Datasäkerhetsföretag i Sverige

Storlek: px
Starta visningen från sidan:

Download "Datasäkerhetsföretag i Sverige"

Transkript

1 Datasäkerhetsföretag i Sverige En minikartläggning av företag och myndigheter Steven Jörsäter Steven Jörsäter

2 Vad är datasäkerhetsföretag i Sverige? Företag som har en väsentlig produkt marknadsförd som säkerhetsprodukt Företag som har en väsentlig avdelning som sysslar med säkerhetsfrågor Företag som har mer än ett litet säljkontor i Sverige Steven Jörsäter

3 Vilka är de? Alla stora kända IT och Telekom aktörer Telia Sonera Ericsson IBM Sun WM data Enator Cap Gemini Siemens HP Telenor Nokia Men ingen har profilerat sig Många små okända Steven Jörsäter

4 Fragmenterad marknad IDCs rapport om den nordiska säkerhetsmarknaden (feb 2004) : Starkt fragmenterad 70% av marknaden hålls av ett mycket stort antal små mindre kända aktörer Tillväxt med över 20% årligen Nordisk marknad värd 700 milj euro 2008 Steven Jörsäter

5 Medlemsföretag i IT företagens informationssäkerhetsråd Gea Ifi Coromatic HP Siemens IBM Sun Branschorganisationer IT-företagen Hårdvara Telekom Ericsson Nokia Konsulter Cap Gemini Citerus Ekelöw InfoSecurity High Performance NetLight PDB Datasystem Protect Data Steria TietoEnator Transcendent Trust2You Validation Operatörer Telenor TeliaSonera Vodafone Programvara Check Point F-Secure MacAfee Security Impsys Microsoft SafeIT Symantec Övriga Aerotech Posten Telub Steven Jörsäter

6 Medlemsföretag i IT företagens informationssäkerhetsråd Bransch Hårdvara Konsult Operatör 3 14 Program Telekom Övriga Steven Jörsäter

7 Medlemmar i Svensk Programindustri Totalt 56 företag Endast 3 specialiserade på datasäkerhet (5%) SafeIT Initor Secureon Autentisering Fil och mailkryptering Licenssystem Samtliga fåmansbolag Steven Jörsäter

8 Några Typfall : Ericsson Omsättning: 118 miljarder Vinst: 10 miljarder Anställda: Inget särskilt säkerhetsbolag (enligt Peter Magnéli) Säkerhetsfrågor hanteras internt på varje avdelning Finska dotterbolaget bäst på säkerhet Säkerhetsexpert kompetensnivå Kompetensnätverk för säkerhetsfrågor Steven Jörsäter

9 Några Typfall : Coromatic Fysiskt skydd: Dotterbolag till Skanska Bygger datorhallar Återförsäljare av dataorlås Skydd mot brand och stöld men även intrång Steven Jörsäter

10 Några Typfall : Impsys Kryptering Anställda: 5 Teknik för symmetriska nycklar för datakommunikation Högteknologiskt med säte I Billdal Koncernbolag KEAP, lösenordslagring I USB minnen Koncernbolag Secured , säker e post genom ex. Vis. Outlook Steven Jörsäter

11 Några Typfall : SafeIT Kryptering och radering Anställda: 10 Produkter kring filkryptering och filradering Billiga standardprogram för pc Egen utveckling I Stockholm och Örebro Återförsäljare ZoneAlarm och Blancco Steven Jörsäter

12 Några Typfall : F secure Omsättning: 39 miljoner euro Vinst: 4,3 miljoner euro Anställda: 283 Antivirusprogram och motsvarande säkerhetsprodukter Finskt bolag med utveckling där Ingen utveckling I Sverige Steven Jörsäter

13 Några Typfall : Protect Data Omsättning: 169 miljoner Vinst: 0,6 miljoner Anställda: 88 Produkt: Informationssäkerhetslösningen PointSec Kryptering för stationära, mobila och handdatorer Kvalificerad datasäkerhetskonsulting Lösningar som High Integrity Network och Secure online banking Steven Jörsäter

14 Några Typfall : WM data Omsättning: 6,5 miljarder Vinst: 344 miljoner Anställda: 6000 Allmänt konsultbolag. Inga produkter Typuppdrag: Spel och övningar med företagsledningar Säkerhet I operativa system. Arkitektur Metodiskt säkerhetsarbete. Se till att rutiner finns och fungerar Steven Jörsäter

15 Myndigheter: Krisberedskapsmyndigheten Sammanhållande myndighetsansvar för samhällets informationssäkerhet Skrifter: IT Säkerhetsguide Milleniebuggen Vilseledning på Internet Källkritik för Internet Ger ut nyhetsbrevet delete. Mycket bra information på webbsidorna! Steven Jörsäter

16 Myndigheter: Sveriges IT Incidentcentrum Enhet inom Post och Telestyrelsens avdelning för nätsäkerhet Publicerar information kring incident och säkerhetsläget. Varningar. Steven Jörsäter

17 SICS? Telekom: Säkerhet för fasttelefoni Säkerhet för mobiltelefoni Data: PCn egentligen ett såll. Mycket, mycket att göra. Monitorering, filtrering, inlärning, kryptering mm. Praktiska krypteringslösningar Myndigheter Kommer att behöva stort säkerhetsstöd Steven Jörsäter

18 Sammanfattning Bra potential för området Mycket låg säkerhetsnivå på många konventionella områden Sverige ej särskilt långt framme Inget stort bolag inom t.ex. Antivirus Viktigt för många aktörer Starkt fragmenterad marknad Steven Jörsäter

Datasäkerhetsföretag i Sverige Steven Jörsäter Jorsater Innovation AB

Datasäkerhetsföretag i Sverige Steven Jörsäter Jorsater Innovation AB Datasäkerhetsföretag i Sverige Datasäkerhetsföretag i Sverige 1 (7) Datasäkerhetsföretag i Sverige Steven Jörsäter Jorsater Innovation AB Datasäkerhetsföretag i Sverige Datasäkerhetsföretag i Sverige 2

Läs mer

Bilaga 5 avsnitt 5.2 i beslutsutkastet för respektive operatör... 1 1 Avsnitt 5.2 beskrivningen av respektive företag... 2 1.1 Hi3G...

Bilaga 5 avsnitt 5.2 i beslutsutkastet för respektive operatör... 1 1 Avsnitt 5.2 beskrivningen av respektive företag... 2 1.1 Hi3G... PROMEMORIA Datum Vår referens Sida 2010-06-23 Dnr: 10-1282 1(9) Konkurrensavdelningen Bilaga 5 avsnitt 5.2 i beslutsutkastet för respektive operatör Innehållsförteckning Bilaga 5 avsnitt 5.2 i beslutsutkastet

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Datum Vår referens Sida 2010-06-22 Dnr: 10-1282 1(8)

Datum Vår referens Sida 2010-06-22 Dnr: 10-1282 1(8) Bilaga 5 Datum Vår referens Sida 2010-06-22 Dnr: 10-1282 1(8) Konkurrensavdelningen Företagsuppgifter Jämför avsnitt 5.2 i Beslutsutkastet 10-1282 Kommunikationsmyndigheten PTS Post- och telestyrelsen

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Före. 25 oktober 2005

Före. 25 oktober 2005 Före. ..och efter Gudrun! Ibland händer det oförutsedda Erfarenheter från stormen Post- och telestyrelsen, PTS Gudrun och övning Samvete 2005 Avdelningen för nätsäkerhet Robusthet i elektroniska kommunikationer

Läs mer

Konsultprofil Per Broström 1 (5)

Konsultprofil Per Broström 1 (5) Konsultprofil Per Broström 1 (5) Namn: Per Broström E-post: brostrom.per@telia.com IT arkitekt Telefon: 070 625 8401 PERSONLIG OCH SOCIAL KOMPETENS Jag är energisk, entuaismerande, analytisk, målorienterad

Läs mer

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig

Läs mer

Ökat säkerhetsmedvetande 2002-10-23

Ökat säkerhetsmedvetande 2002-10-23 Ökat säkerhetsmedvetande 2002-10-23 Mittkretsen, Örnsköldsvik SBA är Dataföreningens verksamhet för programprodukter inom säkerhetsområdet. SBA bildades 1983 och är ursprungligen en förkortning för SårBarhetsAnalys.

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Vilket mervärde ger certifiering dig?

Vilket mervärde ger certifiering dig? Vilket mervärde ger certifiering dig? En debatt Håkan Skyllberg, KPMG Inger Nordin, WM-data Validation Information Risk Management 0 Presentation Håkan! Medytekk AB! Tillverkning av läkemedel & medicinskteknisk

Läs mer

Internet of Things betydelse för Sverige

Internet of Things betydelse för Sverige Internet of Things betydelse för Sverige 1. Sveriges Ökat intresse för Forskning och Innovation () 2. EUs intresse av och Horizon 2020 3. i Sverige 4. s möjlighet och effekt för Sverige 5. Agenda, projekt,

Läs mer

Informationssäkerhet nyckeln till nya affärer

Informationssäkerhet nyckeln till nya affärer Informationssäkerhet nyckeln till nya affärer Introduktion Denna skrift ger dig ett underlag för att diskutera frågor kring informationssäkerhet och även för att komma igång med konkreta åtgärder. Först

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Extrautrusta din företagsväxel. Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11

Extrautrusta din företagsväxel. Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11 Extrautrusta din företagsväxel Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11 Telia extrautrustar din Meridian/CS1000-växel 3 2008-11-11 Integrerad kommunikationslösning för framtiden Mobilintegration:

Läs mer

Panda Security Sverige Affiliateprogram

Panda Security Sverige Affiliateprogram Panda Security Sverige Panda Security Sverige Affiliateprogram Alexander Moheit Panda Security Affiliate Management Team Sverige Email: panda-affiliates-se@asknet.com Mer säkerhet, mer skydd. Mer komplett

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Exponerade fakturor på internet

Exponerade fakturor på internet BESLUT 1(6) Datum Vår referens Aktbilaga 2013-12-18 Dnr: 13-9151 12 Nätsäkerhetsavdelningen Jeanette Kronwall 08-6785898 jeanette.kronwall@pts.se TeliaSonera AB Att: Ann Ekstrand Stab Juridik, Regulatoriska

Läs mer

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec

Läs mer

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Klicka här för att ändra

Klicka här för att ändra Klicka här för att ändra Post- och telestyrelsen Klicka här för att ändra format på bakgrundstexten Helén Lindqvist Nivå Avdelningen två för nätsäkerhet Nivå tre helen.lindqvist@pts.se Nivå fyra» Nivå

Läs mer

VARFÖR ÄR REGIONALT SAMARBETE EN SÅ VIKTIG FRAMGÅNGSFAKTOR FÖR ETT STADSNÄT

VARFÖR ÄR REGIONALT SAMARBETE EN SÅ VIKTIG FRAMGÅNGSFAKTOR FÖR ETT STADSNÄT VARFÖR ÄR REGIONALT SAMARBETE EN SÅ VIKTIG FRAMGÅNGSFAKTOR FÖR ETT STADSNÄT ERFARENHETER UR VERKLIGHETEN CHRISTER LANNESTAM SSNF Svenska Stadsnätsföreningen Swedish Urban Network Association www.ssnf.org

Läs mer

Tech Data Recycling Center

Tech Data Recycling Center Återvinningstjänster från TD Tech Data Tech Data Recycling Center Ett erbjudande alla tjänar på Gammal IT-utrustning kan vara värd en förmögenhet! För dig. Dina kunder. Och miljön. Visste du vilket värde

Läs mer

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward

Läs mer

Att införa LIS. Informationssäkerhet för offentlig sektor 2015. Johan Kallum Säkerhetschef/Informationssäkerhetschef

Att införa LIS. Informationssäkerhet för offentlig sektor 2015. Johan Kallum Säkerhetschef/Informationssäkerhetschef Att införa LIS Informationssäkerhet för offentlig sektor 2015 Johan Kallum Säkerhetschef/Informationssäkerhetschef Agenda (45 min) Inledning Så här såg det ut innan vi börja Utlösande faktorer Vad vill

Läs mer

IP Telefoni en möjlighet som är här nu. Nortech, November 2008

IP Telefoni en möjlighet som är här nu. Nortech, November 2008 IP Telefoni en möjlighet som är här nu Nortech, November 2008 Agenda presentation Vad är IP Telefoni Historik och marknad Kundvärden och nya möjligheter Framtid och nya aktörer 2 Internet Telefoni Internet

Läs mer

Remote Access Services Security Architecture Notes

Remote Access Services Security Architecture Notes Remote Access Services Security Architecture Notes Martin Fredriksson m@crt.se 2001-10-17 Copyright 2001 Carlstedt Research & Technology. Varför säkerhet? Vilken säkerhet? Behov av säkerhet? Större beroende

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Lönsam tillväxt för ÅFs konsult inom produktutveckling och IT

Lönsam tillväxt för ÅFs konsult inom produktutveckling och IT 4 8 D I V I S I O N S Y S T E M A B Å N G P A N N E F Ö R E N I N G E N 2 0 0 7 Lönsam tillväxt för ÅFs konsult inom produktutveckling och IT S Y S T Division System erbjuder konsulttjänster inom produktutveckling

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Nordisk konferens om informationssäkerhet. Nordic session LIS. Arken, Postens huvudkontor Stockholm, Solna 5-6 oktober 2004

Nordisk konferens om informationssäkerhet. Nordic session LIS. Arken, Postens huvudkontor Stockholm, Solna 5-6 oktober 2004 799 Nordisk konferens om informationssäkerhet Nordic session Arken, Postens huvudkontor Stockholm, Solna 5-6 oktober 2004 LIS Välkommen ombord på Arken i oktober! LIS-projektet inom SIS har nöjet att inbjuda

Läs mer

GÖTEBORG IT Trender och tendenser 2012-03-29

GÖTEBORG IT Trender och tendenser 2012-03-29 GÖTEBORG IT Trender och tendenser 2012-03-29 Agenda Nyckeltal Varför är IT viktigt? Trender Förändring Att ta med sig hem Nyckeltal Snitt 16% 18% 37% 29% Hårdvara Mjukvara Tjänster Offentlig sektor 13%

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Komma igång. 9247672, Utgåva 2 SV. Nokia N73-1

Komma igång. 9247672, Utgåva 2 SV. Nokia N73-1 Komma igång 9247672, Utgåva 2 SV Nokia N73-1 Knappar och delar (framsida och sida) Modellnummer: Nokia N73-1. Nedan kallad Nokia N73. 1 Ljussensor 2 Sekundär kamera med lägre upplösning 3 Väljarknappar

Läs mer

Svenskt Kvalitetsindex PRESSMEDDELANDE TELEKOMBRANSCHEN. Svenskt Kvalitetsindex. Vi visar vad som driver kunder att bli och förbli kunder.

Svenskt Kvalitetsindex PRESSMEDDELANDE TELEKOMBRANSCHEN. Svenskt Kvalitetsindex. Vi visar vad som driver kunder att bli och förbli kunder. PRESSINFO Telekom 2013 Datum: 2013-10-28 Publicering: Kl. 05.00 Svenskt Kvalitetsindex PRESSMEDDELANDE TELEKOMBRANSCHEN Svenskt Kvalitetsindex Vi visar vad som driver kunder att bli och förbli kunder.

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

TECKNINGSERBJUDANDE gällande. WizzCom 3D Productions AB (WizzCom)

TECKNINGSERBJUDANDE gällande. WizzCom 3D Productions AB (WizzCom) TECKNINGSERBJUDANDE gällande WizzCom 3D Productions AB (WizzCom) WizzCom är specialister på produktion av "verklig tredimensionell film där budskapet kan ses i 3D utan särskilda 3D-glasögon! WizzCom vänder

Läs mer

Bokslutskommuniké 2014

Bokslutskommuniké 2014 Karlskrona, 2 februari 2015 WIP, Wireless Independent Provider AB (Publ) Bokslutskommuniké 2014 WIP, Wireless Independent Provider AB (Publ). WIP är ett svenskt säkerhets- och teknikutvecklingsföretag,

Läs mer

Koncernchefens bolagsstämmotal 6 april 2011

Koncernchefens bolagsstämmotal 6 april 2011 Koncernchefens bolagsstämmotal 6 april 2011 Bästa aktieägare, Vi lever i en intressant tid. De tjänster TeliaSonera erbjuder utgör en allt viktigare del av våra liv. Orsaken till det är att vi tillgodoser

Läs mer

2010-05-19. ALLTELE Allmänna Svenska Telefonaktiebolaget

2010-05-19. ALLTELE Allmänna Svenska Telefonaktiebolaget 2010-05-19 Utveckling 12 månader AllTele Phonera OMX40 Bredband2 Källa:DI 3.5.2010 Helår 2009 Stark tillväxt och god lönsamhet Nettoomsättning 228,2 (169,3) Kassaflöde löpande verksamhet 38,1 (37,5) EBITDA

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Tillväxt på 16-20 procent under lönsamhet väntas de kommande åren, ytterligare nyemission behöver ej genomföras

Tillväxt på 16-20 procent under lönsamhet väntas de kommande åren, ytterligare nyemission behöver ej genomföras ANALYSGARANTI* 3:e mars 2004 TRIO (TRIO.ST) Spännande men fullvärderat Tillväxt på 16-20 procent under lönsamhet väntas de kommande åren, ytterligare nyemission behöver ej genomföras Lista: Börsvärde:

Läs mer

Vilken säkerhet i stadsnäten?

Vilken säkerhet i stadsnäten? Vilken säkerhet i stadsnäten? Ove Landberg Enhetschef, Nätsäkerhetsavdelningen Post- och telestyrelsen Därför finns PTS En väl fungerande telekommarknad Alla ska ha tillgång till bra telefoni, bredband

Läs mer

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Sveriges IT-incidentcentrum

Sveriges IT-incidentcentrum Sveriges IT-incidentcentrum Orsakssamband Den bistra verkligheten Internetdagarna 2005 Johan Mårtensson Presentationsstruktur Spelplanen vilka utgör internet HemPC-reformen ett skott i foten? Verktygen

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Inspektion enligt personuppgiftslagen (1998:204)

Inspektion enligt personuppgiftslagen (1998:204) Protokoll Dnr 2004-10-28 1368-2004 Inspektion enligt personuppgiftslagen (1998:204) Tillsynsobjekt: Gotlands kommun, hälso- och sjukvårdsnämnden (nämnden) Tid: torsdagen den 28 oktober 2004, kl. 09.00

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Stockholm den 20 november 2014 PRESSMEDDELANDE

Stockholm den 20 november 2014 PRESSMEDDELANDE Stockholm den 20 november 2014 PRESSMEDDELANDE Stockwik offentliggör huvudvillkor för en konvertibelemission med företrädesrätt där teckningsförbindelser och garantiåtaganden motsvarande 100 procent av

Läs mer

Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information

Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Datasäkerhet Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Du?! Vilket är det största hotet mot din datasäkerhet? 1 Dagens 4 ämnen Backup Destruktion

Läs mer

Ansökningsformulär för e-ansökan

Ansökningsformulär för e-ansökan 1 (5) Ansökningsformulär för e-ansökan Det ansökande företaget godkänner/samtycker till följande: Att ta del av Tandvårds- och läkemedelsförmånsverkets föreskrifter Att ta del av och följa Tandvårds- och

Läs mer

Informationssäkerhet och mobila enheter

Informationssäkerhet och mobila enheter Basnivå för informationssäkerhet (BITS) och dess hantering av mobila enheter Kandidatuppsats, 10 poäng, inom Systemvetenskapliga programmet Framlagd: 06, 2006 Författare: Handledare: Erik Forsberg Frode

Läs mer

Investerarpresentation

Investerarpresentation Investerarpresentation Börsdagarna Jörgen Qwist 2011-11-07 1 Kort om DGC DGC är en nätoperatör som levererar datakommunikations-, drift- och telefonitjänster till den svenska företagsmarknaden och offentliga

Läs mer

Svensk Betaltelemarknad 21a oktober 2013. Miljardindustrin som förenklar miljoner av konsumenters vardag och som skapar jobb

Svensk Betaltelemarknad 21a oktober 2013. Miljardindustrin som förenklar miljoner av konsumenters vardag och som skapar jobb Svensk Betaltelemarknad 21a oktober 2013 Miljardindustrin som förenklar miljoner av konsumenters vardag och som skapar jobb VAD? VARFÖR? HUR? Vad är Betalteles Ekosystem? Ca 2,7miljarder oms 2012 (0900,

Läs mer

BVK BoVera Konsult AB

BVK BoVera Konsult AB Bakre raden: Martin & Bo. Mitten: Christina, Eva & Marianne. Nedre raden: Vera, Lize & Lena. Vår affärsidé är att erbjuda våra kunder en personlig och snabb service. För närvarande administrerar vi drygt

Läs mer

Utvecklad säkerhet med ny teknik

Utvecklad säkerhet med ny teknik Årsstämma den 8 maj 2015 Utvecklad säkerhet med ny teknik Alf Göransson VD och koncernchef Securitas Group Försäljningstillväxt 2005-2014 Försäljning, MSEK Organisk försäljningstillväxt, % 70 000 7 65

Läs mer

Fiber till alla vem ska investera?

Fiber till alla vem ska investera? Presentation på Stadsnätsföreningens Bredbandsbåt 3 oktober 2016 Fiber till alla vem ska investera? Bengt G Mölleryd 20160926 Post- och telestyrelsen #1 Bredband ger utveckling och tillväxt Allt mer sker

Läs mer

Kostnadsfria seminarier inom IT-säkerhet

Kostnadsfria seminarier inom IT-säkerhet Kostnadsfria seminarier inom IT-säkerhet IT-säkerhet specialavdelning på SKYDD 2008 Monter A21:30 Nordens största säkerhetsmässa 30 sept 3 okt 2008 Stockholmsmässan I regi av bl.a. Dataföreningen, SIG

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

ework bokslutskommuniké 2009 Claes Ruthberg, vd Presentation den 22 februari 2010

ework bokslutskommuniké 2009 Claes Ruthberg, vd Presentation den 22 februari 2010 ework bokslutskommuniké 2009 Claes Ruthberg, vd Presentation den 22 februari 2010 eworks adresserbara marknad Marknaden för IT-tjänster i Norden 2010 uppgår till 200 GSEK enligt IDC Därav bedöms 60 GSEK

Läs mer

Lotteriinspektionens författningssamling

Lotteriinspektionens författningssamling Lotteriinspektionens författningssamling Utgivare: Johan Röhr, Lotteriinspektionen, Box 199, 645 23 Strängnäs. ISSN Lotteriinspektionens föreskrifter om krav på utrustning som används av anordnare av lotterier

Läs mer

Tjäna pengar på aktiemarknaden. Fega och vinn med oss

Tjäna pengar på aktiemarknaden. Fega och vinn med oss www.handelsbanken.se/kapitalskydd Aktieindexobligation 904 Tjäna pengar på aktiemarknaden. Fega och vinn med oss För dig som vill tjäna pengar utan att ta några onödiga risker Som du säkert vet är det

Läs mer

Toshiba EasyGuard i praktiken: Portégé M300

Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet, avancerat systemskydd och enklare anslutningar. I denna artikel

Läs mer

Din manual NOKIA N92-1 http://sv.yourpdfguides.com/dref/827669

Din manual NOKIA N92-1 http://sv.yourpdfguides.com/dref/827669 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA N92-1. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

2. Låsa upp mobilen? Om din mobil är operatörslåst så rekommenderar vi att du tar kontakt med din operatör.

2. Låsa upp mobilen? Om din mobil är operatörslåst så rekommenderar vi att du tar kontakt med din operatör. 1. Hur tar du reda på om din mobil är operatörslåst eller ej? Din mobil får inte vara operatörslåst. För att kunna ringa med LandNCalls SIM kort måste du säkerställa att du inte har en operatörslåst telefon.

Läs mer

Beslut om avslag av begäran om omedelbara tillsynsåtgärder mot TeliaSonera Network Sales AB

Beslut om avslag av begäran om omedelbara tillsynsåtgärder mot TeliaSonera Network Sales AB BESLUT 1(5) Datum Vår referens Aktbilaga 2008-11-21 Dnr: 08-10862 17 Konkurrensavdelningen Tove Källberg 08-678 56 63 tove.kallberg@pts.se Telenor Sverige AB Box 4247 102 65 Stockholm Saken Beslut om avslag

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

ETS Fördjupningsuppgiften Ämnen

ETS Fördjupningsuppgiften Ämnen ETS130 2016 Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom data- och telekom. Få en djup förståelse för detta ämne.

Läs mer

E-legitimationer - en ofantlig angelägenhet

E-legitimationer - en ofantlig angelägenhet E-legitimationer - en ofantlig angelägenhet Christer Haglund Avdelningen för tillväxt och samhällsbyggnad Sveriges Kommuner och Landsting christer.haglund@skl.se Sammanhållen e-förvaltning en väg in Kurator

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

OFTP2: Säker överföring över Internet

OFTP2: Säker överföring över Internet Presentation Verkstadsforumartikel Vi är redo för OFTP2! OFTP2: Säker överföring över Internet Produktiva, standardiserade och säkra flöden av information i Product Lifecycle Management (PLM) av Nils Johansson,

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Mockfjärds Fönster AB PRESSMAPP

Mockfjärds Fönster AB PRESSMAPP Mockfjärds Fönster AB PRESSMAPP Mockfjärds Nordens ledande fönsterbytare 1997 skapade Mockfjärds konceptet att sälja fönster med installation till svenska villaägare och blev snabbt Sveriges ledande fönsterbytare.

Läs mer

Mockfjärds Fönster AB PRESSMAPP

Mockfjärds Fönster AB PRESSMAPP Mockfjärds Fönster AB PRESSMAPP Mockfjärds Nordens ledande fönsterbytare 1997 skapade Mockfjärds konceptet att sälja fönster med installation till svenska villaägare och blev snabbt Sveriges ledande fönsterbytare.

Läs mer

ANSÖKAN om användande av frekvensutrymme för repeaterändamål

ANSÖKAN om användande av frekvensutrymme för repeaterändamål 2014-01-13 1 (5) ANSÖKAN om användande av frekvensutrymme för repeaterändamål 1 Inledning 1.1 Allmänt En repeater är en radiosändare och om den används på ett felaktigt sätt kan orsaka allvarliga störningar

Läs mer

2. Låsa upp iphone? Hur går iphone-upplåsning till? Upplåsning av iphone delas normalt in i 2 huvuddelar:

2. Låsa upp iphone? Hur går iphone-upplåsning till? Upplåsning av iphone delas normalt in i 2 huvuddelar: 1. Hur tar du reda på om din mobil är operatörslåst eller ej? Din mobil får inte vara operatörslåst. För att kunna ringa med LandNCalls SIM kort måste du säkerställa att du inte har en operatörslåst telefon.

Läs mer

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Säker e-post Erfarenheter från Swedbank

Säker e-post Erfarenheter från Swedbank Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka

Läs mer

IT-handbok Version 2014-1

IT-handbok Version 2014-1 Version 2014-1 Reviderad 2014-05-20 Version 2014-1 Sida 1 av 13 Innehållsförteckning 1 Bakgrund... 4 2 IT-policy... 4 2.1 Syfte... 4 2.2 Riktlinjer... 4 2.3 Ansvar... 4 3 Teknisk miljö... 4 3.1 Klient...

Läs mer