Anne-Marie Eklund-Löwinder, säkerhetschef Internetstiftelsen Sverige (IIS) Digitaliseringens baksida integritetsfrågor och morgondagens nya hot

Storlek: px
Starta visningen från sidan:

Download "Anne-Marie Eklund-Löwinder, säkerhetschef Internetstiftelsen Sverige (IIS) Digitaliseringens baksida integritetsfrågor och morgondagens nya hot"

Transkript

1 Anne-Marie Eklund-Löwinder, säkerhetschef Internetstiftelsen Sverige (IIS) Digitaliseringens baksida integritetsfrågor och morgondagens nya hot Anne-Marie Eklund-Löwinder inleder med att berätta om Internetstiftelsen Sverige som jobbar brett med att alla i Sverige ska vilja, våga och kunna använda internet på att sätt som alla drar nytt av. IIS satsar på att öka den digitala kompetensen bland barn och vuxna. Man ger också ut guider som visar vad människor behöver göra för att skapa digitalt självförsvar, ett digitalt källskydd. Anne-Marie Eklund-Löwinder har jobbat som säkerhetschef på stiftelsen sedan Hon säger att internet är den största gemensamma it-plattformen som någonsin existerat. Internet skalar fortfarande upp utan att man egentligen behöver ändra särskilt mycket i grundprotokollen. Men det finns några undantag, DNS gjordes inte säkert från början eftersom det inte var meningen att någon utan för den begränsade kretsen skulle tala med varandra. Att IPV4 adresser kunde ta slut föreställde man sig aldrig, men det har de gjort och nu måste man gå över till IPV6. Det är det alldeles för få som gjort hittills menar Anne-Marie Eklund-Löwinder. Hon vill inte bara tala om infrastruktur utan även om digitaliseringen. Digitaliseringen ses nästan som en autonom process, något som bara händer. Men det är inte sant. Om det ska gå måste man ha en stabil och säker infrastruktur och man måste vara medveten om att samhällssystemen kan störas. Om man ska attackera ett sjukhus idag behöver man inte ens ta sig dit, det räcker med en cyberattack mot DNS, eller att man gräver av en kabel så är det klart. Samhället är för beroende av att kommunikationsvägarna ska funka. Vi tar den grundläggande kommunikationen för given. Vi litar på att den kommer att fortsätta fungera. Men om ingen bryr sig om att bygga om infrastrukturen eller uppdatera protokollen så kommer det sluta fungera en vacker dag. Därför är det viktigt att ha en diskussion kring framtidshoten. Vad behöver vi göra? Vi måste börja med att titta på sårbarheter. Med den nya miljön och i den nya världen händer mycket saker. I papperssamhället var det inte svårt att försvara sig. Men det digitala samhället har gjort det lättare att genomföra storskaliga attacker. När Android hade en sårbarhet i operativsystemet drabbade det inte bara en telefon utan alla telefoner. Man kan tycka att man folk borde ha uppdaterat sina operativsystem, men det hade de flesta inte gjort. 74 procent körde fortfarande med en gammal version och tänkte jag uppdaterar sen. IoT, Big Data, mobilitet, kvantdatorer. Det finns många buzz words och alla nya tekniker betyder också nya hot och risker. Samtidigt betyder de enormt många nya möjligheter, även på säkerhetsområden. Tänk vilken marknad det finns för nya säkerhetslösningar! Information är den nya oljan, på gott och på ont. Det är bra för att vi får nya tjänster, men samtidigt ogillar vi när informationen används på fel sättet. Undersökningar visar att folk inte är oroliga för att dela med sig av information, det man inte gillar är om företagen säljer informationen vidare till 3:e part. Då har vi tappat kontroll över informationen. Security by design kommer allt mer och det kan vi inte blunda för. Vi måste börja tänka på hur vi kan göra systemen säkra från början. Vi har inte råd, tid och ork att göra det i efterhand. Många av dagens attacker bygger på social ingenjörskonst. 90 procent av alla attacker börjar med någon typ av social ingenjörskonst, mest riktade mejl. Man siktar in sig på en person eller organisation och ser till att göra ett utskick som är oemotståndligt för mottagaren. De är väldigt duktiga på att få oss att klicka på länkar och lämna ut lösenord. Ransomware är en typ av skadlig kod som installeras i bakgrunden på datorer, plattor och mobiler utan att användare vet om det. Har man inte ordning på sina back-uper får man problem. Då har man två val. Det ena är att installera om allt från början och hoppas på att man har back up. Det andra är att betala. Då kan det bli dyrt och man har egentligen inga garantier för att problemet är löst. Människorna som ligger bakom attackerna vill bara ha en sak, pengar. Många av de här grupperna har till och med kundtjänst och erbjuder sig att hjälpa till att växla in

2 bitcoins. Ett bra skydd är en minimalistisk behörighetsstruktur, dvs ingen ska ha behörighet till fler saker än vad de borde. Man bör också se till att ha säkerhetskopior, då klarar man sig ganska bra. Wannacry:s plånbok innehåller nu nästan 52 bitcoins, motsvarande dollar. 135 organisationer har betalt men det verkar inte vara någon riktig kassako. Förmodligen beror det på att Wannacry klantade sig, de hade glömt att om man splittar en dator eller ett system så måste man ha en nyckel som är unik för det systemet, som man kan ge de som man attackerar så att man kan låsa upp. Något som är väldigt läskigt är vd-bedrägerier. För att angriparna ska lyckas krävs tre saker: 1. Att företaget har en hierarkisk organisation där ekonomichefen inte ifrågasätter vd:n 2. Att man de inte sitter i samma byggnad 3. Att man lyckas skapa en känsla av stress och tidspress. Den här typen av bedrägerier ökar sommartid. Frångå inte era vanliga betalningsrutiner. Security by design. Skillnad mellan security by design och secure är att när du har något som är secure så utgår du från standardkomponenter och gör det bästa möjliga. Du kan stänga ner eller lägga på brandväggar. Men angripare behöver bara hitta ett hål för att komma in, och det gör man förr eller senare. Produkter som är designade enligt principen security by design är framtagna med syfte att göra bara en sak. Anne-Marie Eklund-Löwinder menar att det är ett problem att vi köper så många dåliga, uppkopplade teknikprylar. En av de största attackerna förra året berodde på uppkopplade webbkameror. Kamerorna kom från små kinesiska leverantörer, de saknade säkerhet och hade lösenord som inte ens gick att ändra. Anne-Marie Eklund-Löwinder menar att vi skjuter oss själva i foten när vi inte ens ställer grundläggande säkerhetskrav på de produkter vi köper. Det stora problemet med oss människor, är att vi är buggiga menar Anne-Marie Eklund-Löwinder. Därför kan vi inte räkna med att folk kommer att göra rätt. Vi måste tänka på att awareness endast fyller sitt syfte om man gör det hela, hela tiden. Det räcker inte med att ha ett program då och då. Det måste hela tiden återkomma. Annars glömmer folk. Se över rutinerna, hur har ni det med övervakningen? Hur har ni det med rutinerna för uppdatering av operativsystem? Om ni lägger ut det hos tredje part, har ni koll på att de verkligen sköter det som de ska? Nu börjar politikerna vakna till de vill ställa nya krav. Tyvärr kan det skada det som vi vill åstadkomma, nya innovativa, SÄKRA lösningar som hjälper oss i vår vardag. När det kommer till digitala signaturer, så var det snarare så att politikerna la en våt filt över hela utvecklingen. Det här gäller också smarta bilar och smarta byggnader. Vi har förälskat oss i sociala medier. Det är det viktigt att vi har egna, interna regler, angående hur organisationen förhåller sig till sociala medier, och vad vi förväntar oss av våra medarbetare (hur ska de jobba med det här. ) Kom ihåg: Angrepp är enklare än försvar Två supersäkra system som kopplas ihop kan bli sårbara Internet gynnar angriparen

3 Lovisa Bonnevier, CISCO SecureLink, En roadmap för it-säkerhet Lovisa Bonnevier jobbar med rådgivning kring it-säkerhet och hur vi bör tänka runt säkerhet strategiskt och operativt för att få ihop den ganska komplexa bilden. Vilka konkreta handlingar hjälper oss få en bättre säkerhet och hålla den? Säkerhet förändras hela tiden och vi måste förhålla oss till det. En viktig aspekt när man ska tänka strategiskt på säkerhet är att man måste balansera olika perspektiv. Det här är en av de stora utmaningarna. Man måste ha kortoch långsiktiga mål. Man måste känna till verksamhetens mål, var branschen är på väg och vad man ska förhålla sig till. Men samtidigt måste man vara i nuet och då kan det handla om att man måste uppgradera en brandvägg eller hitta ett bättre skydd. Båda det kortsiktiga och det långsiktiga måste vara i fokus. Man behöver också jobba både uppifrån och ner och nedifrån och upp och ha en dialog med ledningen för att få pengar för att säkerställa att säkerhetsavdelningens arbete går i linjen med verksamhetens. Man måste jobba ganska pragmatiskt och titta på hur verkligheten ser ut. Hur ser den tekniska infrastrukturen ut, var finns hålen etc. En annan utmaning handlar om arv. Många organisationer har legacy med stordatorer och liknande. Samtidigt kommer duktiga utvecklarna med nya coola idéer och de vill att de ska gå snabbt och enkelt att prova att slänga upp saker. Man måste kunna dra nytta av nya möjligheter men samtidigt ta hänsyn till det gamla. Det är viktigt att balansera arkitektur-tänket, security by design och hur vi ska bygga för att få den säkerhet vi vill ha, mot att vi måste vara snabba och kunna plocka de lågt hängande frukterna, saker som kanske är enkla att fixa men som höjer säkerheten ganska mycket. Det kan vara att man måste bli bättre på att implementera vissa lösningar eller bli snabbare på att täppa igen hål om man upptäcker. Säkerhetsmänniskor måste bli på att röra sig upp och ner i hierarkierna, både organisatoriskt men också när man tänker och pratar it-säkerhet. Man måste å ena sidan förhålla sig till det strategiska perspektivet. Men man måste också vara på den operativa nivån där mycket av verksamheten sker varje dag. Det är där man kan se till att man har ett effektivt skydd och upptäcka det som slinker igenom. När man tänker roadmap och strategi är det viktigt att inte planera i tre månader och sedan ta fram en treårsplan. Det går snabbt och efter tre månader har världen redan förändrats. De som jobbar med it-säkerhet måste hela tiden vara agila så att man kan förändra och anpassa sig. Grunden är att ha ett strukturerat förhållningssätt. SecureLink kallar det för assess, design, deploy. Det handlar om att utgå ifrån var man är idag, var man vill och glappet däremellan. Hur ska man designa den bästa vägen framåt? Hur implementerar man det här på ett bra sätt? Teoretiskt är det väldigt enkelt. Det första steget är assessment, dvs nuläge kontra önskat lägre. Här finns en del utmaningar gällande hur man kan kvantifiera och sätta ord på det. Vad handlar det om när man pratar nuläge och önskat läge? Det handlar om var vi har vår data, om vi har en effektiv skyddsnivå på data. Ligger det i vår organisation eller ligger det hos en tredje part? Har vi koll på våra sårbarheter, tekniskt och integrationsmässigt? Vad gör vi med våra tredjepartsleverantörer och den data som de processar? Allt det här behöver man ha med för att kunna sätta bilden av var man befinner sig och var man vill vara.

4 Vilken säkerhetsnivå vill vi ha? Vilken risk kan vi ta som organisation? Om vi har mycket forskning och utveckling, mycket känslig information så kanske vi har ganska låg risknivå. Men har vi ett start up-företag där det handlar om att växa snabbt så kanske vi är villiga att ta större risker. Det här påverkar vår bild av den önskade situationen. Vi behöver ha en målbild som ligger i linje med vad verksamheten vill och vi behöver förtydliga den här målbilden. Vad innebär det att vara säker för oss? Hur säkra måste vi vara? Ett sätt att hantera det här kan vara att prata om mognadsgrad. Om vi börjar formulera oss i termer som mognadsgrad och hur vi jobbar med säkerhet så kan vi börja fundera på om vi jobbar ad hoc eller om vi har mogna processer, rutiner, resurser och verktyg. Om man känner till de här förhållandena kan man göra en GAP-analys och titta på var vi är idag och var vi vill vara. Då kan man formulera ett önskat läge och titta på vad vi behöver ha för mål, för processer och för organisation. Lite frågeställningar att förhålla sig till: hur ska man bygga och designa sin säkerhetsinfrastruktur tekniskt? Vad har man för typer av miljöer? Hur mycket sitter man ihop med andra? Hur ska man förhålla oss till molnet? Hur kan man minska sin exponering? Hur ska man få kontroll på governance, hur får man ihop helheten? Det finns ingen lösning som passar alla men man kan hitta sin egen väg framåt. Ofta har organisationer en dålig teknisk förmåga att hitta det som slinker igenom. Man behöver göra en bättre teknisk analys. Man behöver hitta verktyg som kan hjälpa till att upptäcka saker. Det ska inte vara så att man upptäcker incidenter först när en kund höra av sig. Många organisationer är svaga i responsprocessen, de saknar förmågan att agera när något händer. Det kan bero på verktygen man använder sig av för att laga saker. Men man måste också ha rätt processer och organisation på plats för att få effekt av säkerhetsarbetet. Vissa organisationer har dålig säkerhetsnivå över lag. Det största problemet kanske är människor som klickar på länkar och liknande. Hur kan man ta sig runt det läget? Svaret kanske handlar om att hitta någon typ av awarenessarbete på plats. När man har funderat över de här olika delarna som Lovisa Bonnevier talar om i sitt föredrag kan man påbörja arbetet med att sätta upp en road map. Förmodligen har man en lista över saker man måste jobba med och nu gäller det att prioritera. Det gör man genom att titta på vad som får mest effekt. Ibland är det ganska små saker, som att utnyttja de tekniska lösningarna bättre, eller ta kontroll över data som går ut i molnet. Lågt hängande frukter är sådant som enkelt kan implementeras till en låg kostnad. Det viktigaste med it-säkerhetsstrategin är att den går i linje med verksamheten. Gör den inte det kommer man inte att få några pengar. Det kan tyckas helt uppenbart men många glömmer att stämma av strategin mot verksamheten. Man bör också fundera runt hur man pratar säkerhet i sin organisation. Hur ska man föra dialogen med affären med cheferna så att de förstår varför det här är viktigt? Säkerhet ses fortfarande som jobbigt, som en bromskloss. Om man kan tala om för verksamheten hur det här kan hjälpa, hur man kan möjliggöra bättre affärsmöjligheter så är det lättare att sälja in. Hur kan man mäta och rapportera säkerhetsarbetet? Man har mycket att vinna på att hitta mätpunkter för att mäta säkerheten

5 Det sista steget handlar om hur man får in säkerhetsarbetet i verksamheten, rent praktiskt. Här har alla organisationer olika utmaningar men Lovisa Bonnevier tror att det handlar mycket om att planera för det löpande säkerhetsarbetet. Därför är det viktigt att road mapen görs levande och uppdateras kontinuerligt. Kom ihåg: Asses>design>deploy Var är vi, vart ska vi, hur ska vi ta oss dit. Var flexibla och agila och inför saker i kortare sekvenser. Se till att ni ligger i fas med verksamheten och it Se till att påvisa och sälja in förbättringar ni gör. Mycket säkerhetsarbete görs i det tysta och syns inte. Hur kan man lyfta fram det så att det syns? Att jobba med säkerhet på ett strukturerat sätt är jätteviktigt. Balansera de olika perspektiven, kort och långt. Här behöver man vara multikonstnär. Man måste kunna föra dialog och jobba med de olika perspektiven samtidigt. Caroline Olstedt Carlström, Vice President Privacy, Klarna Group GDPR konsekvenser och goda råd Caroline Olstedt Carlström berättar om Klarnas GDPR resa. Hon säger att mycket handlar om compliance och juridik. Men hon uppmanar alla att höja blicken: Det finns en hel del som mer eller mindre som måste vara klart till nästa vår pga GDPR, men det finns en hel del annat som företag måste tänka på i alla fall. De konsumentdrivna kraven på säkerhet har ökat, speciellt inom internationella B2B-relationer. Internationella kunder ställer allt högre krav. För några år sedan var det inte så många av Klarnas kunder som funderade över vad Klarna gjorde med dataskyddet men idag har många frågor runt det. Caroline Olstedt Carlström säger att vi i Norden är extremt duktiga på digitalisering. Med det kommer möjligheter men också risker. Legal compliance är en del av det, men det handlar också mycket om etik och moral och hur kunderna uppfattar oss. Även om sanktionerna ökar med GDPR är det fortfarande tilliten till varumärkena är som är den stora förlusten. GDPR är främst ett konsumentskyddande verktyg. Men användarna är inte riktigt klara över hur de vill att vi hanterar deras data. Grundläggande principer för GDPR: De grundläggande principerna finns redan i direktivet idag. Det måste man nu förhålla sig till oavsett var i organisationen man sitter. Principerna måste in på alla olika nivåer. Det är ett antal olika åtgärder som måste göras på enterprise-nivå men det är lika mycket en fråga om compliance; vad händer ute i organisationen, vad gör man på produktavdelningen, vad händer på HR och kundtjänst, vilken information får de anställda. På alla nivåer måste man på något sätt ta in det här regelverket. Och det är ju de praktiska utmaningarna finns, hur får man in det här rent praktiskt?

6 Inom ram som GDPR skapar måste man först komma fram till hur man löser change management på ett bra sätt. När man har något som påverkar hela bolaget är det viktigt är att man hittar alla stakeholders inom alla delar av organisationen. Man kanske inte ens vet vem som äger de här frågorna? Det måste finnas ett ägarskap. Man kanske inte ens har en DPO, data protection officer? Man kanske inte ens har en informationssäkerhetschef? Sedan har vi i Sverige varit tvungna att ha en karta över den databehandling som görs inom organisationen. Det här måste fixas och i många organisationer är det en stor utmaning att mappa och få till. Det behöver man lägga tid och resurser på. Någon måste göra det här jobbet, det kommer inte lösa sig av sig själv. Personuppgiftsansvarig är den organisation som behandlar informationen, det bolag som sitter på databasen och använder informationen för någon typ av affärsmässiga syften är ansvarig. Idag har Caroline Olstedt Carlström, som personuppgiftsombud på Klara en straffrättslig skyldighet att se till att informationen hamnar rätt. Teoretiskt sett kan hon hamna i fängelse om man misslyckas. Det förändras i maj Då blir det bara administrativa sanktioner, ansvaret hamnar det hör hemma. DPO, data protection officer, däremot, får ett ännu tydligare uppdrag än tidigare och det är ett ganska tungt uppdrag. DPO är en person som är väldigt viktig för organisationen. Det är en person som både ska förstå sig på it och systemen, men också informationssäkerhet, juridiken. Han eller hon bör vara kommunikativ och diplomatisk och förstå sig på interna processer. Personen bör sitta högt upp i organisationen och rapportera direkt till management. På Klarna rapporterar Caroline Olstedt Carlström direkt till vice vd. Till sitt förfogande har hon också haft 5 jurister och 5 dataskyddsspecialister som jobbat med de här frågorna på heltid. För att nå ut i organisation så har Klarna tagit hjälp av ambassadörer som är engagerade personer som tycker att GDPR är väldigt viktigt, men som egentligen är specialiserade inom sitt område. Det var viktigt att bygga ett nätverk så att man kunde nå ut ordentligt i organisationen för GDPR berör alla. Ambassadörerna ser till att man får med alla på tåget och sitter på en massa information. Idag har Klarna 35 ambassadörer som är utspridda på alla kontor. När man valde ut ambassadörerna tog man inte chefer eller ansvariga på de olika avdelningarna, istället plockade man de som var intresserade och tyckte att GDPR var viktigt. Caroline Olstedt Carlström säger att de är viktigt att arbeta tvärfunktionellt, mellan olika avdelningar. Det är viktigt att ha någon form av kommitté som kan leda arbetet. På Klarna har man haft ett råd bestående av de funktioner som Caroline Olstedt Carlström tyckte var viktigast för att driva arbetet. Man måste göra en risk- och sårbarhetsanalys i organisationen. På Klarna har alla projekt som går igenom den krossfunktionella prövningen också gjort en risk- och sårbarhetsanalys. Det som Caroline Olstedt Carlström insåg när hon började jobba på Klarna var att top down är väldigt viktigt men det funkar inte alltid jättebra, särskilt inte när det handlar om väldigt snabbfotade organisationer som gör förändringar hela tiden. På Klarna byggdes det interna regelverk som finns idag underifrån. Man har en policy som etablerar dataskyddsarbetet och de principer som ska gälla och som kopplar till GDPR. Man har också gjort det möjligt att skapa ett regelverk för privacy management program. Konsumentperspektivet är viktigt för Klarnas säkerhetsavdelning, GDPR är ett konsumentskyddande regelverk. Caroline Olstedt Carlström berättar att man håller på att utvecklar en privacy dashboard där man samlar allt som användarna är en del av för att man ska få in konsumenternas rättigheter i de olika delarna av organisationen.

7 Rapportering och en årsplan är också viktiga delar där man måste arbeta in GDPR i processen. Ni måste göra en kartläggning. Er kartläggning är dessutom ett bra verktyg för att jobba med för dataskyddet. Lägg upp mer information i kartläggningen än vad som är nödvändigt. Utnyttja processerna, det kommer hjälpa er att nå målen. Ägarskapet är jätteviktigt. Vem äger frågan om dataskyddet internt? Change management kräver kulturella förändringar i vissa organisationer, det får man inte glömma bort. Man får inte heller glömma bort att det krävs utbildning genom hela projektet. Man måste identifiera alla stakeholders internt och man måste få upp dem och in dem i projektet. Det ska finnas ett affärsfokus redan från början. Slutmålet måste vara klart, hur ska vi ha det här, vem ansvarar för det, vilka processer ska kicka igång vid integritetsincidenter, för att få ut information till registrerade, för sign-ups för de produkter som går ut. Det är bra om man kan skicka ut en statusrapport som visar vad man har gjort. Det handlar om awareness, om att få med organisationen på tåget och visa att vi gör något större än bara compliance. Välj molnleverantörer med omsorg. Molnleverantörer är inte compliant idag. Här måste man arbeta mycket med avtal. Dokumentation, oavsett vad ni gör, i vilken del av organisationen, se till att ni har dokumentation! Stefan Berglund, Affärsområdeschef HP Sofistikerade säkerhetshot i skrivare och dess lösningar Stefan Berglund berättar om hur skrivare utgör ett säkerhetshål som är lätt att täppa till. Tidigare talare har talat om uppkopplade tvättmaskiner och andra produkter som gör att hackare kan ta sig in i människors hem. Skrivare fungerar likadant på företag. En undersökning visar att 64 procent av it-cheferna säger att de har problem med skrivare och menar att skrivarna påverkar säkerheten. 26 procent av dem har kopplat säkerhetsproblem till en utskrift. Peter Kim är en världsberömd hackare som lever på att hacka olika system för att upptäcka säkerhetsluckor. Han har testat att gå ut och söka på utskrifter runt om i världen. Han har hittat mängder av skrivare som saknar lösenord, andra har kvar default-lösenordet Genom att gå in på skrivarna har Peter Kim kunnat stjäla viktig information. Ett annat exempel är en organisation som på kort tid lyckats hitta skrivare med öppna portar på universitet runt om i USA. Genom att använda sig av dem kan man sprida information, flygblad till mängder av studenter med bara en knapptryckning. Det finns också exempel där studenter med dålig ekonomi utnyttjar universitets skrivares hårddisk för att lägga upp ljudfiler, film. Det finns de som använt skrivare för att få tillgång till ett prov som de sedan delat med sig av eller sålt till andra. Det här har varit möjligt eftersom man inte krypterat data till skrivaren. Idag är organisationer ganska duktiga på att skydda sina dokument. Många har installerat någon form av lösning som gör att man på grund av säkerhetsskäl och miljöskäl måste logga in för att få ut sin utskrift. När det kommer

8 till att kryptera information som skickas till skrivaren däremot, så är det få som gjort det. En del har till och med tagit bort krypteringen eftersom det tar längre tid att skriva ut dokument som krypterats. Många är också dåliga på att säkra själva enheten. På sin PC har man ofta någon typ av skydd som gör att datorn känner av att konfigurationen är riktig och att det inte finns någon skadlig kod i maskinen. Om den skulle upptäcka något skumt stänger den ned och startar upp igen i säkert läge. Den tekniken finns också för utskrifter men det är sällan den används. Samma typ av skydd som skyddar våra datorer bör också finnas för skrivarna. Det här är något som många glömmer bort. Man bör också se till att det är enkelt och säkert att underhålla skrivarna. När det gäller våra datorer kan man enkelt skicka ut automatiska uppdateringar men för skrivare krävs det många gånger att man uppdaterar dem med en USB-sticka. Varje gång man installerar en ny skrivare borde man hämta hem den policy som man satt för skrivare och bestämma vilka säkerhetskoderna ska vara och vilka som får access. Att skriva incidentrapporter om skrivare är helt bortglömt idag, men det är något vi behöver tänka på för compliance och inför GDPR. Många tänker att skrivarna är säkra för att de står innanför brandväggen men det spelar ingen roll om man har anställda som klickar på fel länkar i mejl. De flesta it-säkerhetschefer är inte inblandade i inköpsprocessen när det kommer till skrivare men det borde de vara. Skrivarna borde vara inkluderade i säkerhetspolicyn och omfattas av samma rutiner som klienterna. Ställ krav på er befintliga leverantör vid upphandlingen, fokusera inte bara på kostnad och hur fort skrivaren skriver ut, ställ krav på säkerheten. Det här är ett stort säkerhetshål och här är det viktigt att ta hjälp av någon som kan it-frågor, inte bara någon som kan skrivare. Agne Lindberg, partner och advokat Delphi Säkra ansvarsfrågan med ett vattentätt avtal men läs lagboken först Agne Lindberg pratar om it-juridik och säkerhet. Han menar att det är det viktigt att vi klargöra vilka regler vi ska följa för att vara compliant. Men det handlar också om att säkerställa it-säkerheten genom att använda juridiken som ett verktyg. Det handlar bland annat om behovet av att skydda information och tekniska lösningar, framförallt i form av immaterialrätten. Avtalet med leverantörer är också ett sätt att garantera säkerheten för de som använder sig av externa leverantörer. GDPR innebär egentligen inte så mycket nya regler men effekterna för den som missköter sig kommer att bli väldigt mycket större, framförallt konstandsmässigt. Har man inte satt igång med förberedelserna måste man göra det. Det finns också annan lagstiftning på det här området. Det finns lagar mot intrång och attacker men problemet är att det är dåligt med kompetens och resurser hos rättsväsendet, så även om det finns ett regelverk så ligger mycket av ansvaret på oss som sitter här. Informationssäkerhet och lagstiftning som ska skydda företagshemligheter kanske inte är något som alla tänker på varje dag. Men en sak som är väldigt viktig att veta är att för att något ska vara en företagshemlighet så måste det

9 vara hemligt. Så fort du går ut och berättar om hur någonting så räknas det inte längre som en företagshemlighet. Därför finns det också ett skydd i immaterialrätten. Det är det sättet som juridiken har valt att skydda information och de flesta it-produkter, framförallt programvara och tekniska lösningar, omfattas av immaterialrätten. Immaterialrätten har två sidor. Den ena gäller det man får göra. Den andra gäller det jag kan göra för att skydda mig mot andra. I grund och botten är det copyright och upphovsrätt som skyddar de här sakerna. De ger ensamrätt att göra vad som helst med det man skapat. För att någon annan ska få använda sig av det så måste man ha tillstånd, licenser. Det här är grunden till alla licensavtal. Men lagen skyddar bara det som har lite verkshöjd. Den skyddar programvara och texter man skriver på sajter. Den skyddar dokumentation. Men den skyddar inte metoder och fakta. Det finns också en utmaning i att avgöra vem som äger den skyddade informationen, vem som har ensamrätten. Det finns bara lagreglering av en enda situation och det är när man använder anställda för att ta fram programkod, det är lagreglerat. Allt annat tillhör den som skapar det. Om företaget använder konsulter eller anställda som gör annan programkod så kommer de personerna att äga den. Det är en individrätt som funnits sedan 1700-talet för att skydda författare. Därför är avtal jätteviktigt för att ingen som jobbat på företaget ska kunna ta er information och skapa en konkurrerande verksamhet. Fakta kan inte skyddas. Men det finns en särskild lag som reglerar ett skydd för om man samlar mycket fakta, Big Data. Men skillnaden mellan upphovsrätten och Big data-skyddet, eller katalogskyddet, är att med upphovsrätten skyddas även enskilda komponenter, enskilda delar. Big Data-skyddet skyddar bara helheten. Det innebär att någon kan ta en del och återanvända den utan att det blir olagligt. Därför är det otroligt viktigt att komplettera de grundläggande immaterialrättslagarna med avtal. När vi gör det ska vi passa på att reglera så att vi skyddar oss med en bra sekretessklausul. När det kommer till de här viktiga avtalen är det tre moment som är viktiga. Det är viktigt att beskriva vad man levererar Vad som händer om man inte levererar Vad som händer när avtalet tar slut. Hur hanterar man en exit på ett smart sätt? Det är någonting som man måste tänka på från början. På Delphi jobbar man mycket med att snickra ihop och granska avtal men man tittar också på tvister och den främsta anledningen till tvister är att man inte är överens om vad som ska levereras. På andra plats hamnar priset. Därför är det jätteviktigt att man jobbar med att skapa en bra och utförlig tjänstebeskrivning. Den måste vara smart konstruerad, man måste se till att både funktionella och ickefunktionella krav finns med och att man kan utnyttjar leverantörens standardbeskrivningar av sina tjänster. Här har det blivit ganska populärt att jobba med dubbel reglering. Först har man övergripande krav som är funktionella, och sedan jobbar man med olika ansvarstabeller state of works som beskriver detaljer. Man ser också till att koppla det till policies och regelverk som finns. Det är viktigt att det finns en flexibilitet i avtalet. Säkerhetspolicies, säkerhetsregler och governance kommer att förändras. Om man skriver ett infrastrukturavtal på fem år så kommer det ske ganska mycket under den tiden. Därför måste avtalet vara flexibelt för de nya regler som kommer in. Det ska finnas en skyldighet för leverantören att implementera sådant, standardtjänsten kanske

10 utvecklas. Lägg mycket krut på tjänstebeskrivningen, ett avtal består av många delar. Alla är lika viktiga och det måste finnas en röd tråd emellan. Kontroll av underleverantörer är också en del av säkerhetstänket. Att man verkligen vet vilka som levererar. Flow down och flow up-klausuler är viktigt. Det är avtalsvillkor som man kräver att till exempel en molnleverantör som sköter infrastrukturhanteringen ska vara del av. Man måste ha koll på många olika avtal. Det ska finnas business continuity. Revision är en viktig klausul av avtalen. Man måste kunna göra audits och se till att leverantören faktiskt följer avtalet. Vad händer om man inte levererar? Vem har ansvar för de skador som vi drabbas av och vem ska hantera dem. Här finns det ansvarsregler. Det är till exempel väldigt vanligt att man tittar på förlust av data eller förvanskning av data. Där finns driftleveransavtal och driftsavtal där huvudfokus är att hantera infrastrukturen. Generellt sett kan man säga att it-avtal i sin karaktär är väldigt begränsade i sitt ansvar. Det här med force major eller faktorer man inte råder av har diskuterats mycket. Är det verkligen force major när olika kommunikationsvägar inte fungerar? Man måste titta på ansvarbegränsningsregler och förstå vad de innebär. Tjänstebeskrivningar reglerar vad man ska leverera. Sedan har man ju kvalitetskrav i form av service-nivåer. Där ska man vara tydlig på vad man mäter och hur man mäter. När det står om tillgänglighet i avtalen så måste man veta hur och vad man mäter. På samma sätt är det med säkerhet kring krypteringskravet, incidenthantering, repsonse och resolution-hantering. Det är klart att man kan han en incidenthanteringsnivå där man släcker bränder men det ni kanske egentligen vill ha är hantering av problemet och kartläggning av det grundläggande problemet. Konsekvenser, vitena är ofta en förutbestämd peng. Men det man ska tänka på att om jag skriver in ett vite så är det enda som kommer att hända, inget skadestånd, ingen rätt att säga upp avtalet, ingen rätt att få pengar tillbaka även om tjänsten är riktigt, riktigt dålig. Därför är det viktigt att skriva in de sanktioner man har rätt till utöver det. Exit och avtalstid, självklart vill man ha det på ett sätt som gör att man inte behöver gå ur avtalet i förtid. Man ska jobba in business continuity och säkerhetskraven. Man ska se till att man har en step in-rätt så att man kan gå in och ta över ansvaret och använda andra leverantörer om den första leverantören inte sköter sig. Man kan också sätta in en expert som jobbar sida vid sida med leverantören. Det upplevs ofta som en trygghet. När det kommer till avtalstiden är trenden att det går mot kortare och kortare avtalstider med förlängningar. Det är också en trend att det blir allt tydligare krav på vad som händer när man bryter avtalet, vad finns det för assistenskrav, ska vi raderas om leverantör det som finns i vårt system osv. Lite kort om molntjänster: molntjänstleverantörer är sällan möjliga att förhandla med, därför är det viktigt att göra en contra assessment tillsammans med den risk assessment som ni gör när ni lägger ut det på cloud. Titta på ett antal olika grundfrågor och så sätter ni grönt eller rött ljud. Är det här avtalet riktigt dåligt eller är det okej eller är det superbra. Så tar man till sig det när man utvärderar de olika molnalternativen. 2 frågor som ska besvaras: Vad är det som ska levereras. Det är ofta luddigt, ofta länkar till olika webbsidor och liknande. Därför bör man ändå titta på om man ska komplettera med några grundkrav och kanske en exitmöjlighet, åtminstone i början. För att ändra avtalsinnehållet är väldigt svårt.

11 Molntjänster behöver hela tiden ändras. Ska man verkligen tillåta det? Ska man åtminstone ha vissa förberedelseperioder. Ska man i alla fall ha möjlighet att gå ur avtalet. Lever molnleverantören upp till GDPR? Kom ihåg: Säkerställ flexibiliteten i avtalet Se till att ta till en avtalsgranskning när ni väljer molnleverantörer Se till att reglera vad som händer ni går ut avtalet

IT-säkerhet och Juridik

IT-säkerhet och Juridik IT-säkerhet och Juridik Agne Lindberg, Advokat och Partner Advokatfirman Delphi Vad handlar det om Regler för Vad måste vi göra för att säkerställa ITsäkerhet krav på den egna organisationen Hur säkerställer

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

SÅ FÖRBEREDER NI ER INFÖR DATASKYDDSLAGEN (GDPR)

SÅ FÖRBEREDER NI ER INFÖR DATASKYDDSLAGEN (GDPR) SÅ FÖRBEREDER NI ER INFÖR DATASKYDDSLAGEN (GDPR) Dataskyddslagen (GDPR) Det har sedan en lång tid tillbaka pågått diskussioner kring en uppdatering av EU:s dataskyddslag som i grunden inte har uppdaterats

Läs mer

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Johan Hübner, Partner / Advokat

Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Johan Hübner, Partner / Advokat Hur ska man förbereda sin organisation inför den nya dataskyddsförordningen? Johan Hübner, Partner / Advokat Regler för personuppgifter Idag finns regler om hur personuppgifter får hanteras i PUL samt

Läs mer

Nya dataskyddsförordningen tips för ett lyckat efterlevnadsprojekt

Nya dataskyddsförordningen tips för ett lyckat efterlevnadsprojekt Nya dataskyddsförordningen tips för ett lyckat efterlevnadsprojekt Hur kan vi förbereda oss? Skapa medvetande internt om de nya reglerna och den nya rollen informera och utbilda Ett projekt för att följa

Läs mer

Digitalisering och dataskydd. Agnes Hammarstrand, IT-advokat och partner Advokatfirman

Digitalisering och dataskydd. Agnes Hammarstrand, IT-advokat och partner Advokatfirman Digitalisering och dataskydd Agnes Hammarstrand, IT-advokat och partner Advokatfirman Delphi @IT_advokaten Vilka regler gäller för digitalisering? Vad är Digital juridik? Regulatoriska frågor Compliance

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag

Läs mer

GDPR. Dataskyddsförordningen 27 april Emil Lechner

GDPR. Dataskyddsförordningen 27 april Emil Lechner GDPR. Dataskyddsförordningen 27 april 2017 Emil Lechner Advokatfirman EdmarLaw Hjälper främst IT-bolag och teknikintensiva bolag. Specialistkompetens inom IT-rätt, avtalsrätt, immaterialrätt och e-handel.

Läs mer

Guide: Framtidssäkra HR-funktionen med Agil HR

Guide: Framtidssäkra HR-funktionen med Agil HR Guide: Framtidssäkra HR-funktionen med Agil HR Framtidssäkra HR-funktionen med Agil HR Vi lever i en snabbt föränderlig samtid som erbjuder stora utvecklingsmöjligheter och samtidigt ställer höga krav

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Så här gör du. om du vill genomföra en framgångsrik innovationstävling

Så här gör du. om du vill genomföra en framgångsrik innovationstävling Så här gör du om du vill genomföra en framgångsrik innovationstävling Det här materialet hjälper er att planera och sätta förutsättningarna för att driva kampanjer, antingen en eller regelbundet. Ibland

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Framtidssäkra ditt säljteam i sju steg! En guide för dig som säljchef att säkra säljmetoder och arbetssätt

Framtidssäkra ditt säljteam i sju steg! En guide för dig som säljchef att säkra säljmetoder och arbetssätt Framtidssäkra ditt säljteam i sju steg! En guide för dig som säljchef att säkra säljmetoder och arbetssätt Som säljchef möter du idag flera ganska stora utmaningar. Tidigare säkra säljmetoder och arbetssätt

Läs mer

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

GDPR och molnet. Konferens SUNET Inkubator den 16 maj 2017

GDPR och molnet. Konferens SUNET Inkubator den 16 maj 2017 GDPR och molnet Konferens SUNET Inkubator den 16 maj 2017 GDPR - Dataskyddsförordningen EU:s allmänna dataskyddsförordning ska börja tillämpas den 25 maj 2018. GDPR kommer att kompletteras av en nationell

Läs mer

Översikt av GDPR och förberedelser inför 25/5-2018

Översikt av GDPR och förberedelser inför 25/5-2018 Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags

Läs mer

De senaste nyheterna och uppdateringarna inom IT-rätten. Program 17 november, Hilton Slussen

De senaste nyheterna och uppdateringarna inom IT-rätten. Program 17 november, Hilton Slussen IT-rättsforum 2016 De senaste nyheterna och uppdateringarna inom IT-rätten Program 17 november, Hilton Slussen Nya upphandlingslagar hur påverkar det er i IT-branschen? Anpassa till GDPR - hur börjar vi?

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av

Läs mer

Molnets möjligheter och utmaningar. IT Asset Management Summit 24 januari 2017 Peter Nordbeck/Partner/Advokat

Molnets möjligheter och utmaningar. IT Asset Management Summit 24 januari 2017 Peter Nordbeck/Partner/Advokat Molnets möjligheter och utmaningar IT Asset Management Summit 24 januari 2017 Peter Nordbeck/Partner/Advokat Agenda On-premises vs cloud för- och nackdelar med en molnbaserad lösning Förhandla molnavtal

Läs mer

GDPR ur verksamhetsperspektiv

GDPR ur verksamhetsperspektiv GDPR ur verksamhetsperspektiv Vem är Johan Lindström? @Aland72 Skolans digitalisering Information lagras och flödar mellan systemen GDPR - en utmaning eller möjlighet? Efterlevnad Medveten Omedveten Dokumentera

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer

MED ISO KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR

MED ISO KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR MED ISO 27001 KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR Med ISO 27001 kan TeamEngine möta ökade kundkrav och efterleva GDPR Molntjänstföretaget TeamEngine möttes av ökade säkerhetskrav från

Läs mer

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft.

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft. Hantera nya dataskyddsförordningen ENKLA GRUNDER I DATASKYDD MAJ 25 2018 Den nya dataskyddsförordningen träder i kraft. Den nya dataskyddsförordningen GDPR träder i kraft 25 maj 2018 och ersätter då den

Läs mer

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Uppdrag Affärsmodell Specialfastigheter ska långsiktigt och affärsmässigt äga, utveckla och förvalta fastigheter med höga säkerhetskrav. Säkerheten

Läs mer

Den nya dataskyddsförordningen (GDPR) Åtta månader kvar, är ni redo? Marielle Eide, Associate lawyer Advokatfirman Delphi

Den nya dataskyddsförordningen (GDPR) Åtta månader kvar, är ni redo? Marielle Eide, Associate lawyer Advokatfirman Delphi Den nya dataskyddsförordningen (GDPR) Åtta månader kvar, är ni redo? Marielle Eide, Associate lawyer Advokatfirman Delphi Ny EU-lag för personuppgifter Nya dataskyddsförordningen ( GDPR ) Ersätter nuvarande

Läs mer

Smakprov ur 4 råd, utgiven på Fantasi & Fakta, fantasifakta.se

Smakprov ur 4 råd, utgiven på Fantasi & Fakta, fantasifakta.se O innehåll förord 5 ledarskap, styrelse och strategi 6 4 råd för att bli en bättre ledare 7 4 råd för att skapa framgångsrika team 11 4 råd om att leda i en förändring 14 4 råd för att engagera medarbetare

Läs mer

Presentation för Sveriges Tidskrifter om GDPR - Medlemstidskrifter. 5 oktober 2017

Presentation för Sveriges Tidskrifter om GDPR - Medlemstidskrifter. 5 oktober 2017 Presentation för Sveriges Tidskrifter om GDPR - Medlemstidskrifter 5 oktober 2017 Agenda GDPR en överblick Centrala begrepp Grundläggande principer GDPR i 10 punkter Rekommenderade åtgärder Agenda GDPR

Läs mer

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent 5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och

Läs mer

Ditt professionella rykte är din främsta tillgång

Ditt professionella rykte är din främsta tillgång Ditt professionella rykte är din främsta tillgång Namn: Erik Fors-Andrée Ditt professionella rykte Erik är en driven visionär, inspirerande ledare och genomförare som med sitt brinnande engagemang får

Läs mer

GDPR-SKOLAN, DEL 3 1/8 TOYOTA MATERIAL HANDLINGS. GDPR-skola

GDPR-SKOLAN, DEL 3 1/8 TOYOTA MATERIAL HANDLINGS. GDPR-skola GDPR-SKOLAN, DEL 3 1/8 TOYOTA MATERIAL HANDLINGS GDPR-skola DEL 3 AV 4 GDPR-skolan utgår från den nya dataskyddsförordning som träder i kraft den 25 maj 2018. Observera att eftersom lagen är ny kan varken

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Någonting står i vägen

Någonting står i vägen Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna

Läs mer

Så gör du IT-avdelningen till affärsutvecklare

Så gör du IT-avdelningen till affärsutvecklare Så gör du IT-avdelningen till affärsutvecklare Morgondagens IT-chef går i kundernas skor och lägger planerna tillsammans med verksamheten. Här är den ultimata guiden för att bli en IT-avdelning som utvecklar

Läs mer

Så här skapar du en katastrofplan för oförutsedda händelser

Så här skapar du en katastrofplan för oförutsedda händelser Så här skapar du en katastrofplan för oförutsedda händelser Hur länge kan du vara utan dina IT-system...? Den här frågan ställs oftare i dag än för 15 år sedan. I dag finns det i princip inte en enda process

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Utmaningar vid molnupphandlingar

Utmaningar vid molnupphandlingar Utmaningar vid molnupphandlingar Inger Gran Grundare av Cloud Sweden och Kompetens@rkitekt En skeptisk och entusiastisk it-användare redan på 70-talet Kopplade upp mig på internet 1993 sedan aldrig frånkopplad

Läs mer

KARTLÄGGNING: Så ser vardagen ut för IT-CHEFER. Du förtjänar bättre. Gör slut med dålig it.

KARTLÄGGNING: Så ser vardagen ut för IT-CHEFER. Du förtjänar bättre. Gör slut med dålig it. KARTLÄGGNING: Så ser vardagen ut för 400 IT-CHEFER Du förtjänar bättre. Gör slut med dålig it. Innehåll Sid 5 #1: Incidenter slår hårt mot produktiviteten Sid 6 #2: Hälften av it-cheferna hinner inte tänka

Läs mer

Information om dataskyddsförordningen

Information om dataskyddsförordningen Information om dataskyddsförordningen 2018-04-12 Agenda Kort om dataskyddsförordningen (GDPR) Info om centralt GDPR-projekt Övriga frågor Bakgrund Dataskyddsförordningen (GDPR) ersätter personuppgiftslagen

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

Branding Att äga sitt varumärke Marknadsföring i Sociala Medier för HRT-branschen del 1 Robin Sörbom 2015

Branding Att äga sitt varumärke Marknadsföring i Sociala Medier för HRT-branschen del 1 Robin Sörbom 2015 Branding Att äga sitt varumärke Marknadsföring i Sociala Medier för HRT-branschen del 1 Robin Sörbom 2015 Marknadsföring har under de senaste 20 åren förändrats radikalt i grunden, så även inom HRTbranschen.

Läs mer

Molntjänster och integritet vad gäller enligt PuL?

Molntjänster och integritet vad gäller enligt PuL? Molntjänster och integritet vad gäller enligt PuL? Juridik och IT i kommunerna, den 14 mars 2013 Ingela Alverfors, jurist Adolf Slama, IT-säkerhetsspecialist Dagens agenda Molntjänster Mobila enheter Sociala

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE Logga in med ett klick på alla dina molntjänster 7 Så funkar smarta Jolidrive 7 Koppla ihop dina nätdiskar hos Dropbox, Skydrive och Google Drive 7 Full koll på Facebook och Twitter. Smarta Jolidrive samlar

Läs mer

Sex månader med GDPR. 8 november 2018

Sex månader med GDPR. 8 november 2018 Sex månader med GDPR 8 november 2018 Agenda Dataskyddsförordningen i 10 punkter Grunderna i ett effektivt dataskyddsarbete Framgångsfaktorer Hur skapar vi förtroende för våra produkter och tjänster 2018-11-08

Läs mer

Risk, säkerhet och rättslig analys för migrering till molnet. PART 4: Skydd, rättigheter och juridiska skyldigheter

Risk, säkerhet och rättslig analys för migrering till molnet. PART 4: Skydd, rättigheter och juridiska skyldigheter Risk, säkerhet och rättslig analys för migrering till molnet PART 4: Skydd, rättigheter och juridiska skyldigheter PART 4 ÖVERSIKT 1. Specifikation av det internationella sammanhanget 2. Mot skyddsavtal

Läs mer

En guide om GDPR och vad du behöver tänka på

En guide om GDPR och vad du behöver tänka på En guide om GDPR och vad du behöver tänka på Guide: GDPR och vad du behöver tänka på VAD ÄR GDPR - GENERAL DATA PROTECTION REGULATION? Den 25 maj 2018 börjar EU:s nya dataskyddsförordning, GDPR, att gälla

Läs mer

De senaste nyheterna och uppdateringarna inom IT-rätten. Program 17 november, Hilton Slussen

De senaste nyheterna och uppdateringarna inom IT-rätten. Program 17 november, Hilton Slussen IT-rättsforum 2016 De senaste nyheterna och uppdateringarna inom IT-rätten Program 17 november, Hilton Slussen Nya upphandlingslagar hur påverkar det er i IT-branschen? Anpassa till GDPR - hur börjar vi?

Läs mer

ASBRA - Dataskyddspolicy

ASBRA - Dataskyddspolicy Vi värnar om skyddet av dina enskilda rättigheter och dina personuppgifter. Den här Dataskyddspolicyn beskriver hur vi samlar in, använder, lagrar och delar personuppgifter. Policyn är ett komplement till

Läs mer

EBITS Arbetsgruppen för Energibranschens Reviderad informationssäkerhet

EBITS Arbetsgruppen för Energibranschens Reviderad informationssäkerhet Rapportering av Informations- och IT-incidenter Inledning Ett viktigt led i företagens förebyggande säkerhetsarbete är en väl fungerande policy och rutiner för incident- och händelserapportering. Genom

Läs mer

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy. DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis. Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades

Läs mer

Välkommen. Bolagsverket Att sluta ängslas och våga använda molnet

Välkommen. Bolagsverket Att sluta ängslas och våga använda molnet Välkommen Bolagsverket Att sluta ängslas och våga använda molnet Föreläsare: Stefan Ellström, Bolagsverket Magnus Olsson, ATEA magnus.u.olsson@atea.se Vad ska vi berätta om? Bolagsverket vad är det? Bakgrunden/problemet

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Dataskydds- och IT-policy

Dataskydds- och IT-policy Dataskydds- och IT-policy Svenska försäkringsförmedlares förening (SFM) Org nr: 802013-9054 Adress: Apelbergsgatan 36, 111 37 Stockholm Ansvarig för denna policy: Karin Lindblad, VD E-post: karin.lindblad@sfm.se

Läs mer

SIS tre produktområden

SIS tre produktområden SIS tre produktområden Standardisering SIS, Swedish Standards Institue En kund till SIS kan: påverka standarders inriktning och innehåll få tillgång till och kunskap om standarder och deras tillämpning

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Ta kontroll över informationssäkerheten

Ta kontroll över informationssäkerheten Ta kontroll över informationssäkerheten Ledningshaveri är inte IT-haveri 2017-11-24 Per Strömsjö Ansvarig för DF Kompetens certifieringsprogram inom informationssäkerhet Utbildare och konsult vid Omegapoint

Läs mer

Rätten att få vara privat på nätet

Rätten att få vara privat på nätet Rätten att få vara privat på nätet Lektionen handlar om att ge eleverna kunskaper i hur man agerar ansvarsfullt vid användning av digitala och andra medier utifrån sociala, etiska och rättsliga aspekter.

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Skrivtolkad version av telefonintervju med Jörgen Sandström, digitaliseringsdirektör i Västerås Stad

Skrivtolkad version av telefonintervju med Jörgen Sandström, digitaliseringsdirektör i Västerås Stad SKRIVTOLKNING 2019-05-30 1 (5) Ekonomi och Styrning Anders Nordh Skrivtolkad version av telefonintervju med Jörgen Sandström, digitaliseringsdirektör i Västerås Stad (drömsk musik) Kjell: Jakten på den

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Hur tar jag företaget till en trygg IT-miljö i molnet?

Hur tar jag företaget till en trygg IT-miljö i molnet? Hur tar jag företaget till en trygg IT-miljö i molnet? Alla pratar om molnet och att det är framtiden för IT. Men vad innebär det egentligen och hur tar jag mig dit? Det är inte så lätt att förstå om man

Läs mer

Ett eller flera dataskyddsombud?

Ett eller flera dataskyddsombud? Dataskyddsförordningen (GDPR) kommer att gälla som lag i alla EU:s medlemsländer från och med den 25 maj 2018. Förordningen kommer att ersätta personuppgiftslagen (1998:204), PuL, och vara direkt tillämplig

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Fuktspärrteknik i Sverige AB (nedan kallat FST) samlar vi in och använder personuppgifter ifrån de personer som interagerar

Läs mer

IT-säkerhet och sårbarhet Hur ser kommunernas krisplanering ut? ANNA THOMASSON

IT-säkerhet och sårbarhet Hur ser kommunernas krisplanering ut? ANNA THOMASSON IT-säkerhet och sårbarhet Hur ser kommunernas krisplanering ut? ANNA THOMASSON Inledande frågor, 1. Hur ser kommunernas arbete med krishantering ut? 2. I vilken utsträckning tar kommunen hänsyn till behov

Läs mer

Välkomna! Hur påverkar det här oss? Omvärldsanalysens vanligaste fråga: Framtiden är redan här, den är bara ojämnt fördelad

Välkomna! Hur påverkar det här oss? Omvärldsanalysens vanligaste fråga: Framtiden är redan här, den är bara ojämnt fördelad Välkomna! Framtiden är redan här, den är bara ojämnt fördelad Omvärldsanalysens vanligaste fråga: Hur påverkar det här oss? Fluidminds 1 Fluidminds 2 Många skäl att jobba med framtid Vad vi hört från ledning

Läs mer

November, 2017 DATASKYDDSOMBUDETS ROLL (DPO)

November, 2017 DATASKYDDSOMBUDETS ROLL (DPO) November, 2017 DATASKYDDSOMBUDETS ROLL (DPO) Group Data Protection Officer LISBETH SVENSSON lisbeth.svensson@bisnode.com BISNODE, EN KORT ÖVERBLICK Kort fakta Omsättning MSEK 3,500 Kontor i 18 länder,

Läs mer

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera

Läs mer

Nuläget kring säkerhet och internet

Nuläget kring säkerhet och internet Nuläget kring säkerhet och internet Vad är det som händer? Vad ska vi akta oss för? Anne-Marie Eklund Löwinder Säkerhetschef,.SE https://www.iis.se amel@iis.se @amelsec Det här är.se Stiftelsen för Internetinfrastruktur

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Undersökning av elavtals särskilda villkor

Undersökning av elavtals särskilda villkor Undersökning av elavtals särskilda villkor Bakgrund har under många år fått ett stort antal klagomål på elleverantörer. Klagomålens karaktär har varierat och olika typer av problem på marknaden har dominerat

Läs mer

Vår flexibla lösning för för Intelligent Workload Management

Vår flexibla lösning för för Intelligent Workload Management Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Henrik Asp. Allt du behöver veta för att KÖPA DATOR Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS

Läs mer

Acando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling

Acando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling Acando Simplifying GDPR ACANDO CAPABLE BUSINESS GDPR Från ord till handling Agenda 1 Välkomna! 2 GDPR i korthet 3 Hur kommer vi i mål? Vad finns det för nyttoeffekter? 4 Verktyg: SAP, IAM, RPA 5 Vad händer

Läs mer

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Lida Timber AB samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som kund/leverantör samt

Läs mer

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Internet och sociala medier Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Min agenda Lite om.se Sociala medier vad är det vi pratar om? Vad är nyttan? Vilka är riskerna? Några

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Affärsplan. Produkten. Affärsidén. Marknaden. Kunder. Konkurrenter

Affärsplan. Produkten. Affärsidén. Marknaden. Kunder. Konkurrenter Affärsplan En affärsplan är en strategisk plan för hur ett företag ska förverkliga sin affärsidé. Detta är ett bra verktyg för att planera framåt. Den hjälper dig också att tänka långsiktigt när du stöter

Läs mer

Hur värnar kommuner digital säkerhet?

Hur värnar kommuner digital säkerhet? Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information

Läs mer

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) 2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se

Läs mer