Datasäkerhetsföretag i Sverige
|
|
- Jörgen Sundberg
- för 8 år sedan
- Visningar:
Transkript
1 Datasäkerhetsföretag i Sverige En minikartläggning av företag och myndigheter Steven Jörsäter Steven Jörsäter
2 Vad är datasäkerhetsföretag i Sverige? Företag som har en väsentlig produkt marknadsförd som säkerhetsprodukt Företag som har en väsentlig avdelning som sysslar med säkerhetsfrågor Företag som har mer än ett litet säljkontor i Sverige Steven Jörsäter
3 Vilka är de? Alla stora kända IT och Telekom aktörer Telia Sonera Ericsson IBM Sun WM data Enator Cap Gemini Siemens HP Telenor Nokia Men ingen har profilerat sig Många små okända Steven Jörsäter
4 Fragmenterad marknad IDCs rapport om den nordiska säkerhetsmarknaden (feb 2004) : Starkt fragmenterad 70% av marknaden hålls av ett mycket stort antal små mindre kända aktörer Tillväxt med över 20% årligen Nordisk marknad värd 700 milj euro 2008 Steven Jörsäter
5 Medlemsföretag i IT företagens informationssäkerhetsråd Gea Ifi Coromatic HP Siemens IBM Sun Branschorganisationer IT-företagen Hårdvara Telekom Ericsson Nokia Konsulter Cap Gemini Citerus Ekelöw InfoSecurity High Performance NetLight PDB Datasystem Protect Data Steria TietoEnator Transcendent Trust2You Validation Operatörer Telenor TeliaSonera Vodafone Programvara Check Point F-Secure MacAfee Security Impsys Microsoft SafeIT Symantec Övriga Aerotech Posten Telub Steven Jörsäter
6 Medlemsföretag i IT företagens informationssäkerhetsråd Bransch Hårdvara Konsult Operatör 3 14 Program Telekom Övriga Steven Jörsäter
7 Medlemmar i Svensk Programindustri Totalt 56 företag Endast 3 specialiserade på datasäkerhet (5%) SafeIT Initor Secureon Autentisering Fil och mailkryptering Licenssystem Samtliga fåmansbolag Steven Jörsäter
8 Några Typfall : Ericsson Omsättning: 118 miljarder Vinst: 10 miljarder Anställda: Inget särskilt säkerhetsbolag (enligt Peter Magnéli) Säkerhetsfrågor hanteras internt på varje avdelning Finska dotterbolaget bäst på säkerhet Säkerhetsexpert kompetensnivå Kompetensnätverk för säkerhetsfrågor Steven Jörsäter
9 Några Typfall : Coromatic Fysiskt skydd: Dotterbolag till Skanska Bygger datorhallar Återförsäljare av dataorlås Skydd mot brand och stöld men även intrång Steven Jörsäter
10 Några Typfall : Impsys Kryptering Anställda: 5 Teknik för symmetriska nycklar för datakommunikation Högteknologiskt med säte I Billdal Koncernbolag KEAP, lösenordslagring I USB minnen Koncernbolag Secured , säker e post genom ex. Vis. Outlook Steven Jörsäter
11 Några Typfall : SafeIT Kryptering och radering Anställda: 10 Produkter kring filkryptering och filradering Billiga standardprogram för pc Egen utveckling I Stockholm och Örebro Återförsäljare ZoneAlarm och Blancco Steven Jörsäter
12 Några Typfall : F secure Omsättning: 39 miljoner euro Vinst: 4,3 miljoner euro Anställda: 283 Antivirusprogram och motsvarande säkerhetsprodukter Finskt bolag med utveckling där Ingen utveckling I Sverige Steven Jörsäter
13 Några Typfall : Protect Data Omsättning: 169 miljoner Vinst: 0,6 miljoner Anställda: 88 Produkt: Informationssäkerhetslösningen PointSec Kryptering för stationära, mobila och handdatorer Kvalificerad datasäkerhetskonsulting Lösningar som High Integrity Network och Secure online banking Steven Jörsäter
14 Några Typfall : WM data Omsättning: 6,5 miljarder Vinst: 344 miljoner Anställda: 6000 Allmänt konsultbolag. Inga produkter Typuppdrag: Spel och övningar med företagsledningar Säkerhet I operativa system. Arkitektur Metodiskt säkerhetsarbete. Se till att rutiner finns och fungerar Steven Jörsäter
15 Myndigheter: Krisberedskapsmyndigheten Sammanhållande myndighetsansvar för samhällets informationssäkerhet Skrifter: IT Säkerhetsguide Milleniebuggen Vilseledning på Internet Källkritik för Internet Ger ut nyhetsbrevet delete. Mycket bra information på webbsidorna! Steven Jörsäter
16 Myndigheter: Sveriges IT Incidentcentrum Enhet inom Post och Telestyrelsens avdelning för nätsäkerhet Publicerar information kring incident och säkerhetsläget. Varningar. Steven Jörsäter
17 SICS? Telekom: Säkerhet för fasttelefoni Säkerhet för mobiltelefoni Data: PCn egentligen ett såll. Mycket, mycket att göra. Monitorering, filtrering, inlärning, kryptering mm. Praktiska krypteringslösningar Myndigheter Kommer att behöva stort säkerhetsstöd Steven Jörsäter
18 Sammanfattning Bra potential för området Mycket låg säkerhetsnivå på många konventionella områden Sverige ej särskilt långt framme Inget stort bolag inom t.ex. Antivirus Viktigt för många aktörer Starkt fragmenterad marknad Steven Jörsäter
Datasäkerhetsföretag i Sverige Steven Jörsäter Jorsater Innovation AB
Datasäkerhetsföretag i Sverige Datasäkerhetsföretag i Sverige 1 (7) Datasäkerhetsföretag i Sverige Steven Jörsäter Jorsater Innovation AB Datasäkerhetsföretag i Sverige Datasäkerhetsföretag i Sverige 2
Läs merDen säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies
Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merBilaga 5 avsnitt 5.2 i beslutsutkastet för respektive operatör... 1 1 Avsnitt 5.2 beskrivningen av respektive företag... 2 1.1 Hi3G...
PROMEMORIA Datum Vår referens Sida 2010-06-23 Dnr: 10-1282 1(9) Konkurrensavdelningen Bilaga 5 avsnitt 5.2 i beslutsutkastet för respektive operatör Innehållsförteckning Bilaga 5 avsnitt 5.2 i beslutsutkastet
Läs merDatum Vår referens Sida 2010-06-22 Dnr: 10-1282 1(8)
Bilaga 5 Datum Vår referens Sida 2010-06-22 Dnr: 10-1282 1(8) Konkurrensavdelningen Företagsuppgifter Jämför avsnitt 5.2 i Beslutsutkastet 10-1282 Kommunikationsmyndigheten PTS Post- och telestyrelsen
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merSäker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merMer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Läs merKonsultprofil Per Broström 1 (5)
Konsultprofil Per Broström 1 (5) Namn: Per Broström E-post: brostrom.per@telia.com IT arkitekt Telefon: 070 625 8401 PERSONLIG OCH SOCIAL KOMPETENS Jag är energisk, entuaismerande, analytisk, målorienterad
Läs merKrypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merSISG STADSNÄTENS INFRASTRUKTURSAMVERKANSGRUPP
SISG STADSNÄTENS INFRASTRUKTURSAMVERKANSGRUPP Nytt säkerhetsläge Vi har ett försämrat säkerhetspolitiskt läge i vår region, inte minst med tanke på det som händer i Ukraina. I det läget måste vi se till
Läs merÖkat säkerhetsmedvetande 2002-10-23
Ökat säkerhetsmedvetande 2002-10-23 Mittkretsen, Örnsköldsvik SBA är Dataföreningens verksamhet för programprodukter inom säkerhetsområdet. SBA bildades 1983 och är ursprungligen en förkortning för SårBarhetsAnalys.
Läs merInternet of Things betydelse för Sverige
Internet of Things betydelse för Sverige 1. Sveriges Ökat intresse för Forskning och Innovation () 2. EUs intresse av och Horizon 2020 3. i Sverige 4. s möjlighet och effekt för Sverige 5. Agenda, projekt,
Läs merDatasäkerhet och integritet. Juridiska frågor
OH-9 v1 Juridiska frågor Lagändringar i Sverige Metodverktyg & resurser PAPAI SBA m.m. Juridiska frågor Tekniska och administrativa åtgärder bör genomföras på ett sätt som är förenligt med lagar, olika
Läs merVilket mervärde ger certifiering dig?
Vilket mervärde ger certifiering dig? En debatt Håkan Skyllberg, KPMG Inger Nordin, WM-data Validation Information Risk Management 0 Presentation Håkan! Medytekk AB! Tillverkning av läkemedel & medicinskteknisk
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merFöre. 25 oktober 2005
Före. ..och efter Gudrun! Ibland händer det oförutsedda Erfarenheter från stormen Post- och telestyrelsen, PTS Gudrun och övning Samvete 2005 Avdelningen för nätsäkerhet Robusthet i elektroniska kommunikationer
Läs merMer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Läs merInformationssäkerhet nyckeln till nya affärer
Informationssäkerhet nyckeln till nya affärer Introduktion Denna skrift ger dig ett underlag för att diskutera frågor kring informationssäkerhet och även för att komma igång med konkreta åtgärder. Först
Läs merPanda Security Sverige Affiliateprogram
Panda Security Sverige Panda Security Sverige Affiliateprogram Alexander Moheit Panda Security Affiliate Management Team Sverige Email: panda-affiliates-se@asknet.com Mer säkerhet, mer skydd. Mer komplett
Läs merExtrautrusta din företagsväxel. Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11
Extrautrusta din företagsväxel Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11 Telia extrautrustar din Meridian/CS1000-växel 3 2008-11-11 Integrerad kommunikationslösning för framtiden Mobilintegration:
Läs merAgenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i
Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merWindows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Läs merSÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.
SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men
Läs merCyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår
Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår 8 december 2017 Niklas Ljung Agenda och cybersäkerhet Informationssäkerhet och cybersäkerhet Digitalisering Hotbild
Läs merOmsättningsrekord och tillväxtsatsningar
Omsättningsrekord och tillväxtsatsningar 2 Sven Uthorn VD och koncernchef Harriet Piscator CFO Highlights, andra kvartalet 2017 Tillväxtsatsningar Marknaden och B3IT Finansiell utveckling, januari-juni
Läs merTillväxt på 16-20 procent under lönsamhet väntas de kommande åren, ytterligare nyemission behöver ej genomföras
ANALYSGARANTI* 3:e mars 2004 TRIO (TRIO.ST) Spännande men fullvärderat Tillväxt på 16-20 procent under lönsamhet väntas de kommande åren, ytterligare nyemission behöver ej genomföras Lista: Börsvärde:
Läs merANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för
ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward
Läs merAnsökningsformulär för e-ansökan
1 (5) Ansökningsformulär för e-ansökan Det ansökande företaget godkänner/samtycker till följande: Att ta del av Tandvårds- och läkemedelsförmånsverkets föreskrifter Att ta del av och följa Tandvårds- och
Läs merLönsam tillväxt för ÅFs konsult inom produktutveckling och IT
4 8 D I V I S I O N S Y S T E M A B Å N G P A N N E F Ö R E N I N G E N 2 0 0 7 Lönsam tillväxt för ÅFs konsult inom produktutveckling och IT S Y S T Division System erbjuder konsulttjänster inom produktutveckling
Läs merExponerade fakturor på internet
BESLUT 1(6) Datum Vår referens Aktbilaga 2013-12-18 Dnr: 13-9151 12 Nätsäkerhetsavdelningen Jeanette Kronwall 08-6785898 jeanette.kronwall@pts.se TeliaSonera AB Att: Ann Ekstrand Stab Juridik, Regulatoriska
Läs merIP Telefoni en möjlighet som är här nu. Nortech, November 2008
IP Telefoni en möjlighet som är här nu Nortech, November 2008 Agenda presentation Vad är IP Telefoni Historik och marknad Kundvärden och nya möjligheter Framtid och nya aktörer 2 Internet Telefoni Internet
Läs merRemote Access Services Security Architecture Notes
Remote Access Services Security Architecture Notes Martin Fredriksson m@crt.se 2001-10-17 Copyright 2001 Carlstedt Research & Technology. Varför säkerhet? Vilken säkerhet? Behov av säkerhet? Större beroende
Läs merAtt införa LIS. Informationssäkerhet för offentlig sektor 2015. Johan Kallum Säkerhetschef/Informationssäkerhetschef
Att införa LIS Informationssäkerhet för offentlig sektor 2015 Johan Kallum Säkerhetschef/Informationssäkerhetschef Agenda (45 min) Inledning Så här såg det ut innan vi börja Utlösande faktorer Vad vill
Läs merANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för
ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merBilaga Selekteringsbeslut managementtjänster, verksamhets- och organisationsutveckling (VU)
Sid 1 (12) Statens inköpscentral Åsa Fröding 08-7000615 asa.froding@kammarkollegiet.se Bilaga Selekteringsbeslut managementtjänster, verksamhets- och organisationsutveckling (VU) Sammanfattning Nedan,
Läs merSkydda företagets information. Symantecs lösningar för mindre företag
Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för
Läs mer2010-05-19. ALLTELE Allmänna Svenska Telefonaktiebolaget
2010-05-19 Utveckling 12 månader AllTele Phonera OMX40 Bredband2 Källa:DI 3.5.2010 Helår 2009 Stark tillväxt och god lönsamhet Nettoomsättning 228,2 (169,3) Kassaflöde löpande verksamhet 38,1 (37,5) EBITDA
Läs merBokslutskommuniké 2014
Karlskrona, 2 februari 2015 WIP, Wireless Independent Provider AB (Publ) Bokslutskommuniké 2014 WIP, Wireless Independent Provider AB (Publ). WIP är ett svenskt säkerhets- och teknikutvecklingsföretag,
Läs merTech Data Recycling Center
Återvinningstjänster från TD Tech Data Tech Data Recycling Center Ett erbjudande alla tjänar på Gammal IT-utrustning kan vara värd en förmögenhet! För dig. Dina kunder. Och miljön. Visste du vilket värde
Läs merVilken säkerhet i stadsnäten?
Vilken säkerhet i stadsnäten? Ove Landberg Enhetschef, Nätsäkerhetsavdelningen Post- och telestyrelsen Därför finns PTS En väl fungerande telekommarknad Alla ska ha tillgång till bra telefoni, bredband
Läs merRapport om IT-infrastruktur och säkerhet inom offentlig sektor
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet
Läs merNordisk konferens om informationssäkerhet. Nordic session LIS. Arken, Postens huvudkontor Stockholm, Solna 5-6 oktober 2004
799 Nordisk konferens om informationssäkerhet Nordic session Arken, Postens huvudkontor Stockholm, Solna 5-6 oktober 2004 LIS Välkommen ombord på Arken i oktober! LIS-projektet inom SIS har nöjet att inbjuda
Läs merSvenskt Kvalitetsindex PRESSMEDDELANDE TELEKOMBRANSCHEN. Svenskt Kvalitetsindex. Vi visar vad som driver kunder att bli och förbli kunder.
PRESSINFO Telekom 2013 Datum: 2013-10-28 Publicering: Kl. 05.00 Svenskt Kvalitetsindex PRESSMEDDELANDE TELEKOMBRANSCHEN Svenskt Kvalitetsindex Vi visar vad som driver kunder att bli och förbli kunder.
Läs merKomma igång. 9247672, Utgåva 2 SV. Nokia N73-1
Komma igång 9247672, Utgåva 2 SV Nokia N73-1 Knappar och delar (framsida och sida) Modellnummer: Nokia N73-1. Nedan kallad Nokia N73. 1 Ljussensor 2 Sekundär kamera med lägre upplösning 3 Väljarknappar
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merSveriges IT-incidentcentrum
Sveriges IT-incidentcentrum Orsakssamband Den bistra verkligheten Internetdagarna 2005 Johan Mårtensson Presentationsstruktur Spelplanen vilka utgör internet HemPC-reformen ett skott i foten? Verktygen
Läs merVälkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se
Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merNorton 360 Online Användarhandbok
Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara
Läs merTrender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Läs merINFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Läs mer2. Låsa upp mobilen? Om din mobil är operatörslåst så rekommenderar vi att du tar kontakt med din operatör.
1. Hur tar du reda på om din mobil är operatörslåst eller ej? Din mobil får inte vara operatörslåst. För att kunna ringa med LandNCalls SIM kort måste du säkerställa att du inte har en operatörslåst telefon.
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merKapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Läs merDin manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE
Läs merInspektion enligt personuppgiftslagen (1998:204)
Protokoll Dnr 2004-10-28 1368-2004 Inspektion enligt personuppgiftslagen (1998:204) Tillsynsobjekt: Gotlands kommun, hälso- och sjukvårdsnämnden (nämnden) Tid: torsdagen den 28 oktober 2004, kl. 09.00
Läs merSpanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson
Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning
Läs merDagens agenda. I. Fakta om BSA II. Lagstifning III. Enforcement arbete IV. Huvudbudskap
Dagens agenda I. Fakta om BSA II. Lagstifning III. Enforcement arbete IV. Huvudbudskap Fakta om BSA Grundat 1988, nordisk representation sedan 1992 Finns I 65 länder Huvudkontor I Washington, D.C. Arbetar
Läs merE V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?
E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merBVK BoVera Konsult AB
Bakre raden: Martin & Bo. Mitten: Christina, Eva & Marianne. Nedre raden: Vera, Lize & Lena. Vår affärsidé är att erbjuda våra kunder en personlig och snabb service. För närvarande administrerar vi drygt
Läs merVARFÖR ÄR REGIONALT SAMARBETE EN SÅ VIKTIG FRAMGÅNGSFAKTOR FÖR ETT STADSNÄT
VARFÖR ÄR REGIONALT SAMARBETE EN SÅ VIKTIG FRAMGÅNGSFAKTOR FÖR ETT STADSNÄT ERFARENHETER UR VERKLIGHETEN CHRISTER LANNESTAM SSNF Svenska Stadsnätsföreningen Swedish Urban Network Association www.ssnf.org
Läs merKlicka här för att ändra
Klicka här för att ändra Post- och telestyrelsen Klicka här för att ändra format på bakgrundstexten Helén Lindqvist Nivå Avdelningen två för nätsäkerhet Nivå tre helen.lindqvist@pts.se Nivå fyra» Nivå
Läs merSvensk Betaltelemarknad 21a oktober 2013. Miljardindustrin som förenklar miljoner av konsumenters vardag och som skapar jobb
Svensk Betaltelemarknad 21a oktober 2013 Miljardindustrin som förenklar miljoner av konsumenters vardag och som skapar jobb VAD? VARFÖR? HUR? Vad är Betalteles Ekosystem? Ca 2,7miljarder oms 2012 (0900,
Läs merInvesterarpresentation
Investerarpresentation Börsdagarna Jörgen Qwist 2011-11-07 1 Kort om DGC DGC är en nätoperatör som levererar datakommunikations-, drift- och telefonitjänster till den svenska företagsmarknaden och offentliga
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs mer2. Låsa upp iphone? Hur går iphone-upplåsning till? Upplåsning av iphone delas normalt in i 2 huvuddelar:
1. Hur tar du reda på om din mobil är operatörslåst eller ej? Din mobil får inte vara operatörslåst. För att kunna ringa med LandNCalls SIM kort måste du säkerställa att du inte har en operatörslåst telefon.
Läs merDu?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information
Datasäkerhet Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Du?! Vilket är det största hotet mot din datasäkerhet? 1 Dagens 4 ämnen Backup Destruktion
Läs merInformationssäkerhet och mobila enheter
Basnivå för informationssäkerhet (BITS) och dess hantering av mobila enheter Kandidatuppsats, 10 poäng, inom Systemvetenskapliga programmet Framlagd: 06, 2006 Författare: Handledare: Erik Forsberg Frode
Läs merSjö- och luftfartsavdelningens analysforum
Sjö- och luftfartsavdelningens analysforum Flygplatsdagar 17-18 mars 2015 Jörgen Andersson Varför ett analysforum? Styrning mot riskbaserad tillsyn Aktivitet 7.1.1: SL ska utveckla sin tillsynsmetodik
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merKostnadsfria seminarier inom IT-säkerhet
Kostnadsfria seminarier inom IT-säkerhet IT-säkerhet specialavdelning på SKYDD 2008 Monter A21:30 Nordens största säkerhetsmässa 30 sept 3 okt 2008 Stockholmsmässan I regi av bl.a. Dataföreningen, SIG
Läs merDelårsrapport 1 januari 30 juni 2006
Delårsrapport 1 januari 30 juni 2006 Stärkt konkurrenskraft Andra kvartalet Nettoomsättningen uppgick till 188 (190) mkr, minskningen är hänförbar till reducerat antal underkonsulter. Mjukvaruintäkterna
Läs merGÖTEBORG IT Trender och tendenser 2012-03-29
GÖTEBORG IT Trender och tendenser 2012-03-29 Agenda Nyckeltal Varför är IT viktigt? Trender Förändring Att ta med sig hem Nyckeltal Snitt 16% 18% 37% 29% Hårdvara Mjukvara Tjänster Offentlig sektor 13%
Läs merSkydda din dator. En handbok för varje hem. www.tietoturvaopas.fi
Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,
Läs merGrattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Läs merTECKNINGSERBJUDANDE gällande. WizzCom 3D Productions AB (WizzCom)
TECKNINGSERBJUDANDE gällande WizzCom 3D Productions AB (WizzCom) WizzCom är specialister på produktion av "verklig tredimensionell film där budskapet kan ses i 3D utan särskilda 3D-glasögon! WizzCom vänder
Läs merLotteriinspektionens författningssamling
Lotteriinspektionens författningssamling Utgivare: Johan Röhr, Lotteriinspektionen, Box 199, 645 23 Strängnäs. ISSN Lotteriinspektionens föreskrifter om krav på utrustning som används av anordnare av lotterier
Läs merework bokslutskommuniké 2009 Claes Ruthberg, vd Presentation den 22 februari 2010
ework bokslutskommuniké 2009 Claes Ruthberg, vd Presentation den 22 februari 2010 eworks adresserbara marknad Marknaden för IT-tjänster i Norden 2010 uppgår till 200 GSEK enligt IDC Därav bedöms 60 GSEK
Läs merMobil täckning TeliaSonera Sverige AB
Mobil täckning TeliaSonera Sverige AB TNS Sifo AB 2013-04-29 Bakgrund och metod Bakgrund/syfte Telia Sonera Sverige AB ville genomföra en mätning för att se vilken mobiloperatör som svenska folket upplever
Läs merKoncernchefens bolagsstämmotal 6 april 2011
Koncernchefens bolagsstämmotal 6 april 2011 Bästa aktieägare, Vi lever i en intressant tid. De tjänster TeliaSonera erbjuder utgör en allt viktigare del av våra liv. Orsaken till det är att vi tillgodoser
Läs merETS Fördjupningsuppgiften Ämnen
ETS130 2016 Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom data- och telekom. Få en djup förståelse för detta ämne.
Läs merToshiba EasyGuard i praktiken: Portégé M300
Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet, avancerat systemskydd och enklare anslutningar. I denna artikel
Läs merBeslut om avslag av begäran om omedelbara tillsynsåtgärder mot TeliaSonera Network Sales AB
BESLUT 1(5) Datum Vår referens Aktbilaga 2008-11-21 Dnr: 08-10862 17 Konkurrensavdelningen Tove Källberg 08-678 56 63 tove.kallberg@pts.se Telenor Sverige AB Box 4247 102 65 Stockholm Saken Beslut om avslag
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Läs merE-legitimationer - en ofantlig angelägenhet
E-legitimationer - en ofantlig angelägenhet Christer Haglund Avdelningen för tillväxt och samhällsbyggnad Sveriges Kommuner och Landsting christer.haglund@skl.se Sammanhållen e-förvaltning en väg in Kurator
Läs merTjäna pengar på aktiemarknaden. Fega och vinn med oss
www.handelsbanken.se/kapitalskydd Aktieindexobligation 904 Tjäna pengar på aktiemarknaden. Fega och vinn med oss För dig som vill tjäna pengar utan att ta några onödiga risker Som du säkert vet är det
Läs merNya regler för behandling av personuppgifter GDPR EN CHECKLISTA
Sida 1 (6) Nya regler för behandling av personuppgifter GDPR EN CHECKLISTA Vad är GDPR den nya dataskyddsförordningen? Dataskyddsförordningen (GDPR) är en ny EU-förordning som innehåller regler om hur
Läs merBRUKSAVISNING EASY GSM
BRUKSAVISNING EASY GSM EASY GSM Installation av enheten. 1. Placera SIM-kortet i hållaren. Kontrollera att PIN-koden på SIM-kortet är avstängd. (Du kan stänga av PIN-koden genom att sätta SIM-kortet i
Läs merOFTP2: Säker överföring över Internet
Presentation Verkstadsforumartikel Vi är redo för OFTP2! OFTP2: Säker överföring över Internet Produktiva, standardiserade och säkra flöden av information i Product Lifecycle Management (PLM) av Nils Johansson,
Läs merI mötet mellan Fintech och Hightech uppstår nya och unika affärsmöjligheter
I mötet mellan Fintech och Hightech uppstår nya och unika affärsmöjligheter 24Money Payments AB (Publ) inbjuder till teckning av aktier och företagsobligationer. (1) 24Money Banking En modern, ledande
Läs merSammanfattning Klient
Sammanfattning Klient Kommentarer: Svaren på enkäten tyder på att vi ser en generell ökning inom klient Ökad efterfrågan av seniorkonsulter och lösningsarkitekter på grund av ökad komplexitet. Bäst effekt
Läs mer