Skrivarsäkerhet: En brådskande IT-utmaning. Forskning visar att "Den enkla skrivaren" fortfarande är en blind fläck inom IT-säkerhet

Storlek: px
Starta visningen från sidan:

Download "Skrivarsäkerhet: En brådskande IT-utmaning. Forskning visar att "Den enkla skrivaren" fortfarande är en blind fläck inom IT-säkerhet"

Transkript

1 Skrivarsäkerhet: En brådskande IT-utmaning Forskning visar att "Den enkla skrivaren" fortfarande är en blind fläck inom IT-säkerhet

2 Innehållsförteckning Inledning Riskerna för företagen Problematisk uppfattning Befintliga rutiner För en omfattande skrivarsäkerhet Om undersökningen

3 Inledning Hoten mot IT-säkerheten ökar, men det görs inte alltid ansträngningar inom hårdvarusäkerhet för att hålla jämna steg. Detta syns kanske tydligast bland skrivare. IT-proffs blir allt mer medvetna om hur farliga oskyddade skrivare är för nätverken, men skrivare befinner sig ändå ofta inom en blind fläck för säkerheten. Merparten av dem är oskyddade. "Sårbarheter utnyttjas hos alla sorters nätverksanslutna enheter, inklusive enkla nätverksskrivare", säger Ben Vivoda, chef för skrivarsystem hos HP South Pacific. "Vi ser ofta att skrivarna lämnas utanför eller förbises, och därmed förblir sårbara. Företag har inte längre råd att ignorera skrivare när det gäller deras övergripande strategi för IT-cybersäkerhet." 1 Enligt en färsk undersökning från Spiceworks är skrivare faktiskt källan till ett allt större antal säkerhetshot. I dag är det 68 procents större sannolikhet att en skrivare är källan till ett externt hot eller intrång jämfört med Sannolikheten att skrivaren är källan till ett internt hot eller säkerhetsbrott är 118 procent större. Trots det är det endast 30 procent av alla IT-proffs som inser att skrivare utgör en säkerhetsrisk. Den siffran har ungefär fördubblats sedan 2016, men den är fortfarande relativt låg och visar upp en farlig verklighet. Många IT-proffs verkar hålla fast vid en föråldrar syn på skrivarsäkerhet. Eventuellt tror de fortfarande att skrivare är säkra inom nätverkets gränser. Även för de IT-proffs som inser risken är den främsta prioriteten ofta att säkra uppsjön av slutanvändarenheter, vilket gör att skrivare lämnas öppna och nätverken blir sårbara. 2 Det är förståeligt att skrivare har prioriterats lägre än andra enheter i fråga om säkerhet tidigare, men det är nu av stor vikt att ITorganisationer börjar åtgärda de risker som osäkra skrivare innebär för den bredare IT-infrastrukturen och företaget överlag. inledning 3

4 Riskerna för företagen Är skrivare verkligen ett problem? Kort sagt: ja. I en era då nya säkerhetshot dyker upp varje timme kan en skrivare bli en enkel måltavla. "Moderna skrivare är i princip avancerade, specialiserade nätverksvärdar, och som sådana bör de ges samma nivå av säkerhet som traditionella skrivare", säger Kevin Pickhardt i tidskriften Entrepreneur. 2 "Kontorsskrivare är inte bara potentiella källor till dataförlust och sekretessproblem, utan även attackpunkter som hackare kan utnyttja." Ett exempel: Förra året uppges en hackare ha använt ett automatiskt skript för att få åtkomst till offentligt tillgängliga skrivare, inklusive ett stort antal kvittoskrivare, och sedan instruerat dem att skriva ut ett eget varningsdokument. 3 Branschens analytiker håller med. IDC säger: "De flesta skrivare har bred åtkomst till ett internt nätverk. En angripare som tar sig in i en skrivare kan få obegränsad åtkomst till en organisations nätverk, program och datatillgångar." 4 Hur ser en nätverksskrivare med för lite skydd ut? Den har inte ett skärpt skydd och är därför helt öppen för många olika nätverksprotokoll. Den använder inte åtkomstkontroller (även att ställa in ett administratörslösenord förbises ofta). Den tillåter att känsliga dokument skrivs ut utan autentisering, och dokumenten kan bli liggande i utmatningsfacket hela dagen. Den skickar okrypterade data över nätverket. Den kör föråldrad inbyggd programvara, eller övervakas inte för säkerhetshot. De här säkerhetsbristerna får följder. Gartner förutspår att år 2020 kommer fler än hälften av alla sakernas internet (IoT)-projekt att blotta känslig information på grund av att hårdvarusäkerhetsfunktioner inte används. Detta är en ökning från mindre än 5 procent i nuläget. 4 riskerna för företagen 4

5 Problematisk uppfattning Trots forskningen är det dock många IT-proffs som ligger efter med att inse vilka risker skrivare innebär. I Nordamerika är det inte ens en fjärdedel (22 procent) av alla IT-proffs som ser skrivare som en säkerhetsrisk, och i Europa, Mellanöstern och Afrika (EMEA) är den siffran knappt mer än en tredjedel (35 procent). Upplevd nivå av säkerhetsrisk Skrivare 22 % 30 % 35 % 33 % Stationära datorer/ Bärbara datorer 71 % 71 % 75 % 68 % Mobila enheter 67 % 68 % 69 % 64 % Totalt Nordamerika EMEA APAC Det kan jämföras med att IT-proffs bedömde hotet som bärbara och stationära datorer utgör vara 71 procent medan hotet från mobila enheter bedömdes som 67 procent. problematisk uppfattning 5

6 Forskningen från Spiceworks visar också att de IT-proffs som har vidtagit förebyggande åtgärder har skilda strategier. Och det är fullt förståeligt, med tanke på de breda säkerhetskraven. Ingen enstaka lösning räcker. Endast en brandvägg är till exempel inte tillräckligt. Säkerheten för skrivare, precis som för alla nätverksenheter, måste hanteras från flera olika infallsvinklar. Och i likhet med andra säkerhetsstrategier är de mest effektiva lösningarna integrerade, automatiserade och lätta att använda och hantera. Något som försvårar utmaningen är det faktum att alla skrivarmärken har sin egen programvara och egna operativsystem. Många IT-proffs kanske inte har tillräcklig kunskap för att konfigurera skrivarprogramvaran så att den uppfyller deras säkerhetspolicyer. problematisk uppfattning 6

7 Befintliga rutiner IT-proffs närmar sig skrivarsäkerhet på flera olika sätt och skapar en anpassad blandning av säkerhetsrutiner och -funktioner utifrån de verktyg de har till hands och deras förståelse av de verktygen. I generella drag kan befintliga strategier för skrivarsäkerhet delas in i sex kategorier. Antalet svarande som för tillfället har följande säkerhetsrutiner för skrivare på plats 42 % Dokumentsäkerhet 31 % Enhetssäkerhet 40 % Nätverkssäkerhet 30 % Säkerhetsövervakning 39 % Åtkomstkontroll 28 % Dataskydd Forskningen visar att IT-proffs vidtar flera grundläggande säkerhetsåtgärder inom de kategorierna, men olyckligtvis i mycket låg utsträckning. 25 % 25 % 25 % 24 % 21 % Stängning av oanvända portar Aktivering av funktionen "skickat från" Säkring av tillgång för skrivarreparation Implementering av sk. pull printing Rutinmässig radering av hårddiskar i skrivare

8 Ännu färre IT-proffs tar bort eller rensar utskrifter på regelbunden basis, kräver administratörsåtkomst för att ändra konfigurationen eller automatiserar certifikathantering. Något som IT-proffs gör är att övervaka skrivarsäkerheten oftare än andra aktiviteter, men frekvensen är fortfarande låg. Endast 39 procent av IT-proffsen säger att de rutinmässigt granskar skrivarloggar. EMEA ligger lite över snittet med 43 procent, medan Nordamerika har den lägsta siffran, 31 procent. När det gäller att ansluta skrivare till SIEM-verktyg är det i genomsnitt endast 13 procent som säger sig göra det. Om skrivarloggar inte övervakas och skrivare inte integreras med SIEM saknar IT-proffsen insikter, och blir inte medvetna om eventuella cyberbrottslingar som använder oövervakad infrastruktur för att gömma sig i nätverket och stjäla data. Skrivarövervakning 39 % 31 % 43 % 43 % 13 % 9 % 13 % 17 % Gå igenom händelseloggar för skrivarsäkerheten Ansluta till SIEM-verktyg Totalt Nordamerika EMEA APAC befintliga rutiner 8

9 Forskningen visar andra geografiska skillnader inom specifika skrivarsäkerhetsområden, där Nordamerika återigen ligger efter. Särskilt syns skillnader inom åtkomstkontroll och kryptering. Jämfört med Nordamerika och i viss mån EMEA är det betydligt mer sannolikt att IT-proffs inom APAC krypterar data som överförs, begär autentisering vid enheten och distribuerar åtkomstkontroller baserade på användarens roll. Driftsatta skrivarsäkerhetsrutiner Användarautentisering 42 % 54 % 59 % 61 % Kryptera data när de skickas 34 % 42 % 44 % 49 % Rollbaserad åtkomstkontroll 27 % 40 % 46 % 46 % Totalt Nordamerika EMEA APAC befintliga rutiner 9

10 Och slutligen, när det gäller att uppfylla efterlevnad av regler om datasekretess förlitar sig IT-proffs återigen på flera olika strategier. Vissa skrivarkontroller ingår i den övergripande strategin för IT-efterlevnad. I Spiceworks-undersökningen blev IT-proffs tillfrågade om vilka efterlevnadskontroller de har implementerat, baserat på Center for Internet Securitys "CIS Controls V7". 5 Efterlevnadskontroller som används Uppdateringar av hårdvara/ programvara Fysisk säkerhet Intrångsskydd Granskningsanalys och rapportering Sårbarhetsutvärderingar Kontroller av systemintegritet Dokumentsäkerhetsrutiner Motåtgärder för skadliga attacker Svaren visar att IT-proffs ofta missar de mest grundläggande försiktighetsåtgärderna för skrivarsäkerhet, som att uppdatera den inbyggda programvaran, vilket endast omkring en tredjedel rutinmässigt gör som en del av sina efterlevnadsaktiviteter. Annan forskning inom branschen bekräftar detsamma. Enligt IDC uppgraderas skrivares inbyggda programvara vanligtvis inte, eftersom organisationer ofta underskattar risken.4 De ansvariga kanske heller inte har tid att granska, testa och godkänna ny inbyggd programvara för skrivare i hela parken. befintliga rutiner 10

11 För en omfattande skrivarsäkerhet Av de 84 procent av IT-proffs som uppger att det har en säkerhetspolicy är det endast 64 procent som säger att utskrifter omfattas av policyn. I Nordamerika är det endast 52 procent. Det är en av anledningarna till varför det är så viktigt att ta fram integrerade och automatiserade säkerhetskontroller för skrivare och att faktiskt implementera dem. Skrivare med inbyggda säkerhetsfunktioner bidrar till att minimera risker medan IT-investeringen maximeras. IDC-analytiker har kommit till samma slutsats: "Det är mycket svårare att skydda skrivare när de väl har levererats, vilket understryker hur viktigt det är att välja skrivare som redan har bra grundläggande och avancerade säkerhetsfunktioner." 4 Gartner säger: "För att dra nytta av ny dynamik på skrivarmarknaden måste de som planerar teknikstrategier skapa en heltäckande lösning för skrivarsäkerhet genom att använda lager som överträffar säkerhetsbranschens bästa praxis. De lösningarna behöver sedan integreras med det större ekosystemet för säkerhetslösningar." 6 Leverantörer av utskrift som tjänst utökar sina tjänster för att betjäna ITavdelningar som inte själva har kunskaperna för att hantera skrivarsäkerhet. IDC förklarar: "Leverantörer erbjuder ett större utbud av säkerhetstjänster på enhets- och datanivå, varav flera är utformade för att integreras med befintliga dokumenthanterings- och företagsinnehållshanteringssystem (ECM) för att ge ytterligare skydd och lösa problem angående styrning och efterlevnad av regler." 7 Lyckligtvis för IT-proffs erbjuder dagens avancerade skrivare dussintals inbyggda säkerhetsfunktioner, som hotupptäckt, skydd, avisering och självläkning, vilket gör det enklare än någonsin att skärpa skyddet för en av de mest sårbara enheterna i nätverket den enkla skrivaren. Det är dags att stärka skrivarnas säkerhet. Läs mer för omfattande skrivarsäkerhet 11

12 Om undersökningen HP anlitade Spiceworks för att utföra en undersökning i maj Undersökningen riktades till IT-beslutsfattare, inklusive IT-direktörer, IT-chefer och annan IT-personal, i syfte att få information om befintliga rutiner för skrivarsäkerhet samt att identifiera riskområden. Undersökningens resultat omfattar svar från omkring 500 deltagare i Nordamerika, EMEA och APAC som arbetar inom organisationer med minst 250 anställda. Källor 1 McLean, Asha. "Unsecured printers a security weak point for many organisations: HP", ZDNet, 18 april Pickhardt, Kevin. "Why Your Innocent Office Printer May Be a Target For Hackers", Entrepreneur, 31 januari Peyser, Eve. "Hacker Claims He Hacked 150,000 Printers to Raise Awareness About Hacking", Gizmodo, 6 februari Brown, Duncan, med flera. "IDC Government Procurement Device Security Index 2018", IDC, maj "CIS Controls", Center for Internet Security, mars Von Manowski, Kristin Merry och Kish, Deborah. "Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities", Gartner, 31 oktober Palmer, Robert och Correia, Allison. IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment, IDC, 2017.

HP Pull Print-lösningar

HP Pull Print-lösningar HP Pull Print-lösningar Vilken pull print-lösning är rätt för ditt företag? HP förstår att ditt företag är unikt. Detta är orsaken till att vi erbjuder flera lösningar för att använda pull printing. Besvara

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

IT-prognos: Hur ni säkrar mobilitet och produktivitet för er arbetsstyrka

IT-prognos: Hur ni säkrar mobilitet och produktivitet för er arbetsstyrka IT-prognos: Hur ni säkrar mobilitet och produktivitet för er arbetsstyrka 1 Hantera säkerheten på en föränderlig arbetsplats och möjliggör för era team att arbeta praktiskt taget när som helst, var som

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION

Läs mer

Faktablad om informationssäkerhet. Nätverkssäkerhet. Skydd av nätverksansluten kontorsutrustning.

Faktablad om informationssäkerhet. Nätverkssäkerhet. Skydd av nätverksansluten kontorsutrustning. Faktablad om informationssäkerhet Nätverkssäkerhet Skydd av nätverksansluten kontorsutrustning www.sharp.se Innehåll Introduktion... 3 Bakgrund... 4 Problem... 5 Rekommendationer... 6 Slutsats... 9 Referenser...

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

I D C M A R K E T S P O T L I G H T

I D C M A R K E T S P O T L I G H T I D C M A R K E T S P O T L I G H T Den b lin d a f l äcken f ö r GD P R : V ar f ö r skr i va r e ä r e n s va g h e t n ä r d e t k om m e r t ill e f ter l e vn a d juli 2017 Av Duncan Brown Sponsrad

Läs mer

Hitta rätt bland alla lösningar för mobila utskrifter

Hitta rätt bland alla lösningar för mobila utskrifter Faktablad Micro Focus iprint Hitta rätt bland alla lösningar för mobila utskrifter I dag måste en fungerande utskriftslösning omfatta mobil utskrift. I det här bladet kan du läsa om hur du hittar fram

Läs mer

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Bilaga 10 Riktlinjer informationssäkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 10 Riktlinjer informationssäkerhet Dnr: /2015 Förfrågningsunderlag Bilaga 10 Riktlinjer informationssäkerhet Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se

Läs mer

Designregel Härdning av IT-system, utgåva 1.0

Designregel Härdning av IT-system, utgåva 1.0 1.0 1(9) Giltig t.o.m. t.v. Upphäver Beslutande Kristin Strömberg Teknisk Direktör Föredragande Dan Olofsson SPL Stab S&D Designregel Härdning av IT-system, utgåva 1.0 Sammanfattning Denna designregel

Läs mer

Enklare hantering, minskade driftkostnader får fler företag att införa programvarudefinierad lagring

Enklare hantering, minskade driftkostnader får fler företag att införa programvarudefinierad lagring Enklare hantering, minskade driftkostnader får fler företag att införa programvarudefinierad lagring Ekonomiska och driftmässiga fördelar driver på den höga implementeringstakten enligt en ny studie. UNDERSÖKNING

Läs mer

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

IT-säkerhet Externt intrångstest Mjölby kommun April 2016 www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

Håbo kommuns förtroendevalda revisorer

Håbo kommuns förtroendevalda revisorer www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...

Läs mer

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET

SÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

TIO SÄTT för cyberbrottslingar att utnyttja IT-avdelningars svagheter

TIO SÄTT för cyberbrottslingar att utnyttja IT-avdelningars svagheter Whitepaper TIO SÄTT för cyberbrottslingar att utnyttja IT-avdelningars svagheter Be Ready for What s Next. Tio sätt för cyberbrottslingar att utnyttja IT-avdelningars svagheter Om du inte redan har gjort

Läs mer

Dataskyddshandbok för mindre- och medelstora företag

Dataskyddshandbok för mindre- och medelstora företag Dataskyddshandbok för mindre- och medelstora företag Nya möjligheter, hot och skyldigheter Cyberkriminalitet har ökat och sannolikheten för att bli attackerad har ökat under de senaste åren. Utpressningsprogram

Läs mer

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER F-Secure Radar 48% ökning av antalet säkerhetsincidenter 1 22,000,000 42,000,000 TA CYBERHOTEN PÅ ALLVAR Cyber angriparna vill in. Hotet mot företagets IT-säkerhet

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Faktablad om informationssäkerhet. Utskriftssäkerhet. Skydda utskrifter och filer.

Faktablad om informationssäkerhet. Utskriftssäkerhet. Skydda utskrifter och filer. Faktablad om informationssäkerhet Utskriftssäkerhet Skydda utskrifter och filer www.sharp.se Innehåll Introduktion... Bakgrund... Problem... Rekommendationer... Slutsats... Referenser... 3 4 5 9 12 13

Läs mer

Anmälda personuppgiftsincidenter 2018

Anmälda personuppgiftsincidenter 2018 Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Guide för anslutning. Windows-anvisningar för en lokalt ansluten skrivare. Innan du installerar skrivarprogramvara för Windows

Guide för anslutning. Windows-anvisningar för en lokalt ansluten skrivare. Innan du installerar skrivarprogramvara för Windows Sida 1 av 5 Guide för anslutning Windows-anvisningar för en lokalt ansluten skrivare Innan du installerar skrivarprogramvara för Windows En lokalt ansluten skrivare är en skrivare som är ansluten till

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer

Lösningar för klienthantering och mobila utskrifter

Lösningar för klienthantering och mobila utskrifter Lösningar för klienthantering och mobila utskrifter Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation.

Läs mer

Cybersäkerhet. Kunskapsdagen 17 november 2015

Cybersäkerhet. Kunskapsdagen 17 november 2015 Cybersäkerhet Kunskapsdagen 17 november 2015 Cybersäkerheten i Sverige Det är bråttom nu... Cybersäkerheten i Sverige den dolda exponeringen Incidenter Risk Utgifter Antalet incidenter fortsätter att öka

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Affärsnyttan med skrivarsäkerhet

Affärsnyttan med skrivarsäkerhet Sponsrat av: HP Författare: Angèle Boyd Keith Kmetz Matthew Marden november 2015 Affärsnyttan med skrivarsäkerhet IDC OPINION Enligt IDC:s rön uppgav 80 % av de medverkande företagen att IT-säkerheten

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datum Diarienr 2011-12-12 749-2011 Capio S:t Görans Sjukhus 112 81 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut Datainspektionen

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser PRODUKTERNA SOM TAR ÖVER Europeisk undersökning om den mobila arbetsstyrkans preferenser Hybrider hotar de bärbara företagsdatorernas dominans i Europa Trots att man trodde att surfplattorna skulle revolutionera

Läs mer

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser

PRODUKTERNA SOM TAR ÖVER. Europeisk undersökning om den mobila arbetsstyrkans preferenser PRODUKTERNA SOM TAR ÖVER Europeisk undersökning om den mobila arbetsstyrkans preferenser Hybrider hotar de bärbara företagsdatorernas dominans i Europa Trots att man trodde att surfplattorna skulle revolutionera

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Administrativa utskriftslösningar Administrativa utskriftslösningar

Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Administrativa utskriftslösningar Ger ett enkelt, centralstyrt underhåll av skrivare och multifunktionssystem HANTERING AV ARBETSFLÖDET ETT ENKELT SÄTT ATT UNDERHÅLLA

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser Holm Security VMP Nästa generations plattform för sårbarhetsanalyser Nätverksskanning Automatiskt & kontinuerligt Vår nätverksskanning skannar automatiskt och kontinuerligt dina system efter över 43 000

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

TMP Consulting - tjänster för företag

TMP Consulting - tjänster för företag TMP Consulting - tjänster för företag Adress: http://tmpc.se Kontakta: info@tmpc.se TMP Consulting är ett bolag som utvecklar tekniska lösningar och arbetar med effektivisering och problemslösning i organisationer.

Läs mer

ASBRA - Dataskyddspolicy

ASBRA - Dataskyddspolicy Vi värnar om skyddet av dina enskilda rättigheter och dina personuppgifter. Den här Dataskyddspolicyn beskriver hur vi samlar in, använder, lagrar och delar personuppgifter. Policyn är ett komplement till

Läs mer

GDPR. Dataskyddsförordningen 27 april Emil Lechner

GDPR. Dataskyddsförordningen 27 april Emil Lechner GDPR. Dataskyddsförordningen 27 april 2017 Emil Lechner Advokatfirman EdmarLaw Hjälper främst IT-bolag och teknikintensiva bolag. Specialistkompetens inom IT-rätt, avtalsrätt, immaterialrätt och e-handel.

Läs mer

Utvärdering Kravspecifikation

Utvärdering Kravspecifikation sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,

Läs mer

Cyber security Intrångsgranskning. Danderyds kommun

Cyber security Intrångsgranskning. Danderyds kommun Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för

Läs mer

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security Cyberattacker händer dagligen. Idag förhindrade Kaspersky Labs teknik nästan 3 miljoner av de hot som riktades

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...

Läs mer

Granskning av IT-säkerhet - svar

Granskning av IT-säkerhet - svar Missiv 1(1) Kommunstyrelsens förvaltning Datum Diarienummer 2016-09-28 KS/2016:222 Handläggare Carina Åsman Tfn 0142-853 73 Kommunstyrelsen Granskning av IT-säkerhet - svar Bakgrund Revisionen har genom

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Sammanfattning av undersökning: Hållbarhetsstrategier för mobila enheter ger avsevärda besparingar för företag.

Sammanfattning av undersökning: Hållbarhetsstrategier för mobila enheter ger avsevärda besparingar för företag. Sammanfattning av undersökning: Hållbarhetsstrategier för mobila enheter ger avsevärda besparingar för företag. Förord Denna undersökning visar tydligt att företag snabbt har insett att ett hållbarhetsperspektiv

Läs mer

It-hälsa inom företag och offentlig sektor

It-hälsa inom företag och offentlig sektor It-hälsa inom företag och offentlig sektor Rapport framtagen av TDC i samarbete med TNS Sifo It och telekom för företag och organisationer. Och för människorna som jobbar där. Hur står det till med it-hälsan?

Läs mer

Lösningar för klienthantering och mobila utskrifter

Lösningar för klienthantering och mobila utskrifter Lösningar för klienthantering och mobila utskrifter Användarhandbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation.

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation

Läs mer

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Om installationsskärmen inte visas efter en minut startar du CD-skivan manuellt:

Om installationsskärmen inte visas efter en minut startar du CD-skivan manuellt: Sida 1 av 5 Anslutningsguide Installera en ansluten skrivare lokalt (Windows) Os! Om CD-skivan Software and Documentation inte stödjer operativsystemet måste du använda guiden Lägg till skrivare. Uppdateringar

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA?

SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? INDENTIVE AB 1 SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? Dörrar, larm, lampor, bilar, uppvärmning och

Läs mer

Victoria Behandlingscenter AB Integritetspolicy

Victoria Behandlingscenter AB Integritetspolicy Victoria Behandlingscenter AB Integritetspolicy Victoria Behandlingscenter AB (företaget) värnar om personlig integritet och eftersträvar alltid en hög nivå av dataskydd. Denna integritetspolicy förklarar

Läs mer

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av

Läs mer

Ett steg längre inom Print och IT

Ett steg längre inom Print och IT Ett steg längre inom Print och IT TDO som IT-partner. Alla företag är i behov av IT-kompetens, men det är inte alla företag som kan eller vill anställa en IT-specialist. Låt oss berätta hur vi kan ta över

Läs mer

Granskning av räddningstjänstens ITverksamhet

Granskning av räddningstjänstens ITverksamhet www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte

Läs mer

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 ÅSTORPS KOMMUN GRANSKNING AV IT-SÄKERHET 2000 Bengt Sebring Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 Innehållsförteckning Sammanfattning....... 3 1. Inledning....... 4 1.1 Syfte med revisionen...... 4 1.2

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs hoten mot informationssäkerheten i multifunktionsmaskiner Syfte Syftet med detta dokument

Läs mer

Enkel Säkerhetspolicy för Mobila enheter

Enkel Säkerhetspolicy för Mobila enheter Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.

Läs mer