincidenter du inte vet om?

Hur hanterar du säkerhetsincidenter du inte vet om? Hur hanterar du säkerhetsincidenter du inte vet om? Anna Barkvall 2014-02-11 Hur hanterar du säkerhetsincidenter du inte vet om? Vad är en allvarlig säkerhetsincident och hur skapar du detektionsförmåga

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Vi är till för att för att hjälpa dig nå dit. HANTERING AV UTRUSTNING SÄKERHET AWXQ1200

Vi är till för att för att hjälpa dig nå dit. HANTERING AV UTRUSTNING SÄKERHET AWXQ1200 HANTERING AV UTRUSTNING PRODUKTIVITET SÄKERHET HÅLLBARHET Oavsett vad nästa projekt för med sig kan Cat Connect hjälpa dig att ta kontroll över arbetsplatsen och slutresultatet. Kontakta din Cat-återförsäljare

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

Skydda dina virtuella system i tre steg

Skydda dina virtuella system i tre steg SOLUTION BRIEF: SKYDDA DINA VIRTUELLA SYSTEM I TRE STEG........................................ Skydda dina virtuella system i tre steg Who should read this paper Företag som vill ha hjälp med att hitta

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

30 år av erfarenhet och branschexperts

30 år av erfarenhet och branschexperts 30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis. Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

DE INTELLIGENTA HISSARNA ÄR HÄR

DE INTELLIGENTA HISSARNA ÄR HÄR DE INTELLIGENTA HISSARNA ÄR HÄR KONE 24/7 CONNECTED SERVICES I samarbete med IBM har KONE gjort hissar och rulltrappor intelligenta. Genom att ansluta dem till molnet kan vi samla in stora mängder data

Läs mer

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen

Läs mer

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av

Läs mer

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt

NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt NIS-direktivet 4 september 2017 Johanna Linder Martin Gynnerstedt NIS-direktivet Directive concerning the measures for a high common level of security of network and information systems across the union

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

JIL Stockholms läns landsting i (6)

JIL Stockholms läns landsting i (6) JIL Stockholms läns landsting i (6) Landstingsstyrelsens förvaltning Informationssäkerhet Handläggare: Vesna Lucassi Landstingsstyrelsens arbetsutskott Ankom - Stockholms läns landsting 2014-02- 2 0, 4cJ

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Lida Timber AB samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som kund/leverantör samt

Läs mer

Vad står högst på agendan för praktikern - inom offentlig sektor. Per.Furberg@Setterwalls.se

Vad står högst på agendan för praktikern - inom offentlig sektor. Per.Furberg@Setterwalls.se Vad står högst på agendan för praktikern - inom offentlig sektor Per.Furberg@Setterwalls.se Infrastruktur Hur ska en helt elektronisk värld sorteras in under reglerna om persondataskydd? Hur skilja mellan

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent 5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

För smartare belysning

För smartare belysning För smartare belysning CityTouch LightPoint Lighting Asset Management. CityTouch LightPoint / Asset Management 3 Välkommen till framtidens smarta belysning Professionell hantering av offentlig belysning

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

PRODUKTIVITET. Vi är till för att för att hjälpa dig nå dit. HANTERING AV UTRUSTNING SÄKERHET AWXQ1201

PRODUKTIVITET. Vi är till för att för att hjälpa dig nå dit. HANTERING AV UTRUSTNING SÄKERHET AWXQ1201 HANTERING AV UTRUSTNING PRODUKTIVITET SÄKERHET HÅLLBARHET PRODUKTIVITET Oavsett vad nästa projekt för med sig hjälper PRODUKTIVITET dig att uppnå den effektivitet du vill ha från din utrustning, samtidigt

Läs mer

Canon Business Services

Canon Business Services Canon Business Services Förändrar ditt företag Canon Business Services När konsumenternas beteenden ändras påverkar det hur företagen drivs och fungerar hur organisationer bygger och säljer sina produkter

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Fuktspärrteknik i Sverige AB (nedan kallat FST) samlar vi in och använder personuppgifter ifrån de personer som interagerar

Läs mer

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET

AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET AUTOMATISKA PROCESSER I ORIGO, FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET ORIGO SYSTEMET FÖR EFFEKTIVARE PASSERADMINISTRATION OCH HÖGRE SÄKERHET Med Origo har vi i nära samarbete med våra

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag Advokatsamfundets cyberförsäkring Nya tidens skydd för företag Vanliga cyberangrepp Ta kontroll över företagets svagaste länk Malware Skadlig kod som är designad för att få åtkomst till eller skada en

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter 1 (7) Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Saint-Gobain Sweden AB (nedan kallat SGS) samlar vi in och använder personuppgifter ifrån de personer som interagerar

Läs mer

Office 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering

Office 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering 1 (5) Office 365 Du har tillgång till Office överallt Oavsett om du arbetar på ditt kontor eller är ute på uppdrag, har du tillgång till en uppsättning välbekanta, professionella produktivitetsverktyg.

Läs mer

IRL KALMAR 2013-03 - 13

IRL KALMAR 2013-03 - 13 IRL KALMAR 2013-03 - 13 AGENDA Björn och Fredrik Om vår ägare Om oss i Europa och Sverige Vår organisation lokalt Vår funktion/erbjudande Presentation Kamerabevakning OM VÅR ÄGARE: STANLEY BLACK & DECKER

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Chief Information Officer

Chief Information Officer Chief Information Officer Förändrat uppdrag för avdelningen för digital What shapes the world today? utveckling 3 Internet of Things Molntjänster Snabb uppkoppling, fast och mobilt Social media Virtuell

Läs mer

DE INtELLIGENta HISSarNa Är HÄr

DE INtELLIGENta HISSarNa Är HÄr 11 mm DE INtELLIGENta HISSarNa Är HÄr KONE CarE 24/7 CONNECt KONE Care 24/7 Connect Vi säger att intelligenta hissar och rulltrappor är här. Och det stämmer, det är vår unika tjänst KONE Care 24/7 Connect

Läs mer

DE INtELLIGENta HISSarNa Är HÄr

DE INtELLIGENta HISSarNa Är HÄr 11 mm DE INtELLIGENta HISSarNa Är HÄr KONE CarE 24/7 CONNECt KONE Care 24/7 Connect Vi säger att intelligenta hissar och rulltrappor är här. Och det stämmer, det är vår unika tjänst KONE Care 24/7 Connect

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

När samverkan mellan affärssystemen är en besvärlig väg med många hinder

När samverkan mellan affärssystemen är en besvärlig väg med många hinder När samverkan mellan affärssystemen är en besvärlig väg med många hinder ITWorks Group System Integration Specialists Tel: 08 625 46 40 E-post: filexfilexpress ... gör vi vägen både rakare, snabbare och

Läs mer

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på

Läs mer

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar

Läs mer

Tal till Kungl. Krigsvetenskapsakademien

Tal till Kungl. Krigsvetenskapsakademien C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april

Läs mer

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER F-Secure Radar 48% ökning av antalet säkerhetsincidenter 1 22,000,000 42,000,000 TA CYBERHOTEN PÅ ALLVAR Cyber angriparna vill in. Hotet mot företagets IT-säkerhet

Läs mer

Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer

Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer 2 Praesideo högtalar- och utrymningslarmssystem från Bosch Hålla allmänheten informerad och skyddad Med fler

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Cybersäkerhet. Kunskapsdagen 17 november 2015

Cybersäkerhet. Kunskapsdagen 17 november 2015 Cybersäkerhet Kunskapsdagen 17 november 2015 Cybersäkerheten i Sverige Det är bråttom nu... Cybersäkerheten i Sverige den dolda exponeringen Incidenter Risk Utgifter Antalet incidenter fortsätter att öka

Läs mer

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS? Molntjänster Molntjänster Molntjänster, vad är det egentligen? Molntjänst (Cloud Computing, Cloud Service) Program (PaaS, Software as a Service) Plattform (PaaS, Platform as a Service) Infrastruktur (IaaS,

Läs mer

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Remissyttrande Informationssäkerhet för samhällsviktiga och digitala tjänster

Remissyttrande Informationssäkerhet för samhällsviktiga och digitala tjänster YTTRANDE ÖVER SOU 2017:36 Justitiedepartementet 103 33 Stockholm Remissyttrande Informationssäkerhet för samhällsviktiga och digitala tjänster Sammanfattande synpunkter från SOFF: SOFF välkomnar utredarens

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

EUs nya personuppgiftslagstiftning. Agnes Andersson Hammarstrand, IT-advokat Setterwalls Advokatbyrå

EUs nya personuppgiftslagstiftning. Agnes Andersson Hammarstrand, IT-advokat Setterwalls Advokatbyrå EUs nya personuppgiftslagstiftning Agnes Andersson Hammarstrand, IT-advokat Setterwalls Advokatbyrå Ny personuppgiftsförordning - en fråga för alla 2 Agenda Personuppgiftslagen idag Nya lagen - bakgrund

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

Årsrapport Itincidentrapportering

Årsrapport Itincidentrapportering samhällsskydd och beredskap 1 (8) Årsrapport Itincidentrapportering 2016 samhällsskydd och beredskap 2 (8) Innehållsförteckning 1. Inledning... 3 2. Sammanfattning... 3 3. Allmänt om rapporteringen...

Läs mer

Remissvar över rapporten Utveckling av Sitic, Sveriges IT-incidentcentrum

Remissvar över rapporten Utveckling av Sitic, Sveriges IT-incidentcentrum Datum 2007-02-05 Er ref: N2006/6947/ITFoU Sida 1(5) Näringsdepartementet Enheten för IT, forskning och utveckling 103 33 STOCKHOLM Remissvar över rapporten Utveckling av Sitic, Sveriges IT-incidentcentrum.SE

Läs mer

Framtidens produktion

Framtidens produktion Framtidens produktion Framtidens produktion Framtidens produktion Framtidens Framtidens produktion Siemens är en pionjär inom Future of Manufacturing. Vi hjälper Sveriges industrier att ta klivet upp till

Läs mer

Koncernkontoret Enheten för säkerhet och intern miljöledning

Koncernkontoret Enheten för säkerhet och intern miljöledning Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

Sekretesspolicy Målsättning och ansvarig Grundläggande uppgifter om behandling av data Inhämtning, behandling och användning av personuppgifter

Sekretesspolicy Målsättning och ansvarig Grundläggande uppgifter om behandling av data Inhämtning, behandling och användning av personuppgifter Sekretesspolicy 1. Målsättning och ansvarig 1.1. Denna sekretesspolicy upplyser om typ, omfång och syfte med inhämtning och användning av data samt av cookies på denna webbplats och för onlineerbjudanden

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

Outsourcing och molntjänster

Outsourcing och molntjänster Outsourcing och molntjänster Risker och förebyggande åtgärder IT utvecklas för att möta nya krav Systemcentrerad Informationscentrerad Data: Centraliserad, strukturerad Infrastruktur: Fysisk IT fokus:

Läs mer

Phonera Växel. Framtidens växel redan idag INTRODUKTION

Phonera Växel. Framtidens växel redan idag INTRODUKTION Phonera Växel Framtidens växel redan idag INTRODUKTION Phonera Växel - en komplett telefonilösning för alla former av företag, stora som små. Phonera Växel erbjuder alla tänkbara funktioner som krävs,

Läs mer

PERSONUPPGIFTSPOLICY

PERSONUPPGIFTSPOLICY PERSONUPPGIFTSPOLICY Så här behandlar vi dina personuppgifter Din integritet är viktig för oss Inom Angered Byggvaror AB, Brukspecialisten i Väst AB, Kök & Interiör i Högsbo AB (nedan kallat bolagen) samlar

Läs mer

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) 2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................

Läs mer

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss.

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss. VISION CRITICAL COMMUNICATIONS INC. FÖRETAGETS INTEGRITETSPOLICY ÖVERSIKT Här hos Vision Critical Communications Inc. ("VCCI") är respekt för integriteten en viktig del av vårt åtagande gentemot klienter,

Läs mer

Vanliga partnerfrågor WorkloadIQ Vanliga frågor och svar 17 augusti 2010

Vanliga partnerfrågor WorkloadIQ Vanliga frågor och svar 17 augusti 2010 Vanliga partnerfrågor www.novell.com WorkloadIQ Vanliga frågor och svar 17 augusti 2010 V a d ä r m a r k n a d e n f ö r I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Marknaden för Intelligent

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

Granskning av räddningstjänstens ITverksamhet

Granskning av räddningstjänstens ITverksamhet www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte

Läs mer

Frågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010

Frågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010 samhällsskydd och beredskap 1 (8) Ert datum Er referens Avdelningen för risk- och sårbarhetsreducerande arbete Enheten för skydd av samhällsviktig verksamhet Michael Lindstedt 010-2405242 michael.lindstedt@msb.se

Läs mer

Undantag från förbudet i 21 personuppgiftslagen (1998:204)

Undantag från förbudet i 21 personuppgiftslagen (1998:204) BESLUT Dnr 2008-03-18 1402-2007 Svenska Bankföreningen Att: Marie-Louise Ulfward Box 7603 103 94 STOCKHOLM Såsom ombud för: Se bilaga. Undantag från förbudet i 21 personuppgiftslagen (1998:204) Datainspektionens

Läs mer