Datasäkerhetsföretag i Sverige

Storlek: px
Starta visningen från sidan:

Download "Datasäkerhetsföretag i Sverige"

Transkript

1 Datasäkerhetsföretag i Sverige En minikartläggning av företag och myndigheter Steven Jörsäter Steven Jörsäter

2 Vad är datasäkerhetsföretag i Sverige? Företag som har en väsentlig produkt marknadsförd som säkerhetsprodukt Företag som har en väsentlig avdelning som sysslar med säkerhetsfrågor Företag som har mer än ett litet säljkontor i Sverige Steven Jörsäter

3 Vilka är de? Alla stora kända IT och Telekom aktörer Telia Sonera Ericsson IBM Sun WM data Enator Cap Gemini Siemens HP Telenor Nokia Men ingen har profilerat sig Många små okända Steven Jörsäter

4 Fragmenterad marknad IDCs rapport om den nordiska säkerhetsmarknaden (feb 2004) : Starkt fragmenterad 70% av marknaden hålls av ett mycket stort antal små mindre kända aktörer Tillväxt med över 20% årligen Nordisk marknad värd 700 milj euro 2008 Steven Jörsäter

5 Medlemsföretag i IT företagens informationssäkerhetsråd Gea Ifi Coromatic HP Siemens IBM Sun Branschorganisationer IT-företagen Hårdvara Telekom Ericsson Nokia Konsulter Cap Gemini Citerus Ekelöw InfoSecurity High Performance NetLight PDB Datasystem Protect Data Steria TietoEnator Transcendent Trust2You Validation Operatörer Telenor TeliaSonera Vodafone Programvara Check Point F-Secure MacAfee Security Impsys Microsoft SafeIT Symantec Övriga Aerotech Posten Telub Steven Jörsäter

6 Medlemsföretag i IT företagens informationssäkerhetsråd Bransch Hårdvara Konsult Operatör 3 14 Program Telekom Övriga Steven Jörsäter

7 Medlemmar i Svensk Programindustri Totalt 56 företag Endast 3 specialiserade på datasäkerhet (5%) SafeIT Initor Secureon Autentisering Fil och mailkryptering Licenssystem Samtliga fåmansbolag Steven Jörsäter

8 Några Typfall : Ericsson Omsättning: 118 miljarder Vinst: 10 miljarder Anställda: Inget särskilt säkerhetsbolag (enligt Peter Magnéli) Säkerhetsfrågor hanteras internt på varje avdelning Finska dotterbolaget bäst på säkerhet Säkerhetsexpert kompetensnivå Kompetensnätverk för säkerhetsfrågor Steven Jörsäter

9 Några Typfall : Coromatic Fysiskt skydd: Dotterbolag till Skanska Bygger datorhallar Återförsäljare av dataorlås Skydd mot brand och stöld men även intrång Steven Jörsäter

10 Några Typfall : Impsys Kryptering Anställda: 5 Teknik för symmetriska nycklar för datakommunikation Högteknologiskt med säte I Billdal Koncernbolag KEAP, lösenordslagring I USB minnen Koncernbolag Secured , säker e post genom ex. Vis. Outlook Steven Jörsäter

11 Några Typfall : SafeIT Kryptering och radering Anställda: 10 Produkter kring filkryptering och filradering Billiga standardprogram för pc Egen utveckling I Stockholm och Örebro Återförsäljare ZoneAlarm och Blancco Steven Jörsäter

12 Några Typfall : F secure Omsättning: 39 miljoner euro Vinst: 4,3 miljoner euro Anställda: 283 Antivirusprogram och motsvarande säkerhetsprodukter Finskt bolag med utveckling där Ingen utveckling I Sverige Steven Jörsäter

13 Några Typfall : Protect Data Omsättning: 169 miljoner Vinst: 0,6 miljoner Anställda: 88 Produkt: Informationssäkerhetslösningen PointSec Kryptering för stationära, mobila och handdatorer Kvalificerad datasäkerhetskonsulting Lösningar som High Integrity Network och Secure online banking Steven Jörsäter

14 Några Typfall : WM data Omsättning: 6,5 miljarder Vinst: 344 miljoner Anställda: 6000 Allmänt konsultbolag. Inga produkter Typuppdrag: Spel och övningar med företagsledningar Säkerhet I operativa system. Arkitektur Metodiskt säkerhetsarbete. Se till att rutiner finns och fungerar Steven Jörsäter

15 Myndigheter: Krisberedskapsmyndigheten Sammanhållande myndighetsansvar för samhällets informationssäkerhet Skrifter: IT Säkerhetsguide Milleniebuggen Vilseledning på Internet Källkritik för Internet Ger ut nyhetsbrevet delete. Mycket bra information på webbsidorna! Steven Jörsäter

16 Myndigheter: Sveriges IT Incidentcentrum Enhet inom Post och Telestyrelsens avdelning för nätsäkerhet Publicerar information kring incident och säkerhetsläget. Varningar. Steven Jörsäter

17 SICS? Telekom: Säkerhet för fasttelefoni Säkerhet för mobiltelefoni Data: PCn egentligen ett såll. Mycket, mycket att göra. Monitorering, filtrering, inlärning, kryptering mm. Praktiska krypteringslösningar Myndigheter Kommer att behöva stort säkerhetsstöd Steven Jörsäter

18 Sammanfattning Bra potential för området Mycket låg säkerhetsnivå på många konventionella områden Sverige ej särskilt långt framme Inget stort bolag inom t.ex. Antivirus Viktigt för många aktörer Starkt fragmenterad marknad Steven Jörsäter

Datasäkerhetsföretag i Sverige Steven Jörsäter Jorsater Innovation AB

Datasäkerhetsföretag i Sverige Steven Jörsäter Jorsater Innovation AB Datasäkerhetsföretag i Sverige Datasäkerhetsföretag i Sverige 1 (7) Datasäkerhetsföretag i Sverige Steven Jörsäter Jorsater Innovation AB Datasäkerhetsföretag i Sverige Datasäkerhetsföretag i Sverige 2

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Informationssäkerhet nyckeln till nya affärer

Informationssäkerhet nyckeln till nya affärer Informationssäkerhet nyckeln till nya affärer Introduktion Denna skrift ger dig ett underlag för att diskutera frågor kring informationssäkerhet och även för att komma igång med konkreta åtgärder. Först

Läs mer

Konsultprofil Per Broström 1 (5)

Konsultprofil Per Broström 1 (5) Konsultprofil Per Broström 1 (5) Namn: Per Broström E-post: brostrom.per@telia.com IT arkitekt Telefon: 070 625 8401 PERSONLIG OCH SOCIAL KOMPETENS Jag är energisk, entuaismerande, analytisk, målorienterad

Läs mer

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Före. 25 oktober 2005

Före. 25 oktober 2005 Före. ..och efter Gudrun! Ibland händer det oförutsedda Erfarenheter från stormen Post- och telestyrelsen, PTS Gudrun och övning Samvete 2005 Avdelningen för nätsäkerhet Robusthet i elektroniska kommunikationer

Läs mer

Tech Data Recycling Center

Tech Data Recycling Center Återvinningstjänster från TD Tech Data Tech Data Recycling Center Ett erbjudande alla tjänar på Gammal IT-utrustning kan vara värd en förmögenhet! För dig. Dina kunder. Och miljön. Visste du vilket värde

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Panda Security Sverige Affiliateprogram

Panda Security Sverige Affiliateprogram Panda Security Sverige Panda Security Sverige Affiliateprogram Alexander Moheit Panda Security Affiliate Management Team Sverige Email: panda-affiliates-se@asknet.com Mer säkerhet, mer skydd. Mer komplett

Läs mer

Nordisk konferens om informationssäkerhet. Nordic session LIS. Arken, Postens huvudkontor Stockholm, Solna 5-6 oktober 2004

Nordisk konferens om informationssäkerhet. Nordic session LIS. Arken, Postens huvudkontor Stockholm, Solna 5-6 oktober 2004 799 Nordisk konferens om informationssäkerhet Nordic session Arken, Postens huvudkontor Stockholm, Solna 5-6 oktober 2004 LIS Välkommen ombord på Arken i oktober! LIS-projektet inom SIS har nöjet att inbjuda

Läs mer

Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information

Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Datasäkerhet Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Du?! Vilket är det största hotet mot din datasäkerhet? 1 Dagens 4 ämnen Backup Destruktion

Läs mer

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Bokslutskommuniké 2014

Bokslutskommuniké 2014 Karlskrona, 2 februari 2015 WIP, Wireless Independent Provider AB (Publ) Bokslutskommuniké 2014 WIP, Wireless Independent Provider AB (Publ). WIP är ett svenskt säkerhets- och teknikutvecklingsföretag,

Läs mer

Informationssäkerhet och mobila enheter

Informationssäkerhet och mobila enheter Basnivå för informationssäkerhet (BITS) och dess hantering av mobila enheter Kandidatuppsats, 10 poäng, inom Systemvetenskapliga programmet Framlagd: 06, 2006 Författare: Handledare: Erik Forsberg Frode

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Toshiba EasyGuard i praktiken: Portégé M300

Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet, avancerat systemskydd och enklare anslutningar. I denna artikel

Läs mer

Svenskt Kvalitetsindex PRESSMEDDELANDE TELEKOMBRANSCHEN. Svenskt Kvalitetsindex. Vi visar vad som driver kunder att bli och förbli kunder.

Svenskt Kvalitetsindex PRESSMEDDELANDE TELEKOMBRANSCHEN. Svenskt Kvalitetsindex. Vi visar vad som driver kunder att bli och förbli kunder. PRESSINFO Telekom 2013 Datum: 2013-10-28 Publicering: Kl. 05.00 Svenskt Kvalitetsindex PRESSMEDDELANDE TELEKOMBRANSCHEN Svenskt Kvalitetsindex Vi visar vad som driver kunder att bli och förbli kunder.

Läs mer

Exponerade fakturor på internet

Exponerade fakturor på internet BESLUT 1(6) Datum Vår referens Aktbilaga 2013-12-18 Dnr: 13-9151 12 Nätsäkerhetsavdelningen Jeanette Kronwall 08-6785898 jeanette.kronwall@pts.se TeliaSonera AB Att: Ann Ekstrand Stab Juridik, Regulatoriska

Läs mer

Lönsam tillväxt för ÅFs konsult inom produktutveckling och IT

Lönsam tillväxt för ÅFs konsult inom produktutveckling och IT 4 8 D I V I S I O N S Y S T E M A B Å N G P A N N E F Ö R E N I N G E N 2 0 0 7 Lönsam tillväxt för ÅFs konsult inom produktutveckling och IT S Y S T Division System erbjuder konsulttjänster inom produktutveckling

Läs mer

IP Telefoni en möjlighet som är här nu. Nortech, November 2008

IP Telefoni en möjlighet som är här nu. Nortech, November 2008 IP Telefoni en möjlighet som är här nu Nortech, November 2008 Agenda presentation Vad är IP Telefoni Historik och marknad Kundvärden och nya möjligheter Framtid och nya aktörer 2 Internet Telefoni Internet

Läs mer

Kostnadsfria seminarier inom IT-säkerhet

Kostnadsfria seminarier inom IT-säkerhet Kostnadsfria seminarier inom IT-säkerhet IT-säkerhet specialavdelning på SKYDD 2008 Monter A21:30 Nordens största säkerhetsmässa 30 sept 3 okt 2008 Stockholmsmässan I regi av bl.a. Dataföreningen, SIG

Läs mer

Företagsledningen och informationssäkerheten

Företagsledningen och informationssäkerheten Företagsledningen och informationssäkerheten Ledningssystem för informationssäkerhet Innehåll: sidan Introduktion 3 Vad är informationssäkerhet? 4 Varför är informationssäkerhet viktigt för mig? 5 Hur

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Investerarpresentation

Investerarpresentation Investerarpresentation Börsdagarna Jörgen Qwist 2011-11-07 1 Kort om DGC DGC är en nätoperatör som levererar datakommunikations-, drift- och telefonitjänster till den svenska företagsmarknaden och offentliga

Läs mer

BVK BoVera Konsult AB

BVK BoVera Konsult AB Bakre raden: Martin & Bo. Mitten: Christina, Eva & Marianne. Nedre raden: Vera, Lize & Lena. Vår affärsidé är att erbjuda våra kunder en personlig och snabb service. För närvarande administrerar vi drygt

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

IRL KALMAR 2013-03 - 13

IRL KALMAR 2013-03 - 13 IRL KALMAR 2013-03 - 13 AGENDA Björn och Fredrik Om vår ägare Om oss i Europa och Sverige Vår organisation lokalt Vår funktion/erbjudande Presentation Kamerabevakning OM VÅR ÄGARE: STANLEY BLACK & DECKER

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Internet of Things betydelse för Sverige

Internet of Things betydelse för Sverige Internet of Things betydelse för Sverige 1. Sveriges Ökat intresse för Forskning och Innovation () 2. EUs intresse av och Horizon 2020 3. i Sverige 4. s möjlighet och effekt för Sverige 5. Agenda, projekt,

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Tillväxt på 16-20 procent under lönsamhet väntas de kommande åren, ytterligare nyemission behöver ej genomföras

Tillväxt på 16-20 procent under lönsamhet väntas de kommande åren, ytterligare nyemission behöver ej genomföras ANALYSGARANTI* 3:e mars 2004 TRIO (TRIO.ST) Spännande men fullvärderat Tillväxt på 16-20 procent under lönsamhet väntas de kommande åren, ytterligare nyemission behöver ej genomföras Lista: Börsvärde:

Läs mer

Virtualisering - Nu är det dags för nästa steg! Sebastian Hellegren sebastian.hellegren@proact.se Henry Persson hpersson@vmware.

Virtualisering - Nu är det dags för nästa steg! Sebastian Hellegren sebastian.hellegren@proact.se Henry Persson hpersson@vmware. Virtualisering - Nu är det dags för nästa steg! Sebastian Hellegren sebastian.hellegren@proact.se Henry Persson hpersson@vmware.com 14. november 2010 page 1 Agenda Kort om Proact Göteborgs Universitet

Läs mer

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec

Läs mer

2010-05-19. ALLTELE Allmänna Svenska Telefonaktiebolaget

2010-05-19. ALLTELE Allmänna Svenska Telefonaktiebolaget 2010-05-19 Utveckling 12 månader AllTele Phonera OMX40 Bredband2 Källa:DI 3.5.2010 Helår 2009 Stark tillväxt och god lönsamhet Nettoomsättning 228,2 (169,3) Kassaflöde löpande verksamhet 38,1 (37,5) EBITDA

Läs mer

Månadsmötet den 26 maj 2015. Gratisprogram. Vi försöker reda ut begreppen

Månadsmötet den 26 maj 2015. Gratisprogram. Vi försöker reda ut begreppen Månadsmötet den 26 maj 2015 Gratisprogram Vi försöker reda ut begreppen Appar till smarta mobiler och surfplattor Anpassning eller programvara Enklare läsa en dagstidning Ex. DN, Dagens industri, Svenska

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Ansökningsformulär för e-ansökan

Ansökningsformulär för e-ansökan 1 (5) Ansökningsformulär för e-ansökan Det ansökande företaget godkänner/samtycker till följande: Att ta del av Tandvårds- och läkemedelsförmånsverkets föreskrifter Att ta del av och följa Tandvårds- och

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

TECKNINGSERBJUDANDE gällande. WizzCom 3D Productions AB (WizzCom)

TECKNINGSERBJUDANDE gällande. WizzCom 3D Productions AB (WizzCom) TECKNINGSERBJUDANDE gällande WizzCom 3D Productions AB (WizzCom) WizzCom är specialister på produktion av "verklig tredimensionell film där budskapet kan ses i 3D utan särskilda 3D-glasögon! WizzCom vänder

Läs mer

Installationsguide. Nimbus Alarm Server för Fidelix

Installationsguide. Nimbus Alarm Server för Fidelix Installationsguide Nimbus Alarm Server för Fidelix TroSoft AB Box 2055 144 02 RÖNNNINGE 08 532 57262 Fidelix Sverige AB Sokraftsvägen 16A 135 70 Stockholm 08 556 558 30 Om larmöverföring Överföringen görs

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD. Pusselbitarna faller på plats

BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD. Pusselbitarna faller på plats BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD Toshiba EasyGuard är en bättre lösning för ökad datasäkerhet, avancerat systemskydd och enkla anslutningsmöjligheter. Metoden gör det möjligt att

Läs mer

Aspiro AB (publ( publ) Bokslutskommuniké 2006

Aspiro AB (publ( publ) Bokslutskommuniké 2006 Aspiro AB (publ( publ) Bokslutskommuniké 2006 1 Aspiro i korthet Marknadsledare i Norden inom mobila innehållstjänster Omsättning 2006: 448 MSEK 134 anställda Huvudkontor i Sverige Lokala marknadskontor

Läs mer

Analytiker: Antonia Wijkström Elliot Magnusson

Analytiker: Antonia Wijkström Elliot Magnusson TeliaSonera är Europas femte största telekomoperatör och ägs till största delen av den svenska staten. Det senaste året har varit tufft för såväl TeliaSonera som telekombranschen som helhet vilket medfört

Läs mer

WIP, Wireless Independent Provider AB (publ).

WIP, Wireless Independent Provider AB (publ). .. WIP utvecklar, producerar, integrerar samt licensierar och supporterar produkterna DynApp och SecureDynApp. Mer information om WIP, kunder, produkter och projekt finns på bolagets hemsida: www.wip.se

Läs mer

Computer Sweden Mobility 2013. Så använder våra. kunder Revival

Computer Sweden Mobility 2013. Så använder våra. kunder Revival Computer Sweden Mobility 2013 Så använder våra kunder Revival Computer Sweden Mobility 2013 Så använder våra kunder Revival Revival Mobile Management Suite Snabbfakta Revival utvecklas i Sverige av The

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Mobila tjänster för ökad service

Mobila tjänster för ökad service Mobila tjänster för ökad service Hans Dahlberg Affärschef, Mobila applikationer och telematik 2009-03-05 1 Mars 2009 Fyra nya trender 1 Settler Corporations 2 Nomad Corporations 3 IT-societeten 4 Infomaniacs

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

Svensk Betaltelemarknad 21a oktober 2013. Miljardindustrin som förenklar miljoner av konsumenters vardag och som skapar jobb

Svensk Betaltelemarknad 21a oktober 2013. Miljardindustrin som förenklar miljoner av konsumenters vardag och som skapar jobb Svensk Betaltelemarknad 21a oktober 2013 Miljardindustrin som förenklar miljoner av konsumenters vardag och som skapar jobb VAD? VARFÖR? HUR? Vad är Betalteles Ekosystem? Ca 2,7miljarder oms 2012 (0900,

Läs mer

Fiber ger företaget nya möjligheter. Magnus Ekman Anders Wahlbom Thomas Berggren

Fiber ger företaget nya möjligheter. Magnus Ekman Anders Wahlbom Thomas Berggren Fiber ger företaget nya möjligheter Magnus Ekman Anders Wahlbom Thomas Berggren Regeringens målsättning:...år 2020 bör 90 procent av alla hushåll och företag ha tillgång till bredband om minst 100 Mbit/s.

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

IT-relaterad brottslighet

IT-relaterad brottslighet Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet

Läs mer

BRUKSAVISNING EASY GSM

BRUKSAVISNING EASY GSM BRUKSAVISNING EASY GSM EASY GSM Installation av enheten. 1. Placera SIM-kortet i hållaren. Kontrollera att PIN-koden på SIM-kortet är avstängd. (Du kan stänga av PIN-koden genom att sätta SIM-kortet i

Läs mer

Skolerbjudande från. Ta kontakt med oss på Lenovo! 08-51161000. www.lenovo.com/se

Skolerbjudande från. Ta kontakt med oss på Lenovo! 08-51161000. www.lenovo.com/se Skolerbjudande från Ta kontakt med oss på Lenovo! 08-51161000 www.lenovo.com/se 1 Lenovo ThinkPad R400 14.1 WXGA (1280 x 800) Intel Core 2 Duo processor T6570 (2.1GHz 800MHz 2MBL2) 2 GB PC3-8500 DDR3 SDRAM

Läs mer

Vetenskapsmetodik CDT212

Vetenskapsmetodik CDT212 Mälardalens Högskola Vetenskapsmetodik CDT212 Av: Hugo Greijer Van Hanna hgr07001@student.mdh.se vha07001@student.mdh.se Lärare: Gordana Dodig Crnkovic Sammanfattning Rapporten ger en överblick av hur

Läs mer

Norton Internet Security Användarhandbok

Norton Internet Security Användarhandbok Användarhandbok Norton Internet Security Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0

Läs mer

Bärbar dator 1 (Liten bärbar dator) Randordn. Dell AB Dator Pris Tillägg A-garanti Lev.tid arbetsdag Pris utan os Bildskärm

Bärbar dator 1 (Liten bärbar dator) Randordn. Dell AB Dator Pris Tillägg A-garanti Lev.tid arbetsdag Pris utan os Bildskärm Bärbar dator 1 (Liten bärbar dator) Randordn. 1 Dell AB Dator Pris Tillägg A-garanti Lev.tid arbetsdag Pris utan os Dell Latitude E5430/14"/4GB/120GB SSD/Intel Celeron dual core 3987 0 8-10 3987 Bildskärm

Läs mer

OFTP2: Säker överföring över Internet

OFTP2: Säker överföring över Internet Presentation Verkstadsforumartikel Vi är redo för OFTP2! OFTP2: Säker överföring över Internet Produktiva, standardiserade och säkra flöden av information i Product Lifecycle Management (PLM) av Nils Johansson,

Läs mer

Spanning Tree Network Management Säkerhet. Jens A Andersson

Spanning Tree Network Management Säkerhet. Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Trunknätet Internationell station Gateway till mobila nät F1 F2 Förmedlingsstationer

Läs mer

Utvecklad säkerhet med ny teknik

Utvecklad säkerhet med ny teknik Årsstämma den 8 maj 2015 Utvecklad säkerhet med ny teknik Alf Göransson VD och koncernchef Securitas Group Försäljningstillväxt 2005-2014 Försäljning, MSEK Organisk försäljningstillväxt, % 70 000 7 65

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Informationssäkerhet - Myt eller verklighet?

Informationssäkerhet - Myt eller verklighet? Informationssäkerhet - Myt eller verklighet? IT-kommitten Eva Ringström Åke 4 oktober 2004 Ingår i serien "Värt att veta om IT" Virus, trojaner, maskar Risker förlora data datat blir avslöjat datat blir

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.

Råd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet. Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt

Läs mer

SafeCom Mobile Print. Inledning

SafeCom Mobile Print. Inledning SafeCom Mobile Print Inledning Explosionen av smartphone och surfplattor kommer att påverka utskrift, skanning, dokumenthantering och utskriftsvolymer på överraskande sätt under de kommande fem åren. Andelen

Läs mer

Marknaden för samtalsterminering i individuella allmänna telefonnät via en fast anslutningspunkt: Skyldigheter för Telenor AB.

Marknaden för samtalsterminering i individuella allmänna telefonnät via en fast anslutningspunkt: Skyldigheter för Telenor AB. Datum 2004-06-14 Referens Post & Telestyrelsen Via e-post: smp@pts.se Telenors yttrande avseende PTS förslag till beslut på marknaderna för samtrafik i fasta telenätet, terminering av samtal i mobilnät

Läs mer

Advokatfirma Rosén och Lagerbielke

Advokatfirma Rosén och Lagerbielke Anders Berndt Arena College Vårterminen 03 Analys av IT-säkerheten i Advokatfirma Rosén och Lagerbielke med förslag till riskreducerande åtgärder och införande av informationssäkerhetspolicy. Konsultfirma

Läs mer

Underrättelse avseende krav om god funktion och teknisk säkerhet Telia Fastmobil

Underrättelse avseende krav om god funktion och teknisk säkerhet Telia Fastmobil Datum Vår referens Sida 2008-03-19 Dnr: 08-562 1(6) Ert datum Er referens Nätsäkerhetsavdelningen Per Bergstrand 08-678 57 08 per.bergstrand@pts.se TeliaSonera AB Att: Per Hemrin Stab juridik, regulatoriska

Läs mer

tisdag 8 november 11

tisdag 8 november 11 Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har

Läs mer

Mockfjärds Fönster AB PRESSMAPP

Mockfjärds Fönster AB PRESSMAPP Mockfjärds Fönster AB PRESSMAPP Mockfjärds Nordens ledande fönsterbytare 1997 skapade Mockfjärds konceptet att sälja fönster med installation till svenska villaägare och blev snabbt Sveriges ledande fönsterbytare.

Läs mer

TIME/IT-sektorn. Telecom, Internet, Media and Entertainment / Information Technology. Börsdagarna, November 2011. Konfidentiellt 1

TIME/IT-sektorn. Telecom, Internet, Media and Entertainment / Information Technology. Börsdagarna, November 2011. Konfidentiellt 1 TIME/IT-sektorn Telecom, Internet, Media and Entertainment / Information Technology Börsdagarna, November 2011 Konfidentiellt 1 Innehållsförteckning Introduktion till Redeye TIME Översikt IT-sektorn Makro

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Från kunders idéer till färdiga produkter

Från kunders idéer till färdiga produkter Från kunders idéer till färdiga produkter OptiWay Inledning OptiWay AB levererar högkvalitativa IT-konsulttjänster på den lokala och internationella marknaden. Företaget grundades år 2005 och har sedan

Läs mer