Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Storlek: px
Starta visningen från sidan:

Download "Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet"

Transkript

1 Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready

2 Innehåll 0.1 INTRODUKTION OCH SAMMANFATTNING IT-SÄKERHET OCH DEN UPPLEVDA RISKEN FÖR FÖRETAGET RISKEN MED ENHETER SOM DU INTE KAN KONTROLLERA ATTACKER FRÅN CYBERBROTTSLINGAR OCH DÅLIGT FÖRBEREDDA SYSTEM UTSATTA FÖRETAG RISKERNA MED NYA MEDIER SÅ HÄR SKADAS FÖRETAGET HUR FÖRETAG SVARAR PÅ HOTEN ÄR DU REDO FÖR FRAMTIDEN? 11 2

3 INTRODUKTION OCH SAMMANFATTNING 0.1 Utvärderingens huvudpunkter: 91 % har blivit påverkade av attacker under det senaste året 45 % är inte tillräckligt förberedda på attacker 17% har förlorat finansiell information 57% har förbjudit åtkomst till sociala nätverk på grund av potentiella säkerhetsrisker 30% har ännu inte gjort en fullständig implementering av program mot skadlig programvara I takt med att tekniken utvecklas står företag och deras ITavdelningar inför ett allt större hot mot säkerheten i form av en rad olika cyberhot. Detta är märkbart på företag världen över nästan hälften anser att cyberhot kommer att bli en av de högst prioriterade frågorna under de två kommande åren och ändå känner hela 45 % att de inte är tillräckligt förberedda. För att identifiera svårigheterna med de här problemen och ge en tydlig överblick över de konsekvenser företag världen över upplever idag, har vi utfört en omfattande utvärdering där erfarna IT-proffs har fått komma till tals. De kommer från både små företag och stora organisationer i 11 länder. Utvärderingen, som utvecklats av B2B International, har genomförts både på mogna marknader såsom Storbritannien, USA och Japan och på marknader med utvecklingspotential som Brasilien, Kina och Indien. De som deltagit i utvärderingen har varit delaktiga i formuleringen av ITsäkerhetspolicyer, har god kunskap om IT-säkerhetsproblem och bred kunskap om det företag de arbetar för. Resultaten talar sitt tydliga språk: cybersäkerheten blir en allt viktigare policyfråga eftersom man upplever en ökning av virus och dataintrång. Dessutom blir berörda enheter och människor allt svårare att kontrollera och skydda i takt med att de blir allt mer mobila. Egen teknik används istället för teknik som tillhandahålls av företagets IT-avdelning. Är företag verkligen redo för framtiden? Utvärderade länder Mogna marknader: (n=800) USA 200 Tyskland 100 Storbritannien 100 Frankrike 100 Spanien 100 Italien 100 Japan 100 Marknader med utvecklingspotential: (n=500) Brasilien 100 Indien 100 Kina 200 Ryssland 100 3

4 IT-säkerhet och den upplevda risken för företaget 1.0 Endast 14 % anser att cyberhot är en av de 3 största riskerna Företag och den teknik de använder genomgår idag en förändring. IT-säkerhet är idag en av de viktigaste strategiska frågorna för företag. Idag måste företagsledare överväga och planera för kommande hot som de kan utsättas för. Trots det anser endast 14 % att cyberhot är en av de tre största riskerna för ett företag. Det tyder på att företag i allmänhet har en bristande medvetenhet om säkerhet. Intressant nog hamnar minskning av ett varumärkes anseende, industrispionage och stöld av immateriell egendom på listan över de tre största företagshoten samtliga skulle kunna bli en konsekvens av ett intrång i IT-säkerheten. Omvänt skulle man dock kunna säga att potentiell skada på ett varumärkes anseende är en av de största anledningarna till att attacker inte rapporteras. 9 % av de företag som utsatts av en målinriktad attack tror att antalet förmodligen är högre, men att många inte är medvetna än Costin Raiu Faran för företag världen över är att man i de allra flesta fall inte märker att man blivit utsatt för en attack eller att man är en intressant måltavla för brottslingar. IT-avdelningar måste tänka på att dessa hot inte bara är en potentiell fara; frågan är inte OM du kommer bli utsatt för intrång, utan NÄR du blir det och hur illa det slutar. IT-säkerhet och den upplevda risken för företaget: % Minskning av varumärkets anseende % Industrispionage (inifrån företaget och utifrån) % Stöld av immateriell egendom % Sabotage (av anställd eller tidigare anställd) % Terrorism % Ekonomisk osäkerhet (lågkonjunktur, efterfrågan) % Naturkatastrofer (översvämningar, jordskalv, oväder o.s.v.) % Politisk oro Cyberhot (elektroniska hot mot IT-säkerheten och informationssystem) Bedrägeri % 14% 13% Kriminell aktivitet (stöld av egendom, mordbrand, vandalism, skadegörelse) % Rankat 1st 2nd 3rd 4

5 Risken med enheter som du inte kan kontrollera 2.0 Tre fjärdedelar av världens alla företag förväntar sig en ökning av antalet enheter under de kommande 12 månaderna På små företag kan det finnas 50 enheter som är anslutna till internet, och i större organisationer kan det finnas tusentals Slutpunkten är inte längre bara en PC, det kan vara vilken enhet som helst så länge den är tillräckligt smart och har en bra anslutning Stefan Tanase För inte så länge sen hade varje anställd en dator på sitt skrivbord och en fast telefon bredvid den. Även om cyberhot existerade var slutpunktsenheterna universella och enkla att kontrollera. Idag ser det annorlunda ut: kostnaden för smartphones och bredbandsanslutningar sjunker hela tiden och definitionen av en slutpunktsenhet ändras från en dator till en enhet som är smart nog och ansluten till ett nätverk. I ett litet företag kan det finnas 50 eller fler sådana enheter som är anslutna till internet, och i större organisationer kan det finnas tusentals. Ännu mer oroväckande för IT-avdelningar är att tre fjärdedelar av världens företag förväntar sig en ökning av dessa siffror under de kommande 12 månaderna. För företag världen över innebär ett ökande antal enheter som används av en mobil personalstyrka ett växande antal hot. Dessa enheter, exempelvis ipad, är inte bara svårare att kontrollera jämfört med datorer, utan många av dessa enheter har ofta heller inga säkerhetsprogram installerade, vilket betyder att de är de nya måltavlorna för cyberbrottslingar. Förändring av slutanvändarenheter 100%+ ökning 50 99%+ ökning 11 49%+ ökning 2% 7% 32% 2% 6% 26% 76% har sett en ökning 75% förväntar sig en ökning 1 10%+ ökning 35% 85% på marknader med utvecklingspotential 41% 85% på marknader med utvecklingspotential Ingen förändring 18% 19% Minskning 6% 6% De senaste 12 månaderna De kommande 12 månaderna 5

6 Attacker från cyberbrottslingar och dåligt förberedda system 3.0 Nästan hälften av alla företag ser cyberattacker som en av de tre risker som ökar mest 45 % är inte väl förberedda på cyberattacker Nästan hälften av alla företag uppger att de inte är tillräckligt förberedda på cyberattacker. Speglar det här verkligheten eller är det ett tecken på att de inte får tillräckligt stor budget? Roel Schouwenberg Medan företag börjar bli medvetna om framtida hot från potentiella säkerhetsintrång slår cyberbrottslingar till nu och deras måltavlor är företag med bristande kapacitet att svara på deras hot. Nästan hälften av alla företag anser att cyberhot kommer att spela en mycket större roll om två år och att högsta prioritet för IT-avdelningar i alla regioner kommer att vara att förstå hur man förhindrar intrång i IT-säkerheten. Trots detta känner sig endast hälften av företagen väl rustade för att klara av dessa överhängande problem och bland dessa kan definitionen av väl förberedd variera från ett företag till ett annat, vilket betyder att en del är mer utsatta än andra. Problemet är ännu större i små företag. 45 % anser inte att de är väl förberedda på cyberattacker och små företag implementerar åtgärder, som exempelvis schemalagda programfixar för att skydda företagets tillgångar, i mycket mindre utsträckning än större företag. Detta beror ofta på brist på IT-resurser, medan många stora företag har råd att ha en ständigt närvarande IT-avdelning. Bristen på förberedelser i företag av alla storlekar beror också på nedskärningar i budgeten. Om frågorna inte är högst upp på företagets dagordning finns pengarna helt enkelt inte där för att få bukt med problemen. Ökad risk inom två år Nästan hälften av alla företag ser cyberattacker som en av de tre risker som ökar mest % Cyberhot (elektroniska hot mot IT-säkerheten och informationssystem) Ekonomisk osäkerhet (lågkonjunktur, efterfrågan) 46% 37% Minskning av varumärkets eller företagets anseende 22% Stöld av immateriell egendom Industrispionage (inifrån företaget eller utifrån) Kriminell aktivitet (stöld av egendom, mordbrand, vandalism, skadegörelse) Bedrägeri 18% 18% 16% 15% Politisk oro 15% Naturkatastrofer (översvämningar, jordskalv, oväder o.s.v.) 15% Sabotage (av anställd eller tidigare anställd) Terrorism 12% 10% % identifierar risken som mycket större om 2 år 6

7 Utsatta företag % av företagen uppger att de har märkt en ökning av antalet cyberattacker det senaste året 40 % av företagen uttrycker en oro för att regeringen ska göra intrång i deras informationssystem Trots att IT-avdelningar och andra delar av företagen inte förbereder sig mot de hot de står inför, känner företag av problematiken. 48 % av företagen uppger att de har märkt en ökning av antalet cyberattacker det senaste året och mer än hälften är oroliga över att gäng inom den organiserade brottsligheten är involverade i dessa attacker. Än viktigare är att 30 % av företagen upplevt att de blivit specifikt attackerade, dessa siffror kan dock vara lägre än förväntat eftersom attackerna ofta går obemärkta förbi tills man blir bestulen på något. Men det är inte bara cybergäng som är under IT-säkerhetsexperternas lupp. 40 % av företagen uttrycker en oro för att regeringen ska göra intrång i deras informationssystem. Det här betyder att kryptografi i slutändan måste bli allmänt utbredd och att redan befintliga lösningar, inklusive kryptering av hela diskar och VPN-nätverk, måste implementeras för att säkerställa högre säkerhet. I allmänhet märker man sällan en riktad attack förrän man blir bestulen på något Costin Raiu Trots att en majoritet av hoten (61 %) kommer från skadliga program och nätverksintrång, kommer hot mot företag inte bara från externa källor. Internt är den största sårbarheten brister i den befintliga programvaran. 44 % av företagen har haft en sådan incident under de senaste 12 månaderna. Anställda utgör också ett internt hot för dataförlust 10 % av företagen har utsatts för bedrägeri eller sabotage från den egna personalen och 16 % av företagen uppger avsiktliga dataläckor som deras största datahot i framtiden. Antal upplevda cyberhot 48 % upplevde en ökning av antalet hot de senaste 12 månaderna Nettominskning 8 % Nettotal för cyberhot: +40 % Nettoökning 48 % 43% 39% 2% 9% 2% En avsevärd minskning (50 % färre) En liten minskning (-49 % färre) Ingen förändring En liten ökning (1-49 %) En avsevärd ökning av antalet händelser (50 % eller mer) 7

8 Riskerna med nya medier % av företagen har begränsat åtkomsten till sociala nätverksplatser för slutanvändarna i någon utsträckning Webbplatser för peer-to-peerfildelning förblir den största orsaken till oro i företagsmiljöer och bör förbjudas i alla organisationer som tycker säkerheten är viktig Costin Raiu Den risk som personalen utgör är inte alltid avsiktliga, skadliga attacker. Onlineverktyg som personalen använder både på jobbet och hemma kan ha en direkt inverkan på säkerheten. Virus och skadliga program som i synnerhet sprids via sociala nätverk och webbplatser för fildelning kan orsaka problem för IT-avdelningar, oavsett hur stor organisationen är. Sociala nätverk till exempel är nu det andra största hotet mot IT-säkerheten, och 57 % av företagen anser att personalens användning av sociala medier är en avsevärd risk för företaget. Ansvariga har agerat genom att neka åtkomst till dessa nätverk. Mer än hälften av företagen har nu förbjudit sociala nätverksplatser och ytterligare 19 % begränsar åtkomsten på något sätt, vilket gör sociala nätverk den andra mest begränsade aktiviteten inom företag världen över. Vi har emellertid märkt att det här inte fungerar i praktiken eftersom personalen alltid hittar ett sätt att besöka dessa nätverk vare sig det sker hemma eller på egna enheter. För att kunna skydda sig mot detta hot i framtiden är det ett måste att öka personalstyrkans medvetenhet om vilka risker dessa nätverk medför. Peer-to-Peer-fildelning toppar fortfarande säkerhetsavdelningarnas blockeringslista. 55 % av företagen ser fortfarande fildelning som den aktivitet som utgör det största hotet mot säkerheten. Fildelning är en aktivitet som borde förbjudas på nätverk och enheter om företaget alls bryr sig om säkerheten. Företag som identifierar ett program/en aktivitet som ett av de största hoten Aktivitet/Program Totalt Marknader med utvecklingspotential Mogna marknader USA Ryssland Kina Brasilien Fildelning/P2P 55% 46% 61% 62% 50% 44% 50% Sociala nätverk 35% 36% 35% 44% 52% 26% 41% Filuppladdning, filöverföring, FTP 34% 33% 34% 33% 44% 28% 38% Webbplatsåtkomst 32% 30% 33% 35% 42% 29% 19% Personlig e-post/webbmejl 31% 29% 32% 36% 22% 28% 32% Snabbmeddelandetjänster 23% 32% 18% 20% 19% 36% 35% Onlinespel 21% 21% 21% 19% 16% 21% 32% Videostreaming/internet-tv 13% 18% 10% 8% 12% 21% 14% Affärsnätverkande 11% 15% 9% 5% 4% 24% 7% IP-telefoni 10% 14% 8% 5% 9% 17% 9% Skuggade celler står för länder/grupper där det upplevda hotet är avsevärt mycket större 8

9 Så här skadas företaget % av företagen har utsatts för minst en attack under de senaste 12 månaderna 16 % av företagen har utsatts för hårdvarustöld från sina lokaler Tyvärr är de här hoten inte något som hör framtiden till, utan är redan faktiska problem som påverkar verksamheten varje dag. Förra året utsattes 91 % av företagen för minst en attack, oftast i form av någon skadlig programvara, följt av skräppostoch nätfiskeattacker. Av dessa drabbades 24 % av intrång i nätverket på något sätt och 7 % blev på så sätt av med känslig företagsinformation, till ett högt pris för verksamheten. Fler och fler attacker är specifikt riktade. 9 % av företagen som tillfrågades har under det senaste året utsatts för en riktad attack och många förlorade någon typ av immateriell egendom i processen. Vi tror att den här siffran kan vara högre än så, eftersom många företag som utsatts för en riktad attack ännu inte är medvetna om det. Dessa hot ser också olika ut på olika marknader. I utvecklingsländer är exempelvis mängden data som går förlorad mycket högre till följd av okunskap om hur man bygger och försvarar infrastruktur mot moderna attacker på ett korrekt sätt. 17% har förlorat finansiell information. Detta ger en fingervisning om att den huvudsakliga drivkraften bakom cyberbrott är pengar Costin Raiu Det är tydligt att hoten mot företag idag är omfattande och att de kan se ut på många olika sätt. Exempelvis är hot inte bara webbaserade, 16 % av företagen har drabbats av hårdvarustöld från sina lokaler, vilket är ett av de enklaste sätten att få personuppgifter och information för senare attacker. Slutsatsen är att företag måste införliva en djupgående strategi, med skydd på flera nivåer, inklusive program mot skadlig programvara och kryptering av hela diskar, för att garantera en säkerhet som är så nära 100 % som möjligt. Så här skadas företaget % % av företagen har drabbats av Virus, maskar, spionprogram och annan skadlig programvara Skräppost Nätfiskeattacker Intrång i nätverk/hackning % 56% 36% 24% Överbelastningsattacker (DoS/DDoS) % Stöld av hårdvara från lokaler % Företagsspionage Stöld av hårdvara utanför egna lokaler Specifikt riktade attacker mot ditt företag/varumärke Skadegörelse (inklusive brand/mordbrand) % 14% 9% 4% Ledde det till dataförlust? Ja känslig företagsinformation Ja icke-känslig företagsinformation Nej 9

10 Hur företag svarar på hoten % har ännu inte genomfört en fullständig implementering av program mot skadlig programvara Det är förvånansvärt att så många företag inte förstår betydelsen av en sådan grundläggande säkerhetsåtgärd som program mot skadlig programvara. Även om det bara är en av många pusselbitar, borde den vara en självklarhet att ha Tim Armstrong Dessa trender fortsätter att utvecklas, vilket får företag världen över att inse att IT-säkerhet och de överhängande hoten blir allt viktigare företagsfrågor. För dagens ITavdelningar är nätverksintrång och hackning det största framtida hotet, medan brister i den befintliga programvaran är det största interna hotet. Klokt nog börjar IT-avdelningar nu vidta åtgärder för att eliminera dessa säkerhetsrisker. Skydd mot skadlig programvara toppar listan över de fyra kärnåtgärder som företag vidtar för att skydda sina data, följt av klientbrandväggar, säkerhetskopiering av data och regelbundna programfix- och programuppdateringar. Det är viktigt att observera att både de största interna och externa hoten handlar om programfixar. Att se till att alla program är uppdaterade och reparerade gör det utan tvekan svårare för obehöriga att ta sig in i nätverken. Ett av de mest oroväckande resultaten är att hela 30 % av företagen ännu inte genomfört en fullständig implementering av program mot skadlig programvara. Med tanke på alla hot som finns och de potentiella konsekvenserna för drabbade företag, är det rent chockerande att så många inte förstår betydelsen av en sådan grundläggande säkerhetsåtgärd som program mot skadlig programvara. Det borde vara en självklarhet att implementera. Företag har genomfört en fullständig implementering av olika säkerhetsåtgärder % % Skydd mot skadlig programvara (antivirus, spionprogram) 70% Implementering av behörighetsnivåer i olika IT-system 44% Klientbrandväggar Säkerhetskopiering och återställning av datadata 64% 63% Fysisk säkerhet för viktiga ITsystem (t.ex. brand, stöld) Nätverksstrukturer (t.ex. delning av affärskritiska nätverk) 42% 42% Regelbunden uppdatering av programfixar/programvara 63% Policy för katastrofåterställning och förberedelse 37% Fyra kärnåtgärder Policy för hantering av IT-säkerhet vid filialer 36% Kryptering av mycket känslig information Revision/verifiering av IT-säkerheten hos tredjepartsleverantörer Kryptering av företagskommunikation Separata säkerhetspolicyer för mobila/bärbara enheter Kryptering av data på mobila enheter 36% 32% 31% 30% 27% Övriga åtgärder 10

11 Är du redo för framtiden? 7.1 Idag, och i framtiden, kommer cyberbrottslingar fortsätta att utgöra ett hot mot företag världen över. Det råder ingen tvekan om att många företag är medvetna om de potentiella problem de står inför och att de är redo att skydda sin verksamhet, men många är ännu inte tillräckligt väl förberedda. Du kanske har en personalstyrka som är på resande fot och som använder en rad olika enheter som öppnar upp för hot från cyberbrottslingar. Oavsett om du blivit utsatt för en attack det senaste året eller om du förbereder dig för vad som väntar, är det mycket viktigt för företaget att IT-systemen och företagsenheterna är redo för framtiden. Vi på Kaspersky Lab garanterar att du ligger steget före, så att du med tillförsikt kan anta nya utmaningar och föra verksamheten framåt - och alltid vara redo för framtiden. Fler vitböcker, videoklipp och inblickar hittar du på: kaspersky.com/se/beready Kaspersky Labs expertkommentatorer Costin Raiu Director of Global Research & Analysis Kaspersky Lab Stefan Tanase Senior Security Researcher Kaspersky Lab Roel Schouwenberg Senior Security Researcher Kaspersky Lab Tim Armstrong Security Researcher Kaspersky Lab 11

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser PRODUKTERNA SOM TAR ÖVER Europeisk undersökning om den mobila arbetsstyrkans preferenser Hybrider hotar de bärbara företagsdatorernas dominans i Europa Trots att man trodde att surfplattorna skulle revolutionera

Läs mer

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) 2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................

Läs mer

Har vi nått målet? En säker virtuell miljö

Har vi nått målet? En säker virtuell miljö White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

TIO SÄTT för cyberbrottslingar att utnyttja IT-avdelningars svagheter

TIO SÄTT för cyberbrottslingar att utnyttja IT-avdelningars svagheter Whitepaper TIO SÄTT för cyberbrottslingar att utnyttja IT-avdelningars svagheter Be Ready for What s Next. Tio sätt för cyberbrottslingar att utnyttja IT-avdelningars svagheter Om du inte redan har gjort

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Tekniskt dokument Säkerhetsfrågor kring mobilitet i företagsmiljöer

Tekniskt dokument Säkerhetsfrågor kring mobilitet i företagsmiljöer Whitepaper Tekniskt dokument Säkerhetsfrågor kring mobilitet i företagsmiljöer Be Ready for What s Next. Säkerhetsfrågor kring mobilitet i företagsmiljöer Marknaden för smartphones har haft en mycket stark

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

DFO/IF. It-specialister och it-kunskaper. It-användning i företag 2015

DFO/IF. It-specialister och it-kunskaper. It-användning i företag 2015 Här lämnade uppgifter är sekretesskyddade enligt 24 kap. 8 offentlighets- och sekretesslagen (2009:400). Uppgiftsskyldighet föreligger enligt lagen (2001:99) om den officiella statistiken. Frågorna 35-37

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Utvalda delar för Integritetsforum 2012-03-28

Utvalda delar för Integritetsforum 2012-03-28 Post- och telestyrelsen onsumentundersökning om Internetsäkerhet PS-ER-01: 01-0-1 Per Nellevad Utvalda delar för Integritetsforum 01-0-8 1 akgrund & syfte Ett av PS mål är att verka för en säker elektronisk

Läs mer

Tertialrapport. Säkerhet och bevakning Tertial 1 2014

Tertialrapport. Säkerhet och bevakning Tertial 1 2014 Tertialrapport Årets första månader visar på en oroande utveckling inom IT-säkerheten. Cyberbrottslingar utvecklas till "vanliga" företag med nätverk och mål, samtidigt som ITsäkerheten prioriteras ner

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson IT riktlinjer vid användandet av Internet Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart Käll Sig.:

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Privatpersoners användning av datorer och Internet. - i Sverige och övriga Europa

Privatpersoners användning av datorer och Internet. - i Sverige och övriga Europa Privatpersoners användning av datorer och Internet - i Sverige och övriga Europa Undersökningen Görs årligen sedan år Omfattar personer i åldern - år ( och - år) Data samlas in i telefonintervjuer som

Läs mer

Polisens incidenthantering

Polisens incidenthantering 1 Polisens incidenthantering 2 Incidentrapporteringsarbetet ingår som en naturlig del i Polisens säkerhetsarbete. 3 Faktorer för en bra incidenthantering Ledningens engagemang Medvetenhet Ansvar Rapportering

Läs mer

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Strategi Program Plan Policy» Riktlinjer Regler

Strategi Program Plan Policy» Riktlinjer Regler Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datum Diarienr 2014-03-31 1293-2013 Kristdemokraterna Box 2373 103 18 STOCKHOLM Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister Datainspektionens

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Småföretagens vardag. En rapport om problem och möjligheter bland svenska småföretag

Småföretagens vardag. En rapport om problem och möjligheter bland svenska småföretag Småföretagens vardag En rapport om problem och möjligheter bland svenska småföretag September 2006 Innehållsförteckning Sammanfattning 3 De viktigaste slutsatserna 4 Introduktion 5 Fakta om undersökningen

Läs mer

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information

Läs mer

Plan för informationssäkerhet vid Högskolan Dalarna 2015

Plan för informationssäkerhet vid Högskolan Dalarna 2015 Plan för informationssäkerhet vid Högskolan Dalarna 2015 Beslut: 2015-05-04 Reviderad: Dnr: DUC 2015/769/10 Ersätter: Relaterade dokument: Policy för informationssäkerhet Ansvarig: Förvaltningschef Innehållsförteckning

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Sommaren 2015 i besöksnäringen

Sommaren 2015 i besöksnäringen Sommaren 2015 i besöksnäringen SOMMAREN 2015 I BESÖKSNÄRINGEN I denna rapport sammanfattar Visita sommaren 2015. Med sommaren menas här juni och juli. När utvecklingen kommenteras jämförs med motsvarande

Läs mer

Svenskar bortskämda men missnöjda semesterfirare Mexikaner och sydkoreaner är mest nöjda

Svenskar bortskämda men missnöjda semesterfirare Mexikaner och sydkoreaner är mest nöjda Pressmeddelande 2014-11-20 Global undersökning av världens ledande nätresebyrå Expedia Svenskar bortskämda men missnöjda semesterfirare Mexikaner och sydkoreaner är mest nöjda 7 av 10 svenskar upplever

Läs mer

Servicebeskrivning Tjänst för spårning och återställning av bärbar dator samt Tjänst för fjärradering av data

Servicebeskrivning Tjänst för spårning och återställning av bärbar dator samt Tjänst för fjärradering av data Servicebeskrivning Tjänst för spårning och återställning av bärbar dator samt Tjänst för fjärradering av data Serviceöversikt Dell gläds över att kunna erbjuda tjänsten för spårning och återställning av

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

eworkbarometern VÅREN 2013

eworkbarometern VÅREN 2013 eworkbarometern VÅREN 2013 Innehåll Om eworkbarometern Bakgrund Kontakt Rörlighet på konsultmarknaden tema för vårens eworkbarometer 2013 Resultat från vårens undersökning Arvode Efterfrågan och konkurrens

Läs mer

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief

IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS. Solution Brief IMPLEMENTERING AV EN SYSTEMARKITEKTUR FÖR SÄKERHETSANALYS Solution Brief SAMMANFATTNING Nya säkerhetshot kräver en ny form av säkerhetshantering. De som arbetar med it-säkerhet behöver en systemarkitektur

Läs mer

Cash or Crash Småföretagens ekonomiindikator

Cash or Crash Småföretagens ekonomiindikator Cash or Crash Småföretagens ekonomiindikator Cash or Crash? Hur går det för Sveriges småföretag? Vi har hört mycket om krisens effekter i storbolagen, inledningsvis de finansiella företagen och de större

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Nuläget kring säkerhet och internet

Nuläget kring säkerhet och internet Nuläget kring säkerhet och internet Vad är det som händer? Vad ska vi akta oss för? Anne-Marie Eklund Löwinder Säkerhetschef,.SE https://www.iis.se amel@iis.se @amelsec Det här är.se Stiftelsen för Internetinfrastruktur

Läs mer

Rapport. 18-årsundersökning MSB 2014-10-24

Rapport. 18-årsundersökning MSB 2014-10-24 Rapport 18-årsundersökning MSB 1--2 Innehåll Sid: Om undersökningen 3 Målgruppen Slutsatser Resultat Om det inträffar en kris 9 Risk och oro för den egna säkerheten 18 Förtroende för myndigheterna 29 Säkerheten

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

EKN:s Småföretagsrapport 2014

EKN:s Småföretagsrapport 2014 EKN:s Småföretagsrapport 2014 Rekordmånga exporterar till tillväxtmarknader Fyra av tio små och medelstora företag tror att försäljningen till tillväxtmarknader ökar det kommande året. Rekordmånga exporterar

Läs mer

Säkerhetspolicy för Kristianstad kommun

Säkerhetspolicy för Kristianstad kommun 2007 POLICY OCH RIKTLINJER FÖR SÄKERHETSARBETE Fastställt av kommunstyrelsen 2007-11-21 267. Säkerhetspolicy för Kristianstad kommun Syfte Kristianstads kommun har ett ansvar att upprätthålla sina verksamheter

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Resultattavla för innovationsunionen 2014

Resultattavla för innovationsunionen 2014 Resultattavla för innovationsunionen 2014 Innovationsunionens resultattavla för forskning och innovation Sammanfattning SV version Enterprise and Industry Sammanfattning Resultattavlan för innovationsunionen

Läs mer

Toshiba EasyGuard i praktiken: Portégé M300

Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet, avancerat systemskydd och enklare anslutningar. I denna artikel

Läs mer

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team Myndigheten för samhällsskydd och beredskap -MSB Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team Kort om MSB Ett säkrare samhälle i en föränderlig värld - Förbygga Skydda

Läs mer

Begrepp och definitioner

Begrepp och definitioner Begrepp och definitioner I riskanalysen förekommer flera begrepp och definitioner som är nödvändiga att känna till för att kunna förstå riskanalysen. Några väsentliga begrepp och definitioner förklaras

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

Varför är det viktigt med säkerhet i PDF-program?

Varför är det viktigt med säkerhet i PDF-program? Varför är det viktigt med säkerhet i PDF-program? Vad du behöver veta för att minimera riskerna Innehåll 1: Program som kraschar ger tillfälle till attack 2: Programvaror som utnyttjar inbyggda skyddsfunktioner

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

Juridiska säkerhetskrav

Juridiska säkerhetskrav Juridiska säkerhetskrav Lagar med säkerhetskrav Det finns ingen datasäkerhetslag och inga juridiska krav på viss teknik, men... Vissa juridiska krav leder till krav på teknik i praktiken Grundtyper av

Läs mer

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre

Läs mer

Wexnet Green Data Center

Wexnet Green Data Center Wexnet Green Data Center Spara pengar på sista raden samtidigt som du bidrar till en grönare framtid. Våra datahallars energieffektivitet uppnås genom bland annat ett miljövänligt och modernt kylsystem

Läs mer