IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief

Storlek: px
Starta visningen från sidan:

Download "IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief"

Transkript

1 IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS Solution Brief

2 SAMMANFATTNING Nya säkerhetshot kräver en ny form av säkerhetshantering. De som arbetar med it-säkerhet behöver en systemarkitektur som kan hantera datamängder av mycket större volym och omfattning än tidigare, och som dessutom förser dem med verktyg som snabbt identifierar de mest akuta problemen. De behöver även extern information om de senaste verktygen, teknikerna och processerna som används inom hackervärlden, och möjlighet att spåra och hantera de åtgärder som vidtas till följd av de hot som identifieras. 99 procent av dataintrången ledde till datapåverkan inom bara några dagar eller ännu tidigare, och 85 procent av intrången upptäcktes inte förrän efter flera veckor eller ännu senare års rapport om utredning av dataintrång från Verizon (Data Breach Investigations report) TRADITIONELLA SÄKERHETSMETODER FUNGERAR INTE Enligt 2012 års rapport om utredning av dataintrång från Verizon ledde 99 procent av dataintrången till åverkan på information inom bara några dagar eller ännu tidigare, och 85 procent av dataintrången tog flera veckor eller ännu längre att upptäcka. Detta innebär en rejäl utmaning för de som ansvarar för it-säkerheten eftersom hoten ofta kan dröja sig kvar i de angripna miljöerna under en längre tid. Ju längre tid inkräktarna får vara kvar, desto mer data kommer de över och desto mer digital skada kan de orsaka. Detta beror i allmänhet på att dagens säkerhetssystem inte är utformade för att kunna avvärja de allt mer tekniskt avancerade angreppen. Traditionella säkerhetssystem är ofta: - Signaturbaserade: De letar efter kända sekvenser av skadlig kod som baseras på tidigare identiska angrepp - Inriktade på ett yttre försvar: De koncentrerar sig på att förebygga eller upptäcka hot när de är på väg in i företaget - Drivna av compliance: De har utformats så att de uppfyller krav från revisorer eller specifika myndighetskrav istället för att anpassas efter vad som är de största riskerna för företaget Samtidigt blir hoten allt mer tekniskt avancerade. Dagens säkerhetshot är: Föränderliga: Inkräktarna räknar ut vilka sätt företag skyddar sig på och använder anpassade tekniker för att undvika att bli upptäckta av många vanliga system som används för att identifiera och förebygga angrepp Fokuserade: De är ofta väldigt målinriktade och är ibland bara inriktade på en viss typ av företag, ibland till och med ett enda företag Smarta: Inkräktarna använder en lång rad metoder för lösenordsfiske och annan sondering samt utnyttjar tekniska kryphål för att ta sig in i företagets system och undvika att bli upptäckta Detta betyder att företagen behöver tänka i nya banor angående de verktyg och säkerhetsåtgärder som de använder som skydd. Hotbilder under ständig utveckling Kriminella Småkriminella Osofistikerade Organiserad brottslighet Organiserade, sofistikerade leverantörskedjor Aktörer på statsnivå Organisationer som hanterar personuppgifter, regeringar, försvarsindustrin, organisationer med mycket immateriella rättigheter Ej statsanknutna aktörer Terrorister Organisationer som hanterar personuppgifter, myndigheter, kritisk infrastruktur Enstaka personer som är emot etablissemanget Hacktivister, tillfället gör tjuven sida 2

3 TRADITIONELLA SIEM-SYSTEM ÄR EN BRA BÖRJAN RSA har länge levererat branschledande SIEM-lösningar och anser att traditionella SIEM-system är värdefulla när det gäller att tillhandahålla: Rapporter om enhetsaktivitet som ger viktiga uppgifter om vem, vad, var och när vid kritiska händelser Grundläggande varningar om kända sekvenser med hjälp av korrelationsregler, som kan uppmärksamma de mest flagranta eller misstänkta aktiviteterna i datasystemet Bevis på compliance för interna och externa revisorer genom regelbundna rapporter som skapas på automatisk väg istället för att genereras manuellt vid varje granskning eller utvärdering Central inblick i olika aktivitetskällor som samlas in så att de säkerhetsansvariga kan fatta snabbare beslut baserat på information som inhämtats från flera olika källor Säkerhetsteamen behöver snabbt kunna avgöra hur ett angrepp har skett för att minska inkräktarnas tidsfönster, det vill säga den tid som förflyter mellan intrånget i företagsnätverket och den tidpunkt då det upptäcks, så att de kan vidta åtgärder för att förhindra liknande angrepp i framtiden. Dagens situation innebär dock att man måste ta hänsyn till nya krav. Det är inte bara enstaka hackare och amatörer som nu ligger bakom säkerhetshoten utan även sofistikerade kriminella nätverk och till och med regeringar i andra länder. Inkräktarna utnyttjar mycket avancerad teknik som till exempel hjälper dem att röja undan sina spår i loggfiler och minimera antalet granskningsbara aktiviteter. I detta avseende har traditionella SIEMsystem visats vara otillräckliga. Företagen måste nu anamma mer avancerade metoder för att motarbeta dessa säkerhetshot. FÖRETAGEN BEHÖVER MER EFFEKTIVA SÄKERHETSHANTERINGSLÖSNINGAR I och med dagens avancerade hotbilder behöver säkerhetsteamen snabbt kunna avgöra hur ett angrepp har skett för att minska inkräktarnas tidsfönster, det vill säga den tid som förflyter mellan intrånget i företagsnätverket och den tidpunkt då det upptäcks, så att de kan vidta åtgärder för att förhindra liknande angrepp i framtiden. RSA anser att företag behöver en plattform med större verkningsgrad som kan motverka fler säkerhetsproblem, eftersom: Avancerade angrepp kräver att man har överblick över företagets totala nätverkstrafik och loggar med händelsedata: enbart nätverkstrafikdata eller loggar med händelsedata innehåller inte tillräckligt med information för identifiering och utredning av den nya typen av angrepp Säkerheten är nu ett Big Data-problem för säkerhetsanalytiker: Säkerhetsanalytikerna behöver nu gräva bland mycket större, mer dynamiska och olikartade datamängder för att identifiera avancerade angrepp, vilket kräver en samkörning av intern och extern information Kompromisser är oundvikliga: Det är inte realistiskt att ha som mål att kunna stoppa exakt alla angrepp vid tröskeln, men det är bra att kunna reagera snabbt för att minimera skador och på så sätt se till att verksamheten påverkas på minsta möjliga sätt RSA Security Management and Compliance sida 3

4 Personer med stor erfarenhet inom it-säkerhet vänder sig nu till RSA för hjälp i detta syfte: Samla in allt som händer i min infrastruktur. Tidigare säkerhetsåtgärder har varit beroende av information om kända hot för att avgöra vilka data som ska inhämtas från aktiviteter i systemmiljön. Men när de tekniskt avancerade angreppen blir allt mer föränderliga är det svårare att kunna förutse hur hoten ser ut i förväg, och när ett angrepp väl dyker upp är det stor risk att säkerhetsteamen inte har all information som behövs för att kunna vidta rätt åtgärder. Detta betyder att med dagens hotbilder behöver de kunna registrera exakt alla aktiviteter som pågår. Hjälp mig identifiera de främsta måltavlorna och hoten. I en stor och komplex it-infrastruktur är det svårt att hålla reda på vad alla system gör och på vilka sätt de kan angripas. Säkerhetsteamen behöver ett verktyg som hjälper dem att identifiera den information, de verksamhetsprocesser och de stödresurser som är mest kritiska för företaget, så att de kan bedöma vilken hotbild som finns mot företaget. Jag vill kunna utreda och prioritera incidenter. I en stor och komplex it-infrastruktur finns det även ofta så många saker att ta itu med att säkerhetsteamen behöver mer vägledning för att identifiera vad som är mest akut och vad som kan orsaka störst påverkan på verksamheten. De behöver därför tillgång till mer information om incidenternas verksamhetskontext och hur kritiska de påverkade systemen och processerna är. Jag vill kunna åtgärda incidenterna. Att åtgärda incidenter kan vara en invecklad process från utvärdering av skador till kommunikation, botemedel och rensning som kräver samordning av resurser från flera olika ansvarsområden, inom både it-säkerhet och andra delar av företaget. Säkerhetsteamen behöver kunna sätta igång och samordna alla aktiviteter så att verksamheten påverkas så lite som möjligt. FULLSTÄNDIG ÖVERBLICK ÖVER NÄTVERKET ÄR ETT KRAV Det kan vara mycket svårt att upptäcka de mest avancerade angreppen. Ofta finns deras mest tydliga spår i nätverket, från det att de tar sig in i it-miljön, sprider ut sig i systemet och filtrerar ut data till en bestämd destination. Av denna anledning behövs en fullständig övervakning av nätverkspaket för att: Identifiera skadlig kod som kommer in i miljön och prioritera åtgärder angående detta. Moderna varianter av skadlig kod är mycket lika helt vanliga filer som passerar genom nätverket, men med fullständig övervakning av nätverkspaket kan företag isolera och återskapa körbara filer samt automatiskt utföra en stor del av den analys som behövs för att identifiera tecken på skadliga syften. Detta hjälper de som analyserar den skadliga koden att avgöra vilka problem som ska åtgärdas först. Spåra inkräktarnas aktiviteter i systemet när de väl har tagit sig in. När en inkräktare har fått in en fot i företagets nätverk rör de sig ofta från klient till klient och samlar in den information som behövs för att utföra nästa steg i angreppet. Eftersom klienterna sällan övervakas centralt behövs en fullständig övervakning av nätverkstrafiken för att få överblick över sådana typer av perifera aktiviteter inom företagssystemet. Bevisa exakt vad som hände och vilken information som stals. Många avancerade hot upptäcks inte förrän angreppet pågår, eller till och med efter att det har slutförts. I detta skede behöver säkerhetsteamen kunna bedöma skadorna genom att återskapa angreppet och se vilken information, om någon, som har läckt ut från företaget och om den var krypterad eller inte. RSA:S METOD ERBJUDER EN KOMPLETT SÄKERHETSLÖSNING SOM TÄCKER IN HELA SYSTEMET RSA:s säkerhetslösning baseras på fyra huvuddelar (se figur) En Big Data-metod för säkerhetshantering. Med RSA:s distribuerade systemarkitektur kan kunderna inhämta och analysera säkerhetsdata med större volym och hastighet än någonsin tidigare. sida 4

5 Ett samlat system för säkerhetsanalyser. RSA tillhandahåller en gemensam uppsättning verktyg för analys av säkerhetsdata med stöd för de vanligaste aktiviteterna som varningar och rapporter samt analyser av skadlig kod. Ett regelskikt som sammanlänkar säkerhetsanalyserna med verksamheten. RSA:s unika produktportfölj hjälper kunderna att effektivisera informationsinhämtandet från företagen angående affärskritiska processer och system samt de företagskrav som finns när det gäller skydd av dem. Information om hotbilder som förser kunderna med de allra senaste uppgifterna. RSA förser sina produkter med aktuell och användbar information om hotbilder så att företagen kan tillämpa informationen specifikt i sina egna systemmiljöer. Analyser och rapporter RSA Security Analytics Datainhämtning Insamling av nätverkspaket Arkivering Korttidsarkivering av loggar och paketdata Utredningar Säkerhetsrapporter och varningar Analyser av skadlig kod Inhämtning av loggdata Långtidsarkivering av loggar Compliancerapporter och brottsundersökande analyser Information om hotbilder RSA:s metod förser kunderna med: Omfattande överblick. RSA:s produktportfölj ger en oöverträffad överblick över allt som händer i infrastrukturen. Infrastruktur med stöd för informationsinhämtning utan begränsningar: Möjlighet att samla in många olika typer av säkerhetsinformation, i stor skala och från många olika källor En samlad överblick över nätverkstrafiken och loggdata: Information om avancerade hot och användaraktivitet kan granskas på en och samma plats med hjälp av data som inhämtats direkt från nätverket eller andra viktiga system Smidiga analyser. RSA tillhandahåller verktyg som förser utredarna med detaljerad information på enklast möjliga sätt. Plattform för snabba utredningar: intuitiva verktyg för utredningar som presenteras för snabb analys, med detaljerade indelningar och infogad verksamhetskontext för att underlätta beslutsprocessen Återuppspelning av sessioner och signaturfria analyser: verktyg som används för att inrikta sig på de mest misstänkta användarna och klienterna som är anslutna till infrastrukturen och tecken på skadlig aktivitet. Även möjlighet att återskapa och spela upp exakt vad som hände Information som leder till åtgärder. Information från RSA om hotbilder hjälper säkerhetsanalytikerna att få ut så mycket som möjligt av RSA-produkterna genom att dessa omfattar informationsflöden angående aktuella hot. Information om aktuella hot samkörs med inhämtade data: unik information från en grupp säkerhetsexperter är integrerad i våra verktyg och tillämpas genom regler, rapporter och övervakningslistor för att få insikt i eventuella angrepp med hjälp av de data som har inhämtats från företaget sida 5

6 Prioriterade åtgärder baseras på verksamhetskontext: användning av information från företaget som visar sambandet mellan de inblandade systemen och de verksamhetsfunktioner som systemen upprätthåller Optimerad processhantering. RSA:s produkter hjälper säkerhetsteamen att strömlinjeforma de många olika aktiviteterna som rör beredskap och åtgärder. Teknik och tjänster för total säkerhet och compliance: ett arbetsflödessystem för definition och aktivering av åtgärdsprocesser, plus verktyg för att spåra aktuella öppna ärenden, tendenser och viktiga lärdomar. Vi erbjuder även branschledande tjänster som hjälper er att förbereda, upptäcka och åtgärda incidenter Integrerat i ett system för säkerhet och compliance: Integration med RSA:s produktportfölj och verktyg från tredje part för informationsutbyte med det stora antalet verktyg som behövs för identifiering och hantering av incidenter och compliance i realtid. VARFÖR BÖR RSA TA HAND OM SÄKERHETSHANTERINGEN? RSA har en unik möjlighet att hjälpa kunderna att nå sina mål på följande sätt: OM RSA EMC:s säkerhetsavdelning RSA är den ledande leverantören av lösningar inom säkerhets-, risk- och efterlevnadshantering för växande företag. RSA hjälper världsledande företag att nå framgång genom att lösa deras mest komplexa och känsligaste säkerhetsutmaningar. Utmaningarna omfattar bland annat hantering av företagsrisker, skydd av mobila plattformar, skydd av virtuella miljöer och molntjänster samt efterlevnad av gällande regelverk. RSA tillhandahåller överblick och tillförlitlighet för miljontals användare och deras transaktioner samt de data som transaktionerna genererar, genom en kombination av verksamhetskritiska kontroller av och för identiteter, kryptering och nyckelhantering, SIEM-system, skydd mot dataförlust och bedrägerier, kontinuerlig nätverksövervakning samt branschledande egrc-funktioner och konsulttjänster. Mer information finns på och RSA erbjuder en unik produktportfölj som riktar sig mot de viktigaste problemen vid tekniskt avancerade angrepp Nätverksövervakning med RSA NetWitness utgör den enda plattformen som ger total överblick över fullständiga nätverkssessioner och loggdata från hela företaget Med övervakningsprogrammet RSA NetWitness har RSA den enda enhetliga plattformen för utredningar i realtid som omfattar automatiska analyser av avancerade angrepp och hittills okänd skadlig kod RSA har en välbeprövad och skalbar plattform som ger en komplett bild av situationen på hela företaget används just nu av sju företag på Fortune 10-listan och hos 70 procent av de federala myndigheterna i USA RSA integrerar unik åtgärdsfrämjande information om hotbilder i produkterna RSA är en ledande leverantör av hotinformation från övervakning av hackeraktiviteter som pågår i dolda nätverk Hotundersökningsteamet för RSA NetWitness Live spårar över fem miljoner IP-adresser och domäner samt hundratals unika källor till skadlig kod RSA uppdaterar och distribuerar innehållet i sitt hotinformationsarkiv dynamiskt varje timme via RSA NetWitness Live RSA riktar in sig på aktörerna, processerna och de tekniska utmaningarna inom säkerhet och compliance RSA är en ledande leverantör av tjänster som hjälper till med incidentberedskap samt åtgärder och sanering RSA erbjuder den enda lösningen som har stöd för både it-säkerhetsaspekter och affärsaspekter genom integrering med plattformen RSA Archer egrc RSA erbjuder en enhetlig plattform som ger stöd för hantering av compliance, säkerhetshot, incidenter och verksamhetskontinuitet EMC 2, EMC, EMC-logotypen, RSA, NetWitness och RSA-logotypen är registrerade varumärken eller varumärken som tillhör EMC Corporation i USA och andra länder. Alla andra produkter eller tjänster som nämns är varumärken som tillhör respektive företag. Copyright 2012 EMC Corporation. Med ensamrätt. Publicerat i USA. h9093 impsa sb 0412

FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE

FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE FÖRVANDLA SIEM TILL ETT SYSTEM SOM VARNAR FÖR AVANCERADE HOT I ETT TIDIGT SKEDE Big Data driver SIEM-lösningarna mot en ny era av avancerade säkerhetsanalyser September 2012 Författarkommentar Idag har

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis. Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Skydda dina virtuella system i tre steg

Skydda dina virtuella system i tre steg SOLUTION BRIEF: SKYDDA DINA VIRTUELLA SYSTEM I TRE STEG........................................ Skydda dina virtuella system i tre steg Who should read this paper Företag som vill ha hjälp med att hitta

Läs mer

Nuläget kring säkerhet och internet

Nuläget kring säkerhet och internet Nuläget kring säkerhet och internet Vad är det som händer? Vad ska vi akta oss för? Anne-Marie Eklund Löwinder Säkerhetschef,.SE https://www.iis.se amel@iis.se @amelsec Det här är.se Stiftelsen för Internetinfrastruktur

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

30 år av erfarenhet och branschexperts

30 år av erfarenhet och branschexperts 30 år av erfarenhet och branschexperts Integrerad Säkerhet Integrerad Säkerhet Varför överordnat system Användarvänlighet Kvalitet Trygghet Kostnadseffektivitet Varför ett överordnat system? Med stora

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER 100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas

Läs mer

Framtidens produktion

Framtidens produktion Framtidens produktion Framtidens produktion Framtidens produktion Framtidens Framtidens produktion Siemens är en pionjär inom Future of Manufacturing. Vi hjälper Sveriges industrier att ta klivet upp till

Läs mer

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Vad står högst på agendan för praktikern - inom offentlig sektor. Per.Furberg@Setterwalls.se

Vad står högst på agendan för praktikern - inom offentlig sektor. Per.Furberg@Setterwalls.se Vad står högst på agendan för praktikern - inom offentlig sektor Per.Furberg@Setterwalls.se Infrastruktur Hur ska en helt elektronisk värld sorteras in under reglerna om persondataskydd? Hur skilja mellan

Läs mer

Ny samverkan till stöd vid upphandling av kryptolösningar

Ny samverkan till stöd vid upphandling av kryptolösningar Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss.

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss. VISION CRITICAL COMMUNICATIONS INC. FÖRETAGETS INTEGRITETSPOLICY ÖVERSIKT Här hos Vision Critical Communications Inc. ("VCCI") är respekt för integriteten en viktig del av vårt åtagande gentemot klienter,

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Nära en halv miljon Svenska lösenord har läckt ut på internet

Nära en halv miljon Svenska lösenord har läckt ut på internet Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

EUs nya personuppgiftslagstiftning. Agnes Andersson Hammarstrand, IT-advokat Setterwalls Advokatbyrå

EUs nya personuppgiftslagstiftning. Agnes Andersson Hammarstrand, IT-advokat Setterwalls Advokatbyrå EUs nya personuppgiftslagstiftning Agnes Andersson Hammarstrand, IT-advokat Setterwalls Advokatbyrå Ny personuppgiftsförordning - en fråga för alla 2 Agenda Personuppgiftslagen idag Nya lagen - bakgrund

Läs mer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer Caperio CloudSystem Komplett molntjänst för etablering av infrastruktur och applikationer Många organisationer står inför utmaningar med att investera i egna IT-miljöer eller köpa/konsumera tjänster som

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

För smartare belysning

För smartare belysning För smartare belysning CityTouch LightPoint Lighting Asset Management. CityTouch LightPoint / Asset Management 3 Välkommen till framtidens smarta belysning Professionell hantering av offentlig belysning

Läs mer

Phonera Växel. Framtidens växel redan idag INTRODUKTION

Phonera Växel. Framtidens växel redan idag INTRODUKTION Phonera Växel Framtidens växel redan idag INTRODUKTION Phonera Växel - en komplett telefonilösning för alla former av företag, stora som små. Phonera Växel erbjuder alla tänkbara funktioner som krävs,

Läs mer

VERVA. Fujitsu Services Kenneth Landérus F

VERVA. Fujitsu Services Kenneth Landérus F VERVA Fujitsu Services Kenneth Landérus F Fujitsu Services 2008 Fujitsus erbjudande produkter Volymlicensiering på 40 programtillverkares produkter 2 Fujitsu Services 2008 2008-01-28 Verva Programvaror

Läs mer

NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER

NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER INBJUDAN TILL ÅRETS EVENEMANG Se inbjudan och dagordningen på de följande sidorna Vi skapar konkurrenskraft genom att lösa utmaningar inom IT. NYA UTMANINGAR NYA

Läs mer

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,

Läs mer

Att tämja odjuret mobil fildelning

Att tämja odjuret mobil fildelning White paper Fil- och nätverkstjänster Att tämja odjuret mobil fildelning Vem låter du hantera företagets resurser? Mobil filåtkomst och delning är rykande hett, och håller på att bli en absolut nödvändighet

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

MIC Series 550 Tålig pan-tilt-zoom-kamera för utomhusbruk

MIC Series 550 Tålig pan-tilt-zoom-kamera för utomhusbruk MIC Series 550 Tålig pan-tilt-zoom-kamera för utomhusbruk 2 MIC Series 550 Sätter standarden inom övervakning Tilltalande, kompakt design för diskret integrering i övervakningsmiljöer Tålig, vandalsäker

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Informatikai megoldások

Informatikai megoldások Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Säkerhetspolicy för Kristianstad kommun

Säkerhetspolicy för Kristianstad kommun 2007 POLICY OCH RIKTLINJER FÖR SÄKERHETSARBETE Fastställt av kommunstyrelsen 2007-11-21 267. Säkerhetspolicy för Kristianstad kommun Syfte Kristianstads kommun har ett ansvar att upprätthålla sina verksamheter

Läs mer

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015 Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.

Läs mer

Wise Business Support Ms Office Kursinnehåll För nybörjare och därefter

Wise Business Support Ms Office Kursinnehåll För nybörjare och därefter Wise Business Support Ms Office Kursinnehåll För nybörjare och därefter Mohammad Honarbakhsh 2013 01 11 073 784 22 74 mo.honar@wisebs.com www.wisebs.com Ms Office Ms Word, Ms Outlook, Ms PowerPoint, Ms

Läs mer

PRAKTISKA ADMINISTRATIVA LÖSNINGAR I NÄTVERKET OCH INTEGRERING AV SKRIVARE OCH MULTIFUNKTIONSSYSTEM DOKUMENTLÖSNINGAR FRÅN SHARP

PRAKTISKA ADMINISTRATIVA LÖSNINGAR I NÄTVERKET OCH INTEGRERING AV SKRIVARE OCH MULTIFUNKTIONSSYSTEM DOKUMENTLÖSNINGAR FRÅN SHARP ADMINISTRATIVA LÖSNINGAR FÖR UTSKRIFTSHANTERING PRAKTISKA ADMINISTRATIVA LÖSNINGAR I NÄTVERKET OCH INTEGRERING AV SKRIVARE OCH MULTIFUNKTIONSSYSTEM DOKUMENTLÖSNINGAR FRÅN SHARP ETT SMARTARE SÄTT ATT HANTERA

Läs mer

Undantag från förbudet i 21 personuppgiftslagen (1998:204)

Undantag från förbudet i 21 personuppgiftslagen (1998:204) BESLUT Dnr 2008-03-18 1402-2007 Svenska Bankföreningen Att: Marie-Louise Ulfward Box 7603 103 94 STOCKHOLM Såsom ombud för: Se bilaga. Undantag från förbudet i 21 personuppgiftslagen (1998:204) Datainspektionens

Läs mer

Outsourcing och molntjänster

Outsourcing och molntjänster Outsourcing och molntjänster Risker och förebyggande åtgärder IT utvecklas för att möta nya krav Systemcentrerad Informationscentrerad Data: Centraliserad, strukturerad Infrastruktur: Fysisk IT fokus:

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

IT-säkerhetspolicy. Fastställd av KF 2005-02-16

IT-säkerhetspolicy. Fastställd av KF 2005-02-16 IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer

Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer 2 Praesideo högtalar- och utrymningslarmssystem från Bosch Hålla allmänheten informerad och skyddad Med fler

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Lexmark Applikationer

Lexmark Applikationer Lexmark Applikationer Hjälp dina kunder få ut mesta möjliga av deras lösningskompatibla Lexmark-skrivare med en eller flera funktioner Lexmarks program har utformats för att hjälpa företag att spara tid

Läs mer

AppGate och Krisberedskapsmyndighetens basnivå för informationssäkerhet, BITS

AppGate och Krisberedskapsmyndighetens basnivå för informationssäkerhet, BITS AppGate ch Krisberedskapsmyndighetens basnivå för infrmatinssäkerhet, BITS En intrduktin i säkerhet. AppGate AppGate är ett svenskt säkerhetsföretag med sina rötter inm försvarsindustrin. AppGates teknik

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Polisens incidenthantering

Polisens incidenthantering 1 Polisens incidenthantering 2 Incidentrapporteringsarbetet ingår som en naturlig del i Polisens säkerhetsarbete. 3 Faktorer för en bra incidenthantering Ledningens engagemang Medvetenhet Ansvar Rapportering

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Rapport. Förenkla hanteringen av SSL-certifikat i hela företaget

Rapport. Förenkla hanteringen av SSL-certifikat i hela företaget RAPPORT: FÖRENKLA HANTERINGEN AV SSL-CERTIFIKAT I HELA FÖRETAGET Rapport Förenkla hanteringen av SSL-certifikat i hela företaget Förenkla hanteringen av SSL-certifikat i hela företaget Innehåll Inledning..............................................................

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (5) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av IT-stöd för barn- och elevregister inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress Hantverkargatan 2

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

IP Communications Platform

IP Communications Platform IP Communications Platform Löftet om konvergens har uppfyllts Kommunikation är viktigt för företag, men utförs i slutändan på en personlig nivå vid arbetsplatsen. Om du överväger en ny kommunikationslösning

Läs mer

Revisionsrapport Leasing av bilar. Härjedalens kommun

Revisionsrapport Leasing av bilar. Härjedalens kommun Revisionsrapport Leasing av bilar Härjedalens kommun 19 september 2014 Innehåll Sammanfattning... 1 Uppdrag och bakgrund... 1 Revisionsfråga... 1 Revisionskriterier... 1 Svar på revisionsfrågan... 1 Iakttagelser...

Läs mer

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

Bättre tillsammans. Förbättra kundrelationshanteringen med:

Bättre tillsammans. Förbättra kundrelationshanteringen med: Bättre tillsammans Förbättra kundrelationshanteringen med: Microsoft Dynamics CRM 3.0 2007 Microsoft Office system Windows Vista Microsoft Exchange Server 2007 Öka kraften och effektiviteten i Microsoft

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Detta dokument ger steg för steg-instruktioner för att skapa och implementera ett TI-Nspire nätverkspaket via plattformen Microsoft SMS 2003.

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

Krisledning & kommunikation i kritiska lägen. Segla lugnt efter storm

Krisledning & kommunikation i kritiska lägen. Segla lugnt efter storm Krisledning & kommunikation i kritiska lägen Segla lugnt efter storm Vad gör du när stormen ryter? Du måste agera snabbt och kommunicera med inblandade för att få överblick över situationen. Det kan handla

Läs mer

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur säkerställer stadsnätsägaren

Läs mer

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Innehållsförteckning 1. Generellt... 3 1.1. Syfte... 3 1.2. Berörda dokument... 3 1.3. Sjunet Informationssäkerhet... 3 1.4. Avgränsning...

Läs mer

IT-strategi-Danderyds kommun 2010-2014

IT-strategi-Danderyds kommun 2010-2014 IT-strategi-Danderyds kommun 2010-2014 Beslutsinstans: Kommunfullmäktige Beslutsdatum: 2010-09-27 Giltighetstid: 2010-09-27 t o m 2014-12-31 Ansvarig nämnd: Kommunstyrelsen Diarienummer: KS 2010/0095 IT-strategi

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

När samverkan mellan affärssystemen är en besvärlig väg med många hinder

När samverkan mellan affärssystemen är en besvärlig väg med många hinder När samverkan mellan affärssystemen är en besvärlig väg med många hinder ITWorks Group System Integration Specialists Tel: 08 625 46 40 E-post: filexfilexpress ... gör vi vägen både rakare, snabbare och

Läs mer