Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Storlek: px
Starta visningen från sidan:

Download "Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet"

Transkript

1 Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready

2 Innehåll 0.1 INTRODUKTION OCH SAMMANFATTNING IT-SÄKERHET OCH DEN UPPLEVDA RISKEN FÖR FÖRETAGET RISKEN MED ENHETER SOM DU INTE KAN KONTROLLERA ATTACKER FRÅN CYBERBROTTSLINGAR OCH DÅLIGT FÖRBEREDDA SYSTEM UTSATTA FÖRETAG RISKERNA MED NYA MEDIER SÅ HÄR SKADAS FÖRETAGET HUR FÖRETAG SVARAR PÅ HOTEN ÄR DU REDO FÖR FRAMTIDEN? 11 2

3 INTRODUKTION OCH SAMMANFATTNING 0.1 Utvärderingens huvudpunkter: 91 % har blivit påverkade av attacker under det senaste året 45 % är inte tillräckligt förberedda på attacker 17% har förlorat finansiell information 57% har förbjudit åtkomst till sociala nätverk på grund av potentiella säkerhetsrisker 30% har ännu inte gjort en fullständig implementering av program mot skadlig programvara I takt med att tekniken utvecklas står företag och deras ITavdelningar inför ett allt större hot mot säkerheten i form av en rad olika cyberhot. Detta är märkbart på företag världen över nästan hälften anser att cyberhot kommer att bli en av de högst prioriterade frågorna under de två kommande åren och ändå känner hela 45 % att de inte är tillräckligt förberedda. För att identifiera svårigheterna med de här problemen och ge en tydlig överblick över de konsekvenser företag världen över upplever idag, har vi utfört en omfattande utvärdering där erfarna IT-proffs har fått komma till tals. De kommer från både små företag och stora organisationer i 11 länder. Utvärderingen, som utvecklats av B2B International, har genomförts både på mogna marknader såsom Storbritannien, USA och Japan och på marknader med utvecklingspotential som Brasilien, Kina och Indien. De som deltagit i utvärderingen har varit delaktiga i formuleringen av ITsäkerhetspolicyer, har god kunskap om IT-säkerhetsproblem och bred kunskap om det företag de arbetar för. Resultaten talar sitt tydliga språk: cybersäkerheten blir en allt viktigare policyfråga eftersom man upplever en ökning av virus och dataintrång. Dessutom blir berörda enheter och människor allt svårare att kontrollera och skydda i takt med att de blir allt mer mobila. Egen teknik används istället för teknik som tillhandahålls av företagets IT-avdelning. Är företag verkligen redo för framtiden? Utvärderade länder Mogna marknader: (n=800) USA 200 Tyskland 100 Storbritannien 100 Frankrike 100 Spanien 100 Italien 100 Japan 100 Marknader med utvecklingspotential: (n=500) Brasilien 100 Indien 100 Kina 200 Ryssland 100 3

4 IT-säkerhet och den upplevda risken för företaget 1.0 Endast 14 % anser att cyberhot är en av de 3 största riskerna Företag och den teknik de använder genomgår idag en förändring. IT-säkerhet är idag en av de viktigaste strategiska frågorna för företag. Idag måste företagsledare överväga och planera för kommande hot som de kan utsättas för. Trots det anser endast 14 % att cyberhot är en av de tre största riskerna för ett företag. Det tyder på att företag i allmänhet har en bristande medvetenhet om säkerhet. Intressant nog hamnar minskning av ett varumärkes anseende, industrispionage och stöld av immateriell egendom på listan över de tre största företagshoten samtliga skulle kunna bli en konsekvens av ett intrång i IT-säkerheten. Omvänt skulle man dock kunna säga att potentiell skada på ett varumärkes anseende är en av de största anledningarna till att attacker inte rapporteras. 9 % av de företag som utsatts av en målinriktad attack tror att antalet förmodligen är högre, men att många inte är medvetna än Costin Raiu Faran för företag världen över är att man i de allra flesta fall inte märker att man blivit utsatt för en attack eller att man är en intressant måltavla för brottslingar. IT-avdelningar måste tänka på att dessa hot inte bara är en potentiell fara; frågan är inte OM du kommer bli utsatt för intrång, utan NÄR du blir det och hur illa det slutar. IT-säkerhet och den upplevda risken för företaget: % Minskning av varumärkets anseende % Industrispionage (inifrån företaget och utifrån) % Stöld av immateriell egendom % Sabotage (av anställd eller tidigare anställd) % Terrorism % Ekonomisk osäkerhet (lågkonjunktur, efterfrågan) % Naturkatastrofer (översvämningar, jordskalv, oväder o.s.v.) % Politisk oro Cyberhot (elektroniska hot mot IT-säkerheten och informationssystem) Bedrägeri % 14% 13% Kriminell aktivitet (stöld av egendom, mordbrand, vandalism, skadegörelse) % Rankat 1st 2nd 3rd 4

5 Risken med enheter som du inte kan kontrollera 2.0 Tre fjärdedelar av världens alla företag förväntar sig en ökning av antalet enheter under de kommande 12 månaderna På små företag kan det finnas 50 enheter som är anslutna till internet, och i större organisationer kan det finnas tusentals Slutpunkten är inte längre bara en PC, det kan vara vilken enhet som helst så länge den är tillräckligt smart och har en bra anslutning Stefan Tanase För inte så länge sen hade varje anställd en dator på sitt skrivbord och en fast telefon bredvid den. Även om cyberhot existerade var slutpunktsenheterna universella och enkla att kontrollera. Idag ser det annorlunda ut: kostnaden för smartphones och bredbandsanslutningar sjunker hela tiden och definitionen av en slutpunktsenhet ändras från en dator till en enhet som är smart nog och ansluten till ett nätverk. I ett litet företag kan det finnas 50 eller fler sådana enheter som är anslutna till internet, och i större organisationer kan det finnas tusentals. Ännu mer oroväckande för IT-avdelningar är att tre fjärdedelar av världens företag förväntar sig en ökning av dessa siffror under de kommande 12 månaderna. För företag världen över innebär ett ökande antal enheter som används av en mobil personalstyrka ett växande antal hot. Dessa enheter, exempelvis ipad, är inte bara svårare att kontrollera jämfört med datorer, utan många av dessa enheter har ofta heller inga säkerhetsprogram installerade, vilket betyder att de är de nya måltavlorna för cyberbrottslingar. Förändring av slutanvändarenheter 100%+ ökning 50 99%+ ökning 11 49%+ ökning 2% 7% 32% 2% 6% 26% 76% har sett en ökning 75% förväntar sig en ökning 1 10%+ ökning 35% 85% på marknader med utvecklingspotential 41% 85% på marknader med utvecklingspotential Ingen förändring 18% 19% Minskning 6% 6% De senaste 12 månaderna De kommande 12 månaderna 5

6 Attacker från cyberbrottslingar och dåligt förberedda system 3.0 Nästan hälften av alla företag ser cyberattacker som en av de tre risker som ökar mest 45 % är inte väl förberedda på cyberattacker Nästan hälften av alla företag uppger att de inte är tillräckligt förberedda på cyberattacker. Speglar det här verkligheten eller är det ett tecken på att de inte får tillräckligt stor budget? Roel Schouwenberg Medan företag börjar bli medvetna om framtida hot från potentiella säkerhetsintrång slår cyberbrottslingar till nu och deras måltavlor är företag med bristande kapacitet att svara på deras hot. Nästan hälften av alla företag anser att cyberhot kommer att spela en mycket större roll om två år och att högsta prioritet för IT-avdelningar i alla regioner kommer att vara att förstå hur man förhindrar intrång i IT-säkerheten. Trots detta känner sig endast hälften av företagen väl rustade för att klara av dessa överhängande problem och bland dessa kan definitionen av väl förberedd variera från ett företag till ett annat, vilket betyder att en del är mer utsatta än andra. Problemet är ännu större i små företag. 45 % anser inte att de är väl förberedda på cyberattacker och små företag implementerar åtgärder, som exempelvis schemalagda programfixar för att skydda företagets tillgångar, i mycket mindre utsträckning än större företag. Detta beror ofta på brist på IT-resurser, medan många stora företag har råd att ha en ständigt närvarande IT-avdelning. Bristen på förberedelser i företag av alla storlekar beror också på nedskärningar i budgeten. Om frågorna inte är högst upp på företagets dagordning finns pengarna helt enkelt inte där för att få bukt med problemen. Ökad risk inom två år Nästan hälften av alla företag ser cyberattacker som en av de tre risker som ökar mest % Cyberhot (elektroniska hot mot IT-säkerheten och informationssystem) Ekonomisk osäkerhet (lågkonjunktur, efterfrågan) 46% 37% Minskning av varumärkets eller företagets anseende 22% Stöld av immateriell egendom Industrispionage (inifrån företaget eller utifrån) Kriminell aktivitet (stöld av egendom, mordbrand, vandalism, skadegörelse) Bedrägeri 18% 18% 16% 15% Politisk oro 15% Naturkatastrofer (översvämningar, jordskalv, oväder o.s.v.) 15% Sabotage (av anställd eller tidigare anställd) Terrorism 12% 10% % identifierar risken som mycket större om 2 år 6

7 Utsatta företag % av företagen uppger att de har märkt en ökning av antalet cyberattacker det senaste året 40 % av företagen uttrycker en oro för att regeringen ska göra intrång i deras informationssystem Trots att IT-avdelningar och andra delar av företagen inte förbereder sig mot de hot de står inför, känner företag av problematiken. 48 % av företagen uppger att de har märkt en ökning av antalet cyberattacker det senaste året och mer än hälften är oroliga över att gäng inom den organiserade brottsligheten är involverade i dessa attacker. Än viktigare är att 30 % av företagen upplevt att de blivit specifikt attackerade, dessa siffror kan dock vara lägre än förväntat eftersom attackerna ofta går obemärkta förbi tills man blir bestulen på något. Men det är inte bara cybergäng som är under IT-säkerhetsexperternas lupp. 40 % av företagen uttrycker en oro för att regeringen ska göra intrång i deras informationssystem. Det här betyder att kryptografi i slutändan måste bli allmänt utbredd och att redan befintliga lösningar, inklusive kryptering av hela diskar och VPN-nätverk, måste implementeras för att säkerställa högre säkerhet. I allmänhet märker man sällan en riktad attack förrän man blir bestulen på något Costin Raiu Trots att en majoritet av hoten (61 %) kommer från skadliga program och nätverksintrång, kommer hot mot företag inte bara från externa källor. Internt är den största sårbarheten brister i den befintliga programvaran. 44 % av företagen har haft en sådan incident under de senaste 12 månaderna. Anställda utgör också ett internt hot för dataförlust 10 % av företagen har utsatts för bedrägeri eller sabotage från den egna personalen och 16 % av företagen uppger avsiktliga dataläckor som deras största datahot i framtiden. Antal upplevda cyberhot 48 % upplevde en ökning av antalet hot de senaste 12 månaderna Nettominskning 8 % Nettotal för cyberhot: +40 % Nettoökning 48 % 43% 39% 2% 9% 2% En avsevärd minskning (50 % färre) En liten minskning (-49 % färre) Ingen förändring En liten ökning (1-49 %) En avsevärd ökning av antalet händelser (50 % eller mer) 7

8 Riskerna med nya medier % av företagen har begränsat åtkomsten till sociala nätverksplatser för slutanvändarna i någon utsträckning Webbplatser för peer-to-peerfildelning förblir den största orsaken till oro i företagsmiljöer och bör förbjudas i alla organisationer som tycker säkerheten är viktig Costin Raiu Den risk som personalen utgör är inte alltid avsiktliga, skadliga attacker. Onlineverktyg som personalen använder både på jobbet och hemma kan ha en direkt inverkan på säkerheten. Virus och skadliga program som i synnerhet sprids via sociala nätverk och webbplatser för fildelning kan orsaka problem för IT-avdelningar, oavsett hur stor organisationen är. Sociala nätverk till exempel är nu det andra största hotet mot IT-säkerheten, och 57 % av företagen anser att personalens användning av sociala medier är en avsevärd risk för företaget. Ansvariga har agerat genom att neka åtkomst till dessa nätverk. Mer än hälften av företagen har nu förbjudit sociala nätverksplatser och ytterligare 19 % begränsar åtkomsten på något sätt, vilket gör sociala nätverk den andra mest begränsade aktiviteten inom företag världen över. Vi har emellertid märkt att det här inte fungerar i praktiken eftersom personalen alltid hittar ett sätt att besöka dessa nätverk vare sig det sker hemma eller på egna enheter. För att kunna skydda sig mot detta hot i framtiden är det ett måste att öka personalstyrkans medvetenhet om vilka risker dessa nätverk medför. Peer-to-Peer-fildelning toppar fortfarande säkerhetsavdelningarnas blockeringslista. 55 % av företagen ser fortfarande fildelning som den aktivitet som utgör det största hotet mot säkerheten. Fildelning är en aktivitet som borde förbjudas på nätverk och enheter om företaget alls bryr sig om säkerheten. Företag som identifierar ett program/en aktivitet som ett av de största hoten Aktivitet/Program Totalt Marknader med utvecklingspotential Mogna marknader USA Ryssland Kina Brasilien Fildelning/P2P 55% 46% 61% 62% 50% 44% 50% Sociala nätverk 35% 36% 35% 44% 52% 26% 41% Filuppladdning, filöverföring, FTP 34% 33% 34% 33% 44% 28% 38% Webbplatsåtkomst 32% 30% 33% 35% 42% 29% 19% Personlig e-post/webbmejl 31% 29% 32% 36% 22% 28% 32% Snabbmeddelandetjänster 23% 32% 18% 20% 19% 36% 35% Onlinespel 21% 21% 21% 19% 16% 21% 32% Videostreaming/internet-tv 13% 18% 10% 8% 12% 21% 14% Affärsnätverkande 11% 15% 9% 5% 4% 24% 7% IP-telefoni 10% 14% 8% 5% 9% 17% 9% Skuggade celler står för länder/grupper där det upplevda hotet är avsevärt mycket större 8

9 Så här skadas företaget % av företagen har utsatts för minst en attack under de senaste 12 månaderna 16 % av företagen har utsatts för hårdvarustöld från sina lokaler Tyvärr är de här hoten inte något som hör framtiden till, utan är redan faktiska problem som påverkar verksamheten varje dag. Förra året utsattes 91 % av företagen för minst en attack, oftast i form av någon skadlig programvara, följt av skräppostoch nätfiskeattacker. Av dessa drabbades 24 % av intrång i nätverket på något sätt och 7 % blev på så sätt av med känslig företagsinformation, till ett högt pris för verksamheten. Fler och fler attacker är specifikt riktade. 9 % av företagen som tillfrågades har under det senaste året utsatts för en riktad attack och många förlorade någon typ av immateriell egendom i processen. Vi tror att den här siffran kan vara högre än så, eftersom många företag som utsatts för en riktad attack ännu inte är medvetna om det. Dessa hot ser också olika ut på olika marknader. I utvecklingsländer är exempelvis mängden data som går förlorad mycket högre till följd av okunskap om hur man bygger och försvarar infrastruktur mot moderna attacker på ett korrekt sätt. 17% har förlorat finansiell information. Detta ger en fingervisning om att den huvudsakliga drivkraften bakom cyberbrott är pengar Costin Raiu Det är tydligt att hoten mot företag idag är omfattande och att de kan se ut på många olika sätt. Exempelvis är hot inte bara webbaserade, 16 % av företagen har drabbats av hårdvarustöld från sina lokaler, vilket är ett av de enklaste sätten att få personuppgifter och information för senare attacker. Slutsatsen är att företag måste införliva en djupgående strategi, med skydd på flera nivåer, inklusive program mot skadlig programvara och kryptering av hela diskar, för att garantera en säkerhet som är så nära 100 % som möjligt. Så här skadas företaget % % av företagen har drabbats av Virus, maskar, spionprogram och annan skadlig programvara Skräppost Nätfiskeattacker Intrång i nätverk/hackning % 56% 36% 24% Överbelastningsattacker (DoS/DDoS) % Stöld av hårdvara från lokaler % Företagsspionage Stöld av hårdvara utanför egna lokaler Specifikt riktade attacker mot ditt företag/varumärke Skadegörelse (inklusive brand/mordbrand) % 14% 9% 4% Ledde det till dataförlust? Ja känslig företagsinformation Ja icke-känslig företagsinformation Nej 9

10 Hur företag svarar på hoten % har ännu inte genomfört en fullständig implementering av program mot skadlig programvara Det är förvånansvärt att så många företag inte förstår betydelsen av en sådan grundläggande säkerhetsåtgärd som program mot skadlig programvara. Även om det bara är en av många pusselbitar, borde den vara en självklarhet att ha Tim Armstrong Dessa trender fortsätter att utvecklas, vilket får företag världen över att inse att IT-säkerhet och de överhängande hoten blir allt viktigare företagsfrågor. För dagens ITavdelningar är nätverksintrång och hackning det största framtida hotet, medan brister i den befintliga programvaran är det största interna hotet. Klokt nog börjar IT-avdelningar nu vidta åtgärder för att eliminera dessa säkerhetsrisker. Skydd mot skadlig programvara toppar listan över de fyra kärnåtgärder som företag vidtar för att skydda sina data, följt av klientbrandväggar, säkerhetskopiering av data och regelbundna programfix- och programuppdateringar. Det är viktigt att observera att både de största interna och externa hoten handlar om programfixar. Att se till att alla program är uppdaterade och reparerade gör det utan tvekan svårare för obehöriga att ta sig in i nätverken. Ett av de mest oroväckande resultaten är att hela 30 % av företagen ännu inte genomfört en fullständig implementering av program mot skadlig programvara. Med tanke på alla hot som finns och de potentiella konsekvenserna för drabbade företag, är det rent chockerande att så många inte förstår betydelsen av en sådan grundläggande säkerhetsåtgärd som program mot skadlig programvara. Det borde vara en självklarhet att implementera. Företag har genomfört en fullständig implementering av olika säkerhetsåtgärder % % Skydd mot skadlig programvara (antivirus, spionprogram) 70% Implementering av behörighetsnivåer i olika IT-system 44% Klientbrandväggar Säkerhetskopiering och återställning av datadata 64% 63% Fysisk säkerhet för viktiga ITsystem (t.ex. brand, stöld) Nätverksstrukturer (t.ex. delning av affärskritiska nätverk) 42% 42% Regelbunden uppdatering av programfixar/programvara 63% Policy för katastrofåterställning och förberedelse 37% Fyra kärnåtgärder Policy för hantering av IT-säkerhet vid filialer 36% Kryptering av mycket känslig information Revision/verifiering av IT-säkerheten hos tredjepartsleverantörer Kryptering av företagskommunikation Separata säkerhetspolicyer för mobila/bärbara enheter Kryptering av data på mobila enheter 36% 32% 31% 30% 27% Övriga åtgärder 10

11 Är du redo för framtiden? 7.1 Idag, och i framtiden, kommer cyberbrottslingar fortsätta att utgöra ett hot mot företag världen över. Det råder ingen tvekan om att många företag är medvetna om de potentiella problem de står inför och att de är redo att skydda sin verksamhet, men många är ännu inte tillräckligt väl förberedda. Du kanske har en personalstyrka som är på resande fot och som använder en rad olika enheter som öppnar upp för hot från cyberbrottslingar. Oavsett om du blivit utsatt för en attack det senaste året eller om du förbereder dig för vad som väntar, är det mycket viktigt för företaget att IT-systemen och företagsenheterna är redo för framtiden. Vi på Kaspersky Lab garanterar att du ligger steget före, så att du med tillförsikt kan anta nya utmaningar och föra verksamheten framåt - och alltid vara redo för framtiden. Fler vitböcker, videoklipp och inblickar hittar du på: kaspersky.com/se/beready Kaspersky Labs expertkommentatorer Costin Raiu Director of Global Research & Analysis Kaspersky Lab Stefan Tanase Senior Security Researcher Kaspersky Lab Roel Schouwenberg Senior Security Researcher Kaspersky Lab Tim Armstrong Security Researcher Kaspersky Lab 11

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) 2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................

Läs mer

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser PRODUKTERNA SOM TAR ÖVER Europeisk undersökning om den mobila arbetsstyrkans preferenser Hybrider hotar de bärbara företagsdatorernas dominans i Europa Trots att man trodde att surfplattorna skulle revolutionera

Läs mer

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser PRODUKTERNA SOM TAR ÖVER Europeisk undersökning om den mobila arbetsstyrkans preferenser Hybrider hotar de bärbara företagsdatorernas dominans i Europa Trots att man trodde att surfplattorna skulle revolutionera

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Online Family rapporten. Familjens liv på Internet ett globalt perspektiv Juni 2010

Online Family rapporten. Familjens liv på Internet ett globalt perspektiv Juni 2010 Online Family rapporten Familjens liv på Internet ett globalt perspektiv Juni 2010 Norton Online Family rapporten 2 ycker du att dina barn T tillbringar för mycket tid på Internet? Är du orolig över att

Läs mer

Har vi nått målet? En säker virtuell miljö

Har vi nått målet? En säker virtuell miljö White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

Kaspersky. IS MD attach

Kaspersky. IS MD attach Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator Din integritet är viktig för oss Lexmark Sverige, en filial till Lexmark Nordic L.L.C. Vi inser behovet av lämpligt skydd

Läs mer

Utvalda delar för Integritetsforum 2012-03-28

Utvalda delar för Integritetsforum 2012-03-28 Post- och telestyrelsen onsumentundersökning om Internetsäkerhet PS-ER-01: 01-0-1 Per Nellevad Utvalda delar för Integritetsforum 01-0-8 1 akgrund & syfte Ett av PS mål är att verka för en säker elektronisk

Läs mer

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson IT riktlinjer vid användandet av Internet Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart Käll Sig.:

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Cybersäkerhet. Kunskapsdagen 17 november 2015

Cybersäkerhet. Kunskapsdagen 17 november 2015 Cybersäkerhet Kunskapsdagen 17 november 2015 Cybersäkerheten i Sverige Det är bråttom nu... Cybersäkerheten i Sverige den dolda exponeringen Incidenter Risk Utgifter Antalet incidenter fortsätter att öka

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera

Läs mer

Småföretagens vardag. En rapport om problem och möjligheter bland svenska småföretag

Småföretagens vardag. En rapport om problem och möjligheter bland svenska småföretag Småföretagens vardag En rapport om problem och möjligheter bland svenska småföretag September 2006 Innehållsförteckning Sammanfattning 3 De viktigaste slutsatserna 4 Introduktion 5 Fakta om undersökningen

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

eworkbarometern VÅREN 2013

eworkbarometern VÅREN 2013 eworkbarometern VÅREN 2013 Innehåll Om eworkbarometern Bakgrund Kontakt Rörlighet på konsultmarknaden tema för vårens eworkbarometer 2013 Resultat från vårens undersökning Arvode Efterfrågan och konkurrens

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

PTS. Större Mellan. \Söde

PTS. Större Mellan. \Söde Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53

Läs mer

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Den här cd-skivan innehåller programvaran Norton Internet Security. Programmet är utformat för att skydda ditt privatliv och din säkerhet när du är uppkopplad

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

WEBBPLATSENS TILLGÄNGLIGHET

WEBBPLATSENS TILLGÄNGLIGHET Friskrivningsklausul: WEBBPLATSENS TILLGÄNGLIGHET Under tiden som webbplatsen förbereds kan vissa tekniska problem uppstå som ligger utanför vår kontroll och vi kan därför inte garantera att du vid alla

Läs mer

Trender på nätet under 2009

Trender på nätet under 2009 Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1 Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1 Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

IT-policy Scenkonst Västernorrland AB

IT-policy Scenkonst Västernorrland AB IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

DFO/IF. It-specialister och it-kunskaper. It-användning i företag 2015

DFO/IF. It-specialister och it-kunskaper. It-användning i företag 2015 Här lämnade uppgifter är sekretesskyddade enligt 24 kap. 8 offentlighets- och sekretesslagen (2009:400). Uppgiftsskyldighet föreligger enligt lagen (2001:99) om den officiella statistiken. Frågorna 35-37

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Klimat och miljöfrågor affärskritiska för medelstora företag

Klimat och miljöfrågor affärskritiska för medelstora företag Ingela Hemming, SEB:s Företagarekonom Tisdag den 6 september 2011 SEB:s Företagarpanel om miljö och affärer Klimat och miljöfrågor affärskritiska för medelstora företag SEB har frågat 1 390 företagare

Läs mer

Informationssäkerhet, ledningssystemet i kortform

Informationssäkerhet, ledningssystemet i kortform Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Sveriges IT-incidentcentrum

Sveriges IT-incidentcentrum Sveriges IT-incidentcentrum Orsakssamband Den bistra verkligheten Internetdagarna 2005 Johan Mårtensson Presentationsstruktur Spelplanen vilka utgör internet HemPC-reformen ett skott i foten? Verktygen

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Privatpersoners användning av datorer och Internet. - i Sverige och övriga Europa

Privatpersoners användning av datorer och Internet. - i Sverige och övriga Europa Privatpersoners användning av datorer och Internet - i Sverige och övriga Europa Undersökningen Görs årligen sedan år Omfattar personer i åldern - år ( och - år) Data samlas in i telefonintervjuer som

Läs mer

ISO/IEC och Nyheter

ISO/IEC och Nyheter ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

IT-strategi. Sida 1 (6)

IT-strategi. Sida 1 (6) Sida 1 (6) 2013-05-03 IT-strategi I en förskola och skola i världsklass är modern infrastruktur, hög tillgänglighet och hög digital kompetens självklarheter. Genom att it-verktygen används för lärande,

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

TIO SÄTT för cyberbrottslingar att utnyttja IT-avdelningars svagheter

TIO SÄTT för cyberbrottslingar att utnyttja IT-avdelningars svagheter Whitepaper TIO SÄTT för cyberbrottslingar att utnyttja IT-avdelningars svagheter Be Ready for What s Next. Tio sätt för cyberbrottslingar att utnyttja IT-avdelningars svagheter Om du inte redan har gjort

Läs mer

Tal till Kungl. Krigsvetenskapsakademien

Tal till Kungl. Krigsvetenskapsakademien C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

Införande av övervakningssystem av anställdas Internet aktiviteter

Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2

Läs mer

Handel på nätet. & Konvertering. Prestationsbaserad Marknadsföring från första annonsvisningen till sista klicket. tradedoubler.

Handel på nätet. & Konvertering. Prestationsbaserad Marknadsföring från första annonsvisningen till sista klicket. tradedoubler. Handel på nätet & Konvertering Prestationsbaserad Marknadsföring från första annonsvisningen till sista klicket Europas shoppare vänder sig först till prestationsbaserade marknadsföringskanaler när de

Läs mer

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Hitta rätt bland alla lösningar för mobila utskrifter

Hitta rätt bland alla lösningar för mobila utskrifter Faktablad Micro Focus iprint Hitta rätt bland alla lösningar för mobila utskrifter I dag måste en fungerande utskriftslösning omfatta mobil utskrift. I det här bladet kan du läsa om hur du hittar fram

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Företagsägare i Kina mest optimistiska om tillväxt

Företagsägare i Kina mest optimistiska om tillväxt Pressrelease NYA RESULTAT FRÅN GRANT THORNTON-RAPPORTEN: Företagsägare i Kina mest optimistiska om tillväxt Europa sämst på att göra affärer med Kina. Positiv påverkan för svenska företag Nära ett av fem

Läs mer

Ljusning efter trög start på året men inhyrning kommer att gå före nyrekrytering

Ljusning efter trög start på året men inhyrning kommer att gå före nyrekrytering Ingela Hemming, SEB:s Företagarekonom Måndag den 21 maj 2012 Småföretagen tog stryk under första kvartalet Ljusning efter trög start på året men inhyrning kommer att gå före nyrekrytering Den 3 maj avslutade

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

CIO-barometern 2014. En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur. Om CIO-barometern

CIO-barometern 2014. En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur. Om CIO-barometern CIO-barometern 2014 CIO-barometern 2014 En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur Om CIO-barometern CIO-barometern är en årligen återkommande undersökning som genomförs

Läs mer

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre

Läs mer

Enkel Säkerhetspolicy för Mobila enheter

Enkel Säkerhetspolicy för Mobila enheter Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.

Läs mer

Någonting står i vägen

Någonting står i vägen Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna

Läs mer

Tekniskt dokument Säkerhetsfrågor kring mobilitet i företagsmiljöer

Tekniskt dokument Säkerhetsfrågor kring mobilitet i företagsmiljöer Whitepaper Tekniskt dokument Säkerhetsfrågor kring mobilitet i företagsmiljöer Be Ready for What s Next. Säkerhetsfrågor kring mobilitet i företagsmiljöer Marknaden för smartphones har haft en mycket stark

Läs mer

En värld i ständig förändring Family Business Survey 2014 Sverige

En värld i ständig förändring Family Business Survey 2014 Sverige En värld i ständig förändring Family Business Survey 2014 Sverige 2 Innehåll 4 6 8 10 12 14 Vi ser familjeföretagens utmaningar PwC:s analys Familjeföretagen vill vara hållbara Innovation och talang viktiga

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:

Läs mer

Frågor och svar för anställda

Frågor och svar för anställda Frågor och svar för anställda Om EthicsPoint Rapportering Allmänt Rapporteringssäkerhet och konfidentialitet Tips och bästa praxis Om EthicsPoint Vad är EthicsPoint? EthicsPoint är ett omfattande och konfidentiellt

Läs mer