Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Storlek: px
Starta visningen från sidan:

Download "Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet"

Transkript

1 Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready

2 Innehåll 0.1 INTRODUKTION OCH SAMMANFATTNING IT-SÄKERHET OCH DEN UPPLEVDA RISKEN FÖR FÖRETAGET RISKEN MED ENHETER SOM DU INTE KAN KONTROLLERA ATTACKER FRÅN CYBERBROTTSLINGAR OCH DÅLIGT FÖRBEREDDA SYSTEM UTSATTA FÖRETAG RISKERNA MED NYA MEDIER SÅ HÄR SKADAS FÖRETAGET HUR FÖRETAG SVARAR PÅ HOTEN ÄR DU REDO FÖR FRAMTIDEN? 11 2

3 INTRODUKTION OCH SAMMANFATTNING 0.1 Utvärderingens huvudpunkter: 91 % har blivit påverkade av attacker under det senaste året 45 % är inte tillräckligt förberedda på attacker 17% har förlorat finansiell information 57% har förbjudit åtkomst till sociala nätverk på grund av potentiella säkerhetsrisker 30% har ännu inte gjort en fullständig implementering av program mot skadlig programvara I takt med att tekniken utvecklas står företag och deras ITavdelningar inför ett allt större hot mot säkerheten i form av en rad olika cyberhot. Detta är märkbart på företag världen över nästan hälften anser att cyberhot kommer att bli en av de högst prioriterade frågorna under de två kommande åren och ändå känner hela 45 % att de inte är tillräckligt förberedda. För att identifiera svårigheterna med de här problemen och ge en tydlig överblick över de konsekvenser företag världen över upplever idag, har vi utfört en omfattande utvärdering där erfarna IT-proffs har fått komma till tals. De kommer från både små företag och stora organisationer i 11 länder. Utvärderingen, som utvecklats av B2B International, har genomförts både på mogna marknader såsom Storbritannien, USA och Japan och på marknader med utvecklingspotential som Brasilien, Kina och Indien. De som deltagit i utvärderingen har varit delaktiga i formuleringen av ITsäkerhetspolicyer, har god kunskap om IT-säkerhetsproblem och bred kunskap om det företag de arbetar för. Resultaten talar sitt tydliga språk: cybersäkerheten blir en allt viktigare policyfråga eftersom man upplever en ökning av virus och dataintrång. Dessutom blir berörda enheter och människor allt svårare att kontrollera och skydda i takt med att de blir allt mer mobila. Egen teknik används istället för teknik som tillhandahålls av företagets IT-avdelning. Är företag verkligen redo för framtiden? Utvärderade länder Mogna marknader: (n=800) USA 200 Tyskland 100 Storbritannien 100 Frankrike 100 Spanien 100 Italien 100 Japan 100 Marknader med utvecklingspotential: (n=500) Brasilien 100 Indien 100 Kina 200 Ryssland 100 3

4 IT-säkerhet och den upplevda risken för företaget 1.0 Endast 14 % anser att cyberhot är en av de 3 största riskerna Företag och den teknik de använder genomgår idag en förändring. IT-säkerhet är idag en av de viktigaste strategiska frågorna för företag. Idag måste företagsledare överväga och planera för kommande hot som de kan utsättas för. Trots det anser endast 14 % att cyberhot är en av de tre största riskerna för ett företag. Det tyder på att företag i allmänhet har en bristande medvetenhet om säkerhet. Intressant nog hamnar minskning av ett varumärkes anseende, industrispionage och stöld av immateriell egendom på listan över de tre största företagshoten samtliga skulle kunna bli en konsekvens av ett intrång i IT-säkerheten. Omvänt skulle man dock kunna säga att potentiell skada på ett varumärkes anseende är en av de största anledningarna till att attacker inte rapporteras. 9 % av de företag som utsatts av en målinriktad attack tror att antalet förmodligen är högre, men att många inte är medvetna än Costin Raiu Faran för företag världen över är att man i de allra flesta fall inte märker att man blivit utsatt för en attack eller att man är en intressant måltavla för brottslingar. IT-avdelningar måste tänka på att dessa hot inte bara är en potentiell fara; frågan är inte OM du kommer bli utsatt för intrång, utan NÄR du blir det och hur illa det slutar. IT-säkerhet och den upplevda risken för företaget: % Minskning av varumärkets anseende % Industrispionage (inifrån företaget och utifrån) % Stöld av immateriell egendom % Sabotage (av anställd eller tidigare anställd) % Terrorism % Ekonomisk osäkerhet (lågkonjunktur, efterfrågan) % Naturkatastrofer (översvämningar, jordskalv, oväder o.s.v.) % Politisk oro Cyberhot (elektroniska hot mot IT-säkerheten och informationssystem) Bedrägeri % 14% 13% Kriminell aktivitet (stöld av egendom, mordbrand, vandalism, skadegörelse) % Rankat 1st 2nd 3rd 4

5 Risken med enheter som du inte kan kontrollera 2.0 Tre fjärdedelar av världens alla företag förväntar sig en ökning av antalet enheter under de kommande 12 månaderna På små företag kan det finnas 50 enheter som är anslutna till internet, och i större organisationer kan det finnas tusentals Slutpunkten är inte längre bara en PC, det kan vara vilken enhet som helst så länge den är tillräckligt smart och har en bra anslutning Stefan Tanase För inte så länge sen hade varje anställd en dator på sitt skrivbord och en fast telefon bredvid den. Även om cyberhot existerade var slutpunktsenheterna universella och enkla att kontrollera. Idag ser det annorlunda ut: kostnaden för smartphones och bredbandsanslutningar sjunker hela tiden och definitionen av en slutpunktsenhet ändras från en dator till en enhet som är smart nog och ansluten till ett nätverk. I ett litet företag kan det finnas 50 eller fler sådana enheter som är anslutna till internet, och i större organisationer kan det finnas tusentals. Ännu mer oroväckande för IT-avdelningar är att tre fjärdedelar av världens företag förväntar sig en ökning av dessa siffror under de kommande 12 månaderna. För företag världen över innebär ett ökande antal enheter som används av en mobil personalstyrka ett växande antal hot. Dessa enheter, exempelvis ipad, är inte bara svårare att kontrollera jämfört med datorer, utan många av dessa enheter har ofta heller inga säkerhetsprogram installerade, vilket betyder att de är de nya måltavlorna för cyberbrottslingar. Förändring av slutanvändarenheter 100%+ ökning 50 99%+ ökning 11 49%+ ökning 2% 7% 32% 2% 6% 26% 76% har sett en ökning 75% förväntar sig en ökning 1 10%+ ökning 35% 85% på marknader med utvecklingspotential 41% 85% på marknader med utvecklingspotential Ingen förändring 18% 19% Minskning 6% 6% De senaste 12 månaderna De kommande 12 månaderna 5

6 Attacker från cyberbrottslingar och dåligt förberedda system 3.0 Nästan hälften av alla företag ser cyberattacker som en av de tre risker som ökar mest 45 % är inte väl förberedda på cyberattacker Nästan hälften av alla företag uppger att de inte är tillräckligt förberedda på cyberattacker. Speglar det här verkligheten eller är det ett tecken på att de inte får tillräckligt stor budget? Roel Schouwenberg Medan företag börjar bli medvetna om framtida hot från potentiella säkerhetsintrång slår cyberbrottslingar till nu och deras måltavlor är företag med bristande kapacitet att svara på deras hot. Nästan hälften av alla företag anser att cyberhot kommer att spela en mycket större roll om två år och att högsta prioritet för IT-avdelningar i alla regioner kommer att vara att förstå hur man förhindrar intrång i IT-säkerheten. Trots detta känner sig endast hälften av företagen väl rustade för att klara av dessa överhängande problem och bland dessa kan definitionen av väl förberedd variera från ett företag till ett annat, vilket betyder att en del är mer utsatta än andra. Problemet är ännu större i små företag. 45 % anser inte att de är väl förberedda på cyberattacker och små företag implementerar åtgärder, som exempelvis schemalagda programfixar för att skydda företagets tillgångar, i mycket mindre utsträckning än större företag. Detta beror ofta på brist på IT-resurser, medan många stora företag har råd att ha en ständigt närvarande IT-avdelning. Bristen på förberedelser i företag av alla storlekar beror också på nedskärningar i budgeten. Om frågorna inte är högst upp på företagets dagordning finns pengarna helt enkelt inte där för att få bukt med problemen. Ökad risk inom två år Nästan hälften av alla företag ser cyberattacker som en av de tre risker som ökar mest % Cyberhot (elektroniska hot mot IT-säkerheten och informationssystem) Ekonomisk osäkerhet (lågkonjunktur, efterfrågan) 46% 37% Minskning av varumärkets eller företagets anseende 22% Stöld av immateriell egendom Industrispionage (inifrån företaget eller utifrån) Kriminell aktivitet (stöld av egendom, mordbrand, vandalism, skadegörelse) Bedrägeri 18% 18% 16% 15% Politisk oro 15% Naturkatastrofer (översvämningar, jordskalv, oväder o.s.v.) 15% Sabotage (av anställd eller tidigare anställd) Terrorism 12% 10% % identifierar risken som mycket större om 2 år 6

7 Utsatta företag % av företagen uppger att de har märkt en ökning av antalet cyberattacker det senaste året 40 % av företagen uttrycker en oro för att regeringen ska göra intrång i deras informationssystem Trots att IT-avdelningar och andra delar av företagen inte förbereder sig mot de hot de står inför, känner företag av problematiken. 48 % av företagen uppger att de har märkt en ökning av antalet cyberattacker det senaste året och mer än hälften är oroliga över att gäng inom den organiserade brottsligheten är involverade i dessa attacker. Än viktigare är att 30 % av företagen upplevt att de blivit specifikt attackerade, dessa siffror kan dock vara lägre än förväntat eftersom attackerna ofta går obemärkta förbi tills man blir bestulen på något. Men det är inte bara cybergäng som är under IT-säkerhetsexperternas lupp. 40 % av företagen uttrycker en oro för att regeringen ska göra intrång i deras informationssystem. Det här betyder att kryptografi i slutändan måste bli allmänt utbredd och att redan befintliga lösningar, inklusive kryptering av hela diskar och VPN-nätverk, måste implementeras för att säkerställa högre säkerhet. I allmänhet märker man sällan en riktad attack förrän man blir bestulen på något Costin Raiu Trots att en majoritet av hoten (61 %) kommer från skadliga program och nätverksintrång, kommer hot mot företag inte bara från externa källor. Internt är den största sårbarheten brister i den befintliga programvaran. 44 % av företagen har haft en sådan incident under de senaste 12 månaderna. Anställda utgör också ett internt hot för dataförlust 10 % av företagen har utsatts för bedrägeri eller sabotage från den egna personalen och 16 % av företagen uppger avsiktliga dataläckor som deras största datahot i framtiden. Antal upplevda cyberhot 48 % upplevde en ökning av antalet hot de senaste 12 månaderna Nettominskning 8 % Nettotal för cyberhot: +40 % Nettoökning 48 % 43% 39% 2% 9% 2% En avsevärd minskning (50 % färre) En liten minskning (-49 % färre) Ingen förändring En liten ökning (1-49 %) En avsevärd ökning av antalet händelser (50 % eller mer) 7

8 Riskerna med nya medier % av företagen har begränsat åtkomsten till sociala nätverksplatser för slutanvändarna i någon utsträckning Webbplatser för peer-to-peerfildelning förblir den största orsaken till oro i företagsmiljöer och bör förbjudas i alla organisationer som tycker säkerheten är viktig Costin Raiu Den risk som personalen utgör är inte alltid avsiktliga, skadliga attacker. Onlineverktyg som personalen använder både på jobbet och hemma kan ha en direkt inverkan på säkerheten. Virus och skadliga program som i synnerhet sprids via sociala nätverk och webbplatser för fildelning kan orsaka problem för IT-avdelningar, oavsett hur stor organisationen är. Sociala nätverk till exempel är nu det andra största hotet mot IT-säkerheten, och 57 % av företagen anser att personalens användning av sociala medier är en avsevärd risk för företaget. Ansvariga har agerat genom att neka åtkomst till dessa nätverk. Mer än hälften av företagen har nu förbjudit sociala nätverksplatser och ytterligare 19 % begränsar åtkomsten på något sätt, vilket gör sociala nätverk den andra mest begränsade aktiviteten inom företag världen över. Vi har emellertid märkt att det här inte fungerar i praktiken eftersom personalen alltid hittar ett sätt att besöka dessa nätverk vare sig det sker hemma eller på egna enheter. För att kunna skydda sig mot detta hot i framtiden är det ett måste att öka personalstyrkans medvetenhet om vilka risker dessa nätverk medför. Peer-to-Peer-fildelning toppar fortfarande säkerhetsavdelningarnas blockeringslista. 55 % av företagen ser fortfarande fildelning som den aktivitet som utgör det största hotet mot säkerheten. Fildelning är en aktivitet som borde förbjudas på nätverk och enheter om företaget alls bryr sig om säkerheten. Företag som identifierar ett program/en aktivitet som ett av de största hoten Aktivitet/Program Totalt Marknader med utvecklingspotential Mogna marknader USA Ryssland Kina Brasilien Fildelning/P2P 55% 46% 61% 62% 50% 44% 50% Sociala nätverk 35% 36% 35% 44% 52% 26% 41% Filuppladdning, filöverföring, FTP 34% 33% 34% 33% 44% 28% 38% Webbplatsåtkomst 32% 30% 33% 35% 42% 29% 19% Personlig e-post/webbmejl 31% 29% 32% 36% 22% 28% 32% Snabbmeddelandetjänster 23% 32% 18% 20% 19% 36% 35% Onlinespel 21% 21% 21% 19% 16% 21% 32% Videostreaming/internet-tv 13% 18% 10% 8% 12% 21% 14% Affärsnätverkande 11% 15% 9% 5% 4% 24% 7% IP-telefoni 10% 14% 8% 5% 9% 17% 9% Skuggade celler står för länder/grupper där det upplevda hotet är avsevärt mycket större 8

9 Så här skadas företaget % av företagen har utsatts för minst en attack under de senaste 12 månaderna 16 % av företagen har utsatts för hårdvarustöld från sina lokaler Tyvärr är de här hoten inte något som hör framtiden till, utan är redan faktiska problem som påverkar verksamheten varje dag. Förra året utsattes 91 % av företagen för minst en attack, oftast i form av någon skadlig programvara, följt av skräppostoch nätfiskeattacker. Av dessa drabbades 24 % av intrång i nätverket på något sätt och 7 % blev på så sätt av med känslig företagsinformation, till ett högt pris för verksamheten. Fler och fler attacker är specifikt riktade. 9 % av företagen som tillfrågades har under det senaste året utsatts för en riktad attack och många förlorade någon typ av immateriell egendom i processen. Vi tror att den här siffran kan vara högre än så, eftersom många företag som utsatts för en riktad attack ännu inte är medvetna om det. Dessa hot ser också olika ut på olika marknader. I utvecklingsländer är exempelvis mängden data som går förlorad mycket högre till följd av okunskap om hur man bygger och försvarar infrastruktur mot moderna attacker på ett korrekt sätt. 17% har förlorat finansiell information. Detta ger en fingervisning om att den huvudsakliga drivkraften bakom cyberbrott är pengar Costin Raiu Det är tydligt att hoten mot företag idag är omfattande och att de kan se ut på många olika sätt. Exempelvis är hot inte bara webbaserade, 16 % av företagen har drabbats av hårdvarustöld från sina lokaler, vilket är ett av de enklaste sätten att få personuppgifter och information för senare attacker. Slutsatsen är att företag måste införliva en djupgående strategi, med skydd på flera nivåer, inklusive program mot skadlig programvara och kryptering av hela diskar, för att garantera en säkerhet som är så nära 100 % som möjligt. Så här skadas företaget % % av företagen har drabbats av Virus, maskar, spionprogram och annan skadlig programvara Skräppost Nätfiskeattacker Intrång i nätverk/hackning % 56% 36% 24% Överbelastningsattacker (DoS/DDoS) % Stöld av hårdvara från lokaler % Företagsspionage Stöld av hårdvara utanför egna lokaler Specifikt riktade attacker mot ditt företag/varumärke Skadegörelse (inklusive brand/mordbrand) % 14% 9% 4% Ledde det till dataförlust? Ja känslig företagsinformation Ja icke-känslig företagsinformation Nej 9

10 Hur företag svarar på hoten % har ännu inte genomfört en fullständig implementering av program mot skadlig programvara Det är förvånansvärt att så många företag inte förstår betydelsen av en sådan grundläggande säkerhetsåtgärd som program mot skadlig programvara. Även om det bara är en av många pusselbitar, borde den vara en självklarhet att ha Tim Armstrong Dessa trender fortsätter att utvecklas, vilket får företag världen över att inse att IT-säkerhet och de överhängande hoten blir allt viktigare företagsfrågor. För dagens ITavdelningar är nätverksintrång och hackning det största framtida hotet, medan brister i den befintliga programvaran är det största interna hotet. Klokt nog börjar IT-avdelningar nu vidta åtgärder för att eliminera dessa säkerhetsrisker. Skydd mot skadlig programvara toppar listan över de fyra kärnåtgärder som företag vidtar för att skydda sina data, följt av klientbrandväggar, säkerhetskopiering av data och regelbundna programfix- och programuppdateringar. Det är viktigt att observera att både de största interna och externa hoten handlar om programfixar. Att se till att alla program är uppdaterade och reparerade gör det utan tvekan svårare för obehöriga att ta sig in i nätverken. Ett av de mest oroväckande resultaten är att hela 30 % av företagen ännu inte genomfört en fullständig implementering av program mot skadlig programvara. Med tanke på alla hot som finns och de potentiella konsekvenserna för drabbade företag, är det rent chockerande att så många inte förstår betydelsen av en sådan grundläggande säkerhetsåtgärd som program mot skadlig programvara. Det borde vara en självklarhet att implementera. Företag har genomfört en fullständig implementering av olika säkerhetsåtgärder % % Skydd mot skadlig programvara (antivirus, spionprogram) 70% Implementering av behörighetsnivåer i olika IT-system 44% Klientbrandväggar Säkerhetskopiering och återställning av datadata 64% 63% Fysisk säkerhet för viktiga ITsystem (t.ex. brand, stöld) Nätverksstrukturer (t.ex. delning av affärskritiska nätverk) 42% 42% Regelbunden uppdatering av programfixar/programvara 63% Policy för katastrofåterställning och förberedelse 37% Fyra kärnåtgärder Policy för hantering av IT-säkerhet vid filialer 36% Kryptering av mycket känslig information Revision/verifiering av IT-säkerheten hos tredjepartsleverantörer Kryptering av företagskommunikation Separata säkerhetspolicyer för mobila/bärbara enheter Kryptering av data på mobila enheter 36% 32% 31% 30% 27% Övriga åtgärder 10

11 Är du redo för framtiden? 7.1 Idag, och i framtiden, kommer cyberbrottslingar fortsätta att utgöra ett hot mot företag världen över. Det råder ingen tvekan om att många företag är medvetna om de potentiella problem de står inför och att de är redo att skydda sin verksamhet, men många är ännu inte tillräckligt väl förberedda. Du kanske har en personalstyrka som är på resande fot och som använder en rad olika enheter som öppnar upp för hot från cyberbrottslingar. Oavsett om du blivit utsatt för en attack det senaste året eller om du förbereder dig för vad som väntar, är det mycket viktigt för företaget att IT-systemen och företagsenheterna är redo för framtiden. Vi på Kaspersky Lab garanterar att du ligger steget före, så att du med tillförsikt kan anta nya utmaningar och föra verksamheten framåt - och alltid vara redo för framtiden. Fler vitböcker, videoklipp och inblickar hittar du på: kaspersky.com/se/beready Kaspersky Labs expertkommentatorer Costin Raiu Director of Global Research & Analysis Kaspersky Lab Stefan Tanase Senior Security Researcher Kaspersky Lab Roel Schouwenberg Senior Security Researcher Kaspersky Lab Tim Armstrong Security Researcher Kaspersky Lab 11

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) 2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................

Läs mer

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades

Läs mer

Svenskarnas syn på IT-säkerhet

Svenskarnas syn på IT-säkerhet Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser PRODUKTERNA SOM TAR ÖVER Europeisk undersökning om den mobila arbetsstyrkans preferenser Hybrider hotar de bärbara företagsdatorernas dominans i Europa Trots att man trodde att surfplattorna skulle revolutionera

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser PRODUKTERNA SOM TAR ÖVER Europeisk undersökning om den mobila arbetsstyrkans preferenser Hybrider hotar de bärbara företagsdatorernas dominans i Europa Trots att man trodde att surfplattorna skulle revolutionera

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

eworkbarometern VÅREN 2013

eworkbarometern VÅREN 2013 eworkbarometern VÅREN 2013 Innehåll Om eworkbarometern Bakgrund Kontakt Rörlighet på konsultmarknaden tema för vårens eworkbarometer 2013 Resultat från vårens undersökning Arvode Efterfrågan och konkurrens

Läs mer

Online Family rapporten. Familjens liv på Internet ett globalt perspektiv Juni 2010

Online Family rapporten. Familjens liv på Internet ett globalt perspektiv Juni 2010 Online Family rapporten Familjens liv på Internet ett globalt perspektiv Juni 2010 Norton Online Family rapporten 2 ycker du att dina barn T tillbringar för mycket tid på Internet? Är du orolig över att

Läs mer

Ljusning efter trög start på året men inhyrning kommer att gå före nyrekrytering

Ljusning efter trög start på året men inhyrning kommer att gå före nyrekrytering Ingela Hemming, SEB:s Företagarekonom Måndag den 21 maj 2012 Småföretagen tog stryk under första kvartalet Ljusning efter trög start på året men inhyrning kommer att gå före nyrekrytering Den 3 maj avslutade

Läs mer

Kaspersky. IS MD attach

Kaspersky. IS MD attach Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,

Läs mer

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Den här cd-skivan innehåller programvaran Norton Internet Security. Programmet är utformat för att skydda ditt privatliv och din säkerhet när du är uppkopplad

Läs mer

PTS. Större Mellan. \Söde

PTS. Större Mellan. \Söde Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53

Läs mer

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET Birgitta Lindström Bild 1 KRITISK INFRASTRUKTUR Samhällsviktiga funktioner är beroende av teknisk infrastruktur Distribution av mat, vatten, el Tillgång till sjukvård,

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Småföretagens vardag. En rapport om problem och möjligheter bland svenska småföretag

Småföretagens vardag. En rapport om problem och möjligheter bland svenska småföretag Småföretagens vardag En rapport om problem och möjligheter bland svenska småföretag September 2006 Innehållsförteckning Sammanfattning 3 De viktigaste slutsatserna 4 Introduktion 5 Fakta om undersökningen

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER

NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER NORDISKT SAMARBETE OM INFORMATIONSSÄKERHET I KOMMUNER, LANDSTING OCH REGIONER PROMEMORIA OM INFORMATIONSSÄKERHET OCH DIGITALISERING 2015 2008 2015 Promemorian är utarbetad för: Augusti 2015 INLEDNING Digitalisering

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator Din integritet är viktig för oss Lexmark Sverige, en filial till Lexmark Nordic L.L.C. Vi inser behovet av lämpligt skydd

Läs mer

Utvalda delar för Integritetsforum 2012-03-28

Utvalda delar för Integritetsforum 2012-03-28 Post- och telestyrelsen onsumentundersökning om Internetsäkerhet PS-ER-01: 01-0-1 Per Nellevad Utvalda delar för Integritetsforum 01-0-8 1 akgrund & syfte Ett av PS mål är att verka för en säker elektronisk

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Klimat och miljöfrågor affärskritiska för medelstora företag

Klimat och miljöfrågor affärskritiska för medelstora företag Ingela Hemming, SEB:s Företagarekonom Tisdag den 6 september 2011 SEB:s Företagarpanel om miljö och affärer Klimat och miljöfrågor affärskritiska för medelstora företag SEB har frågat 1 390 företagare

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Har vi nått målet? En säker virtuell miljö

Har vi nått målet? En säker virtuell miljö White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram

Läs mer

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson IT riktlinjer vid användandet av Internet Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart Käll Sig.:

Läs mer

UPPFÖRANDEKOD (CODE OF CONDUCT) Sid 1 INTEGRITETSPOLICY. SMA Mineral-koncernen

UPPFÖRANDEKOD (CODE OF CONDUCT) Sid 1 INTEGRITETSPOLICY. SMA Mineral-koncernen UPPFÖRANDEKOD (CODE OF CONDUCT) Sid 1 INTEGRITETSPOLICY SMA Mineral-koncernen 1. INTRODUKTION Vår integritetspolicy hjälper dig att förstå vilken information SMA Mineralkoncernen samlar, hur SMA Mineral-koncernen

Läs mer

Cybersäkerhet. Kunskapsdagen 17 november 2015

Cybersäkerhet. Kunskapsdagen 17 november 2015 Cybersäkerhet Kunskapsdagen 17 november 2015 Cybersäkerheten i Sverige Det är bråttom nu... Cybersäkerheten i Sverige den dolda exponeringen Incidenter Risk Utgifter Antalet incidenter fortsätter att öka

Läs mer

SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA?

SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? INDENTIVE AB 1 SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? Dörrar, larm, lampor, bilar, uppvärmning och

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

Åkeribarometern, kvartal 1, 2013

Åkeribarometern, kvartal 1, 2013 Åkeribarometern, kvartal 1, 2013 HE 2013-02-26 Innehåll Åkeribarometern... 3 Sammanfattning... 4 Nettotal... 6 Den senaste tiden... 9 Jämfört med förra året samma tid...11 Nuläge...12 Den närmaste framtiden...15

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...

Läs mer

Någonting står i vägen

Någonting står i vägen Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna

Läs mer

Företagarens vardag 2014

Företagarens vardag 2014 En rapport om de viktigaste frågorna för svenska företagare nu och framöver. Företagarens vardag 2014 3 av 10 Många företagare tycker att det har blivit svårare att driva företag under de senaste fyra

Läs mer

Införande av övervakningssystem av anställdas Internet aktiviteter

Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor

Läs mer

CIO-barometern 2014. En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur. Om CIO-barometern

CIO-barometern 2014. En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur. Om CIO-barometern CIO-barometern 2014 CIO-barometern 2014 En undersökning bland CIO:er och IT-chefer i Sverige kring IT-infrastruktur Om CIO-barometern CIO-barometern är en årligen återkommande undersökning som genomförs

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Trender på nätet under 2009

Trender på nätet under 2009 Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent

Läs mer

Family 1 Family Business Survey Värdegrunden. Nyckeln för familjeföretag att lyckas med tillväxt och digital omställning

Family 1 Family Business Survey Värdegrunden. Nyckeln för familjeföretag att lyckas med tillväxt och digital omställning Family 1 2018 Värdegrunden Nyckeln för familjeföretag att lyckas med tillväxt och digital omställning 2 Den globala studien bygger på 2 953 svar från ledande befattningshavare i familjeföretag i 53 länder,

Läs mer

ID-KAPNINGAR SVERIGES VANLIGASTE BROTT

ID-KAPNINGAR SVERIGES VANLIGASTE BROTT OKTOBER ID-KAPNINGAR SVERIGES VANLIGASTE BROTT TEMA: PRIVATPERSONER FÖRORD Allt fler drabbas av ID-kapningar. Trots det är det i princip inga som lagförs för brottet. Denna typ av brottslighet är alltså

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

COUNTRY PAYMENT REPORT. Sverige

COUNTRY PAYMENT REPORT. Sverige COUNTRY PAYMENT REPORT 16 Sverige Country Payment Report 16: SVERIGE Intrum Justitia har samlat in uppgifter från tusentals i Europa för att få insikt i ens betalningsbeteenden och ekonomiska tillstånd.

Läs mer

Nordeas börsbarometer Januari 2015

Nordeas börsbarometer Januari 2015 Nordeas börsbarometer Januari 2015 Ingela Gabrielsson, privatekonom Fredrik Wilander, chefstrateg Andelen börsoptimister minskar Vad tror du om Stockholmsbörsen kommande 12 månader? Genomsnitt: +6,82%

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

DFO/IF. It-specialister och it-kunskaper. It-användning i företag 2015

DFO/IF. It-specialister och it-kunskaper. It-användning i företag 2015 Här lämnade uppgifter är sekretesskyddade enligt 24 kap. 8 offentlighets- och sekretesslagen (2009:400). Uppgiftsskyldighet föreligger enligt lagen (2001:99) om den officiella statistiken. Frågorna 35-37

Läs mer

Privatpersoners användning av datorer och Internet. - i Sverige och övriga Europa

Privatpersoners användning av datorer och Internet. - i Sverige och övriga Europa Privatpersoners användning av datorer och Internet - i Sverige och övriga Europa Undersökningen Görs årligen sedan år Omfattar personer i åldern - år ( och - år) Data samlas in i telefonintervjuer som

Läs mer

Kränkningar och påtryckningar mot journalister blir allt vanligare

Kränkningar och påtryckningar mot journalister blir allt vanligare Enkät om kränkningar och påtryckningar mot journalister 2014 Sammanfattning Journalistförbundet genomför regelbundna enkätundersökningar bland sina medlemmar för att kartlägga förekomsten av kränkningar,

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

En guide om GDPR och vad du behöver tänka på

En guide om GDPR och vad du behöver tänka på En guide om GDPR och vad du behöver tänka på Guide: GDPR och vad du behöver tänka på VAD ÄR GDPR - GENERAL DATA PROTECTION REGULATION? Den 25 maj 2018 börjar EU:s nya dataskyddsförordning, GDPR, att gälla

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

Internet of Things Resultaten baseras på en oberoende studie där IT-influencers från både stora och små företag över hela Europa har deltagit.

Internet of Things Resultaten baseras på en oberoende studie där IT-influencers från både stora och små företag över hela Europa har deltagit. DATA DEEP DIVE Internet of Things Resultaten baseras på en oberoende studie där 1 IT-influencers från både stora och små företag över hela Europa har deltagit. Vad är IoT och hur används denna teknik just

Läs mer

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Faktablad: Attityder kring nyhetsmedia och politik i Sverige

Faktablad: Attityder kring nyhetsmedia och politik i Sverige FÖR PUBLICERING DEN 17 MAJ 2018 Faktablad: Attityder kring nyhetsmedia och politik i Sverige FÖR MEDIEFÖRFRÅGNINGAR OCH ÖVRIGT: Amy Mitchell, Director, Journalism Research Katie Simmons, Associate Director,

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

15648/17 mh/sk 1 DGD 1C

15648/17 mh/sk 1 DGD 1C Europeiska unionens råd Bryssel den 12 december 2017 (OR. en) 15648/17 LÄGESRAPPORT från: Rådets generalsekretariat av den: 11 december 2017 till: Delegationerna Föreg. dok. nr: 14755/17 Ärende: CT 160

Läs mer

En värld i ständig förändring Family Business Survey 2014 Sverige

En värld i ständig förändring Family Business Survey 2014 Sverige En värld i ständig förändring Family Business Survey 2014 Sverige 2 Innehåll 4 6 8 10 12 14 Vi ser familjeföretagens utmaningar PwC:s analys Familjeföretagen vill vara hållbara Innovation och talang viktiga

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1 Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1 Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

EKN:s Småföretagsrapport 2014

EKN:s Småföretagsrapport 2014 EKN:s Småföretagsrapport 2014 Rekordmånga exporterar till tillväxtmarknader Fyra av tio små och medelstora företag tror att försäljningen till tillväxtmarknader ökar det kommande året. Rekordmånga exporterar

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

WEBBPLATSENS TILLGÄNGLIGHET

WEBBPLATSENS TILLGÄNGLIGHET Friskrivningsklausul: WEBBPLATSENS TILLGÄNGLIGHET Under tiden som webbplatsen förbereds kan vissa tekniska problem uppstå som ligger utanför vår kontroll och vi kan därför inte garantera att du vid alla

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Nordiskt samarbete. Nordens invånare om nordiskt samarbete. En opinionsundersökning i Finland, Danmark, Island, Norge och Sverige

Nordiskt samarbete. Nordens invånare om nordiskt samarbete. En opinionsundersökning i Finland, Danmark, Island, Norge och Sverige Nordiskt samarbete Nordens invånare om nordiskt samarbete. En opinionsundersökning i Finland, Danmark, Island, Norge och Sverige Nordiskt samarbete, Nordens invånare om nordiskt samarbete. En opinionsundersökning

Läs mer

Dataskyddshandbok för mindre- och medelstora företag

Dataskyddshandbok för mindre- och medelstora företag Dataskyddshandbok för mindre- och medelstora företag Nya möjligheter, hot och skyldigheter Cyberkriminalitet har ökat och sannolikheten för att bli attackerad har ökat under de senaste åren. Utpressningsprogram

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Företagarna är Sveriges största företagarorganisation. Vår uppgift är att skapa bättre förutsättningar för företagande i Sverige.

Företagarna är Sveriges största företagarorganisation. Vår uppgift är att skapa bättre förutsättningar för företagande i Sverige. Företagarna är Sveriges största företagarorganisation. Vår uppgift är att skapa bättre förutsättningar för företagande i Sverige. Vi företräder närmare 70 000 företagare, vilket ger oss en stor möjlighet

Läs mer

Handel på nätet. & Konvertering. Prestationsbaserad Marknadsföring från första annonsvisningen till sista klicket. tradedoubler.

Handel på nätet. & Konvertering. Prestationsbaserad Marknadsföring från första annonsvisningen till sista klicket. tradedoubler. Handel på nätet & Konvertering Prestationsbaserad Marknadsföring från första annonsvisningen till sista klicket Europas shoppare vänder sig först till prestationsbaserade marknadsföringskanaler när de

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Företagsägare i Kina mest optimistiska om tillväxt

Företagsägare i Kina mest optimistiska om tillväxt Pressrelease NYA RESULTAT FRÅN GRANT THORNTON-RAPPORTEN: Företagsägare i Kina mest optimistiska om tillväxt Europa sämst på att göra affärer med Kina. Positiv påverkan för svenska företag Nära ett av fem

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer