Rapport om IT-infrastruktur och säkerhet inom offentlig sektor
|
|
- Gerd Ek
- för 8 år sedan
- Visningar:
Transkript
1 Rapport om IT-infrastruktur och säkerhet inom offentlig sektor
2 De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet och Säpo, fall som blivit mycket uppmärksammade i media. IPnett, som är en av landets främsta leverantörer av ip-baserade kommunikationslösningar, ville ta reda på om dessa fall tillhörde undantagen, eller om det råder en allmän brist på tillförlitlig IT-säkerhet inom offentlig förvaltning i Sverige. Enkäten har besvarats av 210 ITansvariga inom offentlig förvaltning över hela landet. I den här rapporten följer en sammanställning av svaren. För att undersöka detta genomförde företaget 2013 en enkätundersökning bland IT-personal inom offentlig sektor.
3 Undersökningen Hur trygg känner du dig i att dina trådlösa och trådbundna nätverk klarar olaga intrång? Mycket säker, 81% Helt säker, 13% Osäker, 6% Helt osäker, 0% Har ni implementerat verktyg, program och hårdvara för att undvika säkerhetsproblem med användandet av egna smarta mobiler, datorer eller surfplattor? En falsk trygghet? Hela 94% känner sig trygga i att verksamhetens trådlösa och trådbundna nätverk ska klara olaga intrång. Samtidigt har 24% inte implementerat några verktyg för att undvika säkerhetsproblem kring anställdas användande av egna smart phones, datorer eller surfplattor. Trots att man är medveten om riskerna är det få som uppdaterat säkerheten, vilket kan bero på resursbrist och/eller att man prioriterar annat. Innan den egna organisationen råkat ut för en säkerhetsincident kanske man tänker Det händer inte oss - som att man inte köper ett villalarm innan man en gång haft inbrott. Och även inom organisationer som högprioriterar säkerhetsfrågor kan det hända att man använder gamla system. IT-säkerhet är en komplex fråga, eftersom IT-miljön ständigt förändras. I synnerhet problemet med att anställda har med sig egna enheter (smart phones, surfplattor, etc.) är svår att hantera och skapar säkerhetsrisker som många organisationer ännu inte har hunnit åtgärda eller inte vet hur de ska hantera. Ja, heltäckande, 71% Delvis, 2% Inte alls, 24% Övrigt, 3% Det här är komplexa frågor, i synnerhet då IT-miljön ständigt förändras. Det måste ställas högre krav inom den offentliga sektorn att ITchefer får rätt hjälp och resurser för att kunna säkra upp IT-strukturen. Olof Ferenius, VD IPnett Sverige
4 3. 4. Vilket är det största IT-säkerhetshotet ni ser idag? Anställda följer inte säkerhetspolicyn, 44% Anställda tar med egna enheter, 16% Olaga intrång i nätverket, samt skadlig kod, 24% Vet ej, 6% Vill ej svara, 2% Virus, 4% Övrigt, 4% Hur många säkerhets och nätverksincidenter har ni haft under de senaste 24 månaderna som har påverkat verksamheten? Säkerhetspolicyn meningslös utan fungerande verktyg 44% av organisationerna anser att det största IT- säkerhetshotet idag är att anställda inte följer säkerhetspolicyn. Samtidigt har 57% av organisationerna inte implementerat lösningar för att anställda ska följa säkerhetspolicyn. Det går inte att förlita sig till en policy, utan att även implementera verktyg som säkerställer att policyn efterlevs. Det är dessutom avgörande att policyn uppdateras och anpassas till dagens samhälle, och att den inte försvårar arbetet för de anställda. Ponera t ex att det finns en policy att inte tillåta anställda att komma åt mail och dokument på sin läsplatta eller telefon; då kan det hända att anställda är kreativa och lägger in en outlook-regel om att vidarebefordra en till en webmail. Detta kan då ses som ett exempel på en kontraproduktiv säkerhetspolicy där företagsinformation skickas iväg till utländska providers, snarare än att hanteras direkt mellan den egna IT-miljön och användarens egen enhet. Organisationer behöver en tydlig policy med effektiva verktyg, som samtidigt inte står i vägen för medarbetares dagliga arbete st, 3% <5, 17% Ingen översikt, 22% Ingen incident, 51% Vet ej, 1% Vill ej uppge, 5% Övrigt, 1% Få har övergripande koll 22% av de tillfrågade har ingen koll på hur många säkerhets- och nätverksincidenter de har haft som påverkar verksamheten. Det saknas ett strukturerat helhetsgrepp om IT-miljön. Många har lösningar som inte hänger ihop och gör det svårt att få överblick. Det krävs att resurser allokeras för att harmonisera IT-miljön samt aktivt arbeta med verktyg och system som styr och följer upp IT-säkerheten både ur ett hårdvaru- och mjukvaruperspektiv. 5. Använder ni kryptering i ert nätverk för att säkra data som transporteras? Ja, 48% Nej, 14% Vet ej, 4% Vill ej svara, 1% Delvis, 30% Övrigt, 3% Knappt hälften krypterar Endast 48% använder kryptering fullt ut i sitt nätverk för att säkra data som transporteras. Detta visar på komplexiteten i IT-miljön idag och hur snabbt förändringar sker samt hur svårt det är att skapa en enhetlig kontroll och överblick. Kryptering är av stor vikt för att t ex garantera medborgarnas informationssäkerhet av data som hanteras av myndigheter.
5 Många saknar skydd mot DDoS attacker 34% av de tillfrågade har inget eller litet skydd mot överbelastningsattacker (DDoS). Inom offentlig sektor har man ett samhällsansvar, och många organisationer är skyldiga att vara tillgängliga dygnet runt. Om en myndighet plötsligt inte kan kommunicera med sina medborgare via webben kan konsekvenserna bli allvarliga, vilket vi har sett exempel på tidigare, såväl i Sverige som internationellt. Risken att utsättas för ett intrång är idag stor, då det blivit relativt enkelt att skapa kraftfulla DDoS-attacker. Även om offentliga myndigheter som Riksbanken, Säpo, Riksdagen, m fl. har blivit hotade och utsatta för DDoS attacker under det senaste året, har en mycket stor del inte ett fullgott skydd mot detta. DDoS uppfattas fortfarande inte som ett av de reella hoten av mer än någon procent av de tillfrågade. Fortfarande uppfattas hot som t ex den egna personalen som större och viktigare. Detta kan bero på att de är närmare den egna verksamheten och mer en del i det dagliga arbetet. Här finns dock en påtaglig risk att man förbiser viktiga aspekter i sitt förebyggande arbete kring krishantering. 6. Har ni implementerat lösningar för? a) Anställda tar med egna enheter (BYOD)? c) Överbelastningsattacker mot webbsidor och interna system? Ja, 35% Nej, 57% Delvis, 7% Vet ej, 1% Ja, 55% Delvis, 10% Nej, 24% Vet ej, 5% Sköts på central nivå, 5% Vill ej svara, 1% b) Olaga intrång i nätverket (hacker)? d) Då anställda inte följer säkerhetspolicyn? Ja, 76% Delvis, 6% Nej, 11% Vet ej, 2% Sköts på central nivå, 4% Vill ej svara, 1% Ja, 48% Delvis, 19% Nej, 29% Vet ej, 3% Sköts på central nivå, 1%
6 Många oförberedda för att klara kraven på DNSSEC DNSSEC är en tjänst som gör Internet säkrare genom att försvåra manipulation av den information som trafikerar domännamnssystemet. Undersökningen visar att bara hälften har förberett sin infrastruktur för att klara kraven för DNSSEC, trots det regulatoriska krav som finns. Tjänsten syftar till att göra internet säkrare genom att försvåra manipulation av den information som trafikerar domännamnsystemet. Att man inte infört tjänsten visar på svårigheterna i att styra över en spridd infrastruktur samt att myndigheter ser andra områden som mer prioriterade. Dock kan man konstatera att riskerna med att inte införa DNSSEC är stora, och att många säkerhetsincidenter enkelt skulle kunna undvikas om man använde sig av tjänsten. 7. Har ni förberett er infrastruktur för att klara av kraven på DNSSEC? 8. Vilka är era största drivkrafter för att bygga en flexibel infrastruktur? Ja, heltäckande, 43% Delvis, 6% Planerat, ej genomfört, 20% Inte alls, 9% Vet ej, 8% Sköts på central nivå, 12% Övrigt, 2% För att klara omorganisationer och förändringar i verksamheten, 10% För att kunna använda nya teknologier, 15% För att möjiggöra distans arbete och ett mobilt arbetssätt, 6% Möta verksamhetens krav, 27% Spara kostnader, 11% Tillgänglighet / driftsäkerhet, 12% Sköts på central nivå, 8% Förbättra för användarna, 11% Behovet att uppdatera är stort 9. Hur modern är er infrastruktur? 37% anser att de behöver se över sin infrastruktur och uppdatera den. Vår undersökning visar klart och tydligt att det finns ett stort behov av att uppdatera, rationalisera, centralisera och säkra dagens infrastruktur inom offentlig sektor. Dock visar undersökningen att det finns en god vilja och insikt hos de offentliga organisationerna att förbättra sig vad gäller IT-säkerhet. Mer än 37% av de tillfrågade uppgav att de har behov av att se över sin infrastruktur vad gäller dessa frågor. Helt uppdaterad, 19% Outsourcat (låg insyn), 4% Modern men kan förbättras, 37% Mycket bra uppdaterad, 11% Mycket modern, 23% Övrigt, 6%
7 Kunskap avgörande vid outsourcing När det gäller att outsourca nätverk-, datatacenter-, och säkerhetstjänster är det viktigt att fokusera på helheten och kravställningen. Eftersom teknikutvecklingen går så fort, uppstår hela tiden nya hot och nya möjligheter att skada nätverk. Det är av yttersta vikt att den lösning som organisationen väljer är skräddarsydd speciellt för dess behov. Kravställningen och den egna kompetensen är avgörande för att säkra upp att infrastrukturen är den bäst lämpade för verksamheten. En IT-säkerhetspolicy är dessutom verkningslös om inte pengar kan avsättas för att följa upp att leverantörer verkligen lever upp till de säkerhetskrav som ställts i upphandlingen. Ingen kedja är starkare än dess svagaste länk, och det gäller i allra högsta grad kring säkerhetsfrågor. Våra 6 råd 1. Utan IT stannar Sverige IT-lösningar blir allt mer centrala i verksamheters funktion, och kraven på dessa ökar. Att ha en ständigt tillgänglig IT-miljö i form av t ex webb, sociala medier och e-tjänster är särskilt viktigt för offentliga organisationer som kommunicerar med medborgare, eller för myndigheter som hanterar viktig information. 2. Se upp för falsk trygghet Det är av avgörande vikt att arbeta proaktivt med ITsäkerheten, och att kontinuerligt se över och uppdatera sina säkerhetslösningar. 10. Hur har ni säkrat att er infrastruktur är den bästa och mest lämpade för er verksamhet? Mix av egen kompetens & externa konsulter, 6% Använder externa upphandlingskonsulter, 13% Ser till att ha rätt kompetens i egen organisation, 15% Upphandlar via kammarkollegiet, 44% Outsourcat, 5% Sköts på central nivå, 11% Övrigt, 6% 3. Datacentret lika viktigt som slutanvändarna Vad gäller säkerhet måste man se till helheten, 80% av trafiken går idag i datacentret. 4. Se till att ha verktyg som stödjer IT-säkerhetspolicyn En policy är verkningslös om den inte stöds av rätt verktyg och kontrolleras. Det är dessutom avgörande att den moderniseras och uppdateras allteftersom. 5. Anställda vill använda egna enheter Det är en realitet idag att anställda vill använda egna smart phones och surfplattor, och det finns ingen anledning att kämpa emot detta. Vänd istället utvecklingen till en fördel och ha styr på det. 6. Se till att ha koll släpp aldrig greppet Egen kompetens och en god överblick av helheten är avgörande för en säker, flexibel och användarvänlig IT infrastruktur.
8 Kontakt IPnett AB Dalvägen SOLNA, Sverige Tel: info@ipnett.se IPnett är en ledande leverantör av kommunikations- och nätverkslösningar. Företaget designar, utvecklar och levererar infrastruktur, UC- och säkerhetslösningar till företag, offentlig sektor och telekom- och nätoperatörer i Norden. IPnett har ca 120 medarbetare i Sverige, Norge och Danmark. Se vidare
SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.
SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter
Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Uppdrag Affärsmodell Specialfastigheter ska långsiktigt och affärsmässigt äga, utveckla och förvalta fastigheter med höga säkerhetskrav. Säkerheten
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Bilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
It-hälsa inom företag och offentlig sektor
It-hälsa inom företag och offentlig sektor Rapport framtagen av TDC i samarbete med TNS Sifo It och telekom för företag och organisationer. Och för människorna som jobbar där. Hur står det till med it-hälsan?
Svenskarnas syn på IT-säkerhet
Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till
IPv6. MarkCheck. Maj 2012
IPv6 MarkCheck Maj 12 1 Sammanfattning (1/2) Planering av införande samt kännedom om IPv6 Rapporten visar att företag inom såväl den privata som den offentliga nu i högre grad vet vad IPv6 är och har även
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
IT-policy Scenkonst Västernorrland AB
IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och
Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
JIL Stockholms läns landsting i (6)
JIL Stockholms läns landsting i (6) Landstingsstyrelsens förvaltning Informationssäkerhet Handläggare: Vesna Lucassi Landstingsstyrelsens arbetsutskott Ankom - Stockholms läns landsting 2014-02- 2 0, 4cJ
IT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016
Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn
Ta kontroll över informationssäkerheten
Ta kontroll över informationssäkerheten Ledningshaveri är inte IT-haveri 2017-11-24 Per Strömsjö Ansvarig för DF Kompetens certifieringsprogram inom informationssäkerhet Utbildare och konsult vid Omegapoint
Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Smarta företag 2011-01-23
Smarta företag 2011-01-23 1 Övergripande mål med projektet Målet är att 50% av alla företag skall vara Smarta Företag 2015. Ett Smart Företag: erbjuder ett mobilt arbetssätt för de som behöver det erbjuder
Säkerhetspolicy för Sandvikens kommun
Säkerhetspolicy för Sandvikens kommun En trygg och säker kommun Förslag från kommunstyrelsen Antaget av kommunfullmäktige den 3 september 2001, 94 Dnr KS2006/458 Innehållsförteckning Bakgrund... 2 Definition...
Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Webbaserad självbetjäning
Branschrapport /2011 Webbaserad självbetjäning En undersökning bland Sveriges IT- och supportansvariga 2 Innehållsförteckning Sammanfattning Sid 3 Inledning Sid 3 Demografi Sid 4 Namn på supportfunktionen
Säker e-post Erfarenheter från Swedbank
Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent
5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och
Tjänster för elektronisk identifiering och signering
Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir
Policy och riktlinjer för användning av informationsteknik inom Göteborgs Stad
Policy och riktlinjer för användning av informationsteknik inom Göteborgs Stad Policy för användning av informationsteknik inom Göteborgs Stad Policyn visar stadens förhållningssätt till informationsteknik
HUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
FÖRFATTNINGSSAMLING Flik Säkerhetspolicy för Vingåkers kommun
FÖRFATTNINGSSAMLING Flik 6.41 Säkerhetspolicy för Vingåkers kommun Dokumenttyp Policy Dokumentnamn Säkerhetspolicy för Vingåkers kommun Fastställd 2018-03-12, 11 Beslutande Kommunfullmäktige Giltighetstid
IT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Affärsjuridik enligt Lindahl
Affärsjuridik enligt Lindahl Ett affärsråd ska vara glasklart. Inte gömmas i en hög av papper. Ett rakare arbetssätt Du vill ha raka svar och tydliga råd. Vårt mål är att alltid leverera relevant rådgivning
Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering
Guide inför ett storageprojekt Viktiga överväganden inför lagringskonsolidering av David Tapper Egloo System AB Grindstuvägen 48 167 33 Bromma 08-580 801 30 egloo.se GUIDE INFÖR ETT STORAGEPROJEKT INLEDNING
Att Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av
Hej, Jag heter Fredrik Björck. Jag ansvarar för forskning och utbildning inom cybersäkerhet och digital forensik vid Stockholms universitet.
Hej, Jag heter Fredrik Björck. Jag ansvarar för forskning och utbildning inom cybersäkerhet och digital forensik vid Stockholms universitet. Idag har jag fått nöjet att berätta för er om Cyberresiliens,
MED ISO KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR
MED ISO 27001 KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR Med ISO 27001 kan TeamEngine möta ökade kundkrav och efterleva GDPR Molntjänstföretaget TeamEngine möttes av ökade säkerhetskrav från
E-strategi för Strömstads kommun
E-strategi för Strömstads kommun Antagen 2016-11-24 KF 134 1. Sammanfattning 3 2. Förutsättningar 3 3. Syfte 3 4. Vision och övergripande mål 3 5. Områden med avgörande betydelse för kommunens mål 4 6.
Nulägesanalys för <kommun> kring grundläggande förutsättningar verksamhet, brukare och personal.
Datum: 20XX-XX-XX Ärendetyp: Rapport Nulägesanalys för kring grundläggande förutsättningar verksamhet, brukare och personal. GRUNDLÄGGANDE TEKNIK Kommunikation Ansvarar kommunen för andra boende
Säkerhetspolicy rev. 0.1
Säkerhetspolicy rev. 0.1 Innehållsförteckning 1 Inledning och syfte... 2 2 Tillämpning och revidering... 2 3 Organisation och ansvar... 2 4 Begrepp och förkortningar... 2 5 Personuppgiftsbehandling...
Kommunens författningssamling
Kommunens författningssamling Säkerhetspolicy samt tillämpningar och riktlinjer ÖFS 2007:11 Säkerhetspolicy fastställd av Kommunfullmäktige den 20 juni 2007, 101 Tillämpning och riktlinjer för säkerhetsarbetet
Smarta företag. En undersökning genomförd av TNS Sifo på uppdrag av Cisco och TeliaSonera 2013-03-01. Smarta företag TNS 1525977
En undersökning genomförd av TNS Sifo på uppdrag av Cisco och TeliaSonera 2013-03-01 Innehåll 1 Resultat i sammandrag 3 2 Bakgrund och metod 5 3 : Index 9 4 Mobilt arbetssätt 33 5 Virtuella möten 35 6
Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist
Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella
Sårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade
Informationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Hur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Informationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Säkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Så här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Lida Timber AB samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som kund/leverantör samt
Nyhetsbrev december 2011
Nyhetsbrev december 2011 2011 - fokusering och tillväxt i en turbulent omvärld Då Tord Schultz skrev VD-ordet i vårt nyhetsbrev i december 2010 anade ingen att 2011 skulle bli ett år med den dramatiska
Telenor Mobility Report 2012
Telenor Mobility Report 2012 Sverige, maj 2012 Sammanfattning beslutsfattare och användare Bakgrund och genomförande Telenor har genomfört en undersökning om mobilt arbetssätt och den mobila vardagen i
5 frågor som hjälper dig i valet av redundant lösning
GUIDE 5 frågor som hjälper dig i valet av redundant lösning När vår uppkoppling blir allt mer affärskritisk ökar också kraven på att den ska vara robust och säker. En butik som inte kan ta betalt och ett
Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.
Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta
Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Informationssäkerhet
Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala
Generell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team
Myndigheten för samhällsskydd och beredskap -MSB Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team Kort om MSB Ett säkrare samhälle i en föränderlig värld - Förbygga Skydda
Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.
V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som
SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys
KARTLÄGGNING: Så ser vardagen ut för IT-CHEFER. Du förtjänar bättre. Gör slut med dålig it.
KARTLÄGGNING: Så ser vardagen ut för 400 IT-CHEFER Du förtjänar bättre. Gör slut med dålig it. Innehåll Sid 5 #1: Incidenter slår hårt mot produktiviteten Sid 6 #2: Hälften av it-cheferna hinner inte tänka
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Enkel Säkerhetspolicy för Mobila enheter
Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Säkerhet i industriella informations- och styrsystem
Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och
Trafiksäkerhet i bussbranschen
Trafiksäkerhet i bussbranschen Sammanställning av enkätsvar från bussföretag i Stockholms län Anna-Sofia Holmquist November 2000 2000 Notat 11 Förord Under hösten 2000 har NTF Stockholms län genomfört
Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se
Internet och sociala medier Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Min agenda Lite om.se Sociala medier vad är det vi pratar om? Vad är nyttan? Vilka är riskerna? Några
Trender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
VI VILL BYGGA NÄSTA GENERATIONS BLÅLJUSNÄT
VI VILL BYGGA NÄSTA GENERATIONS BLÅLJUSNÄT VI VILL BYGGA NÄSTA GENERATIONS BLÅLJUSNÄT Behovet av säker och pålitlig kommunikation är aldrig så stort som i krissituationer. Tack vare den snabba utvecklingen
Regeringens mål för IT-politiken är att Sverige ska vara bäst i världen på att använda digitaliseringens möjligheter.
Sida 1/5 Digital strategi Bakgrund Digitalisering är en ständigt pågående utveckling som hela tiden ställer nya krav på infrastruktur, tekniska lösningar i form av verktyg och system och arbetssätt. Digitala
Vem tar ansvar för Sveriges informationssäkerhet?
Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes
Modernt arbete kräver moderna verktyg
En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Integritetspolicy Torget Getupdated AB / Getupdated Sverige AB
Integritetspolicy Torget Getupdated AB / Getupdated Sverige AB Innehåll INLEDNING OCH SYFTE... 2 Torget Getupdated AB & Getupdated Sverige AB... 2 TILLÄMPNING OCH REVIDERING... 2 ORGANISATION OCH ANSVAR...
Krisledning & kommunikation i kritiska lägen. Segla lugnt efter storm
Krisledning & kommunikation i kritiska lägen Segla lugnt efter storm Vad gör du när stormen ryter? Du måste agera snabbt och kommunicera med inblandade för att få överblick över situationen. Det kan handla
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar
GÖTEBORG IT Trender och tendenser 2012-03-29
GÖTEBORG IT Trender och tendenser 2012-03-29 Agenda Nyckeltal Varför är IT viktigt? Trender Förändring Att ta med sig hem Nyckeltal Snitt 16% 18% 37% 29% Hårdvara Mjukvara Tjänster Offentlig sektor 13%
VEM TAR IT-RISKEN. Lars Gunnerholm CISA CISM
VEM TAR IT-RISKEN Lars Gunnerholm CISA CISM Min presentation, innehåll Vem är Lars Gunnerholm IT- områdets utveckling IT- risker och utvecklingen Revisorns uppgift/roll Riskområden Vem tar risken? Hur
Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec
Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och
IT i kommunerna 2014 KommITS & Tieto
Lång version IT i kommunerna 2014 KommITS & Tieto Nils Knutsson Ulf Nygren 2015-05-06 Innehåll Tidigare undersökningar Analys av IT-verksamheten 2014 IT-personal IT-arbetsplatser Smarta telefoner och surfplattor
Datasäkerhet och integritet. Juridiska frågor
OH-9 v1 Juridiska frågor Lagändringar i Sverige Metodverktyg & resurser PAPAI SBA m.m. Juridiska frågor Tekniska och administrativa åtgärder bör genomföras på ett sätt som är förenligt med lagar, olika
Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT
Bisnode LÖSNINGAR OCH INSIKTER FÖR SMARTA BESLUT Utan frågor & svar stannar världen OM BISNODE Det finns små och stora frågor inom alla företag, organisationer och verksamheter. Frågor som kräver uppmärksamhet
Självbetjäningssupport 2009
Branschrapport Självbetjäningssupport 2009 Med fokus på webbaserad självbetjäning 2 Innehållsförteckning Sammanfattning Sid 3 Inledning Sid 4 Demografi Sid 4 Vad kallas supportfunktionerna? Sid 5 Kännedom
Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Så här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Fuktspärrteknik i Sverige AB (nedan kallat FST) samlar vi in och använder personuppgifter ifrån de personer som interagerar
Drift och underhåll av kommunens webbsida
Drift och underhåll av kommunens webbsida Granskningsrapport Tingsryds kommun KPMG AB 2017-06-26 Antal sidor 10 Antal bilagor 0 Granskningsrapport Drift och underhåll av kommunens webbsida.docx Tingsryds
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA?
SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? INDENTIVE AB 1 SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA? Dörrar, larm, lampor, bilar, uppvärmning och
Så här behandlar vi dina personuppgifter
Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Peder Johnsson s Parkettgolv AB (i fortsättningen kallas PJ Parkettgolv) samlar vi in och använder personuppgifter ifrån
Förstudie: Övergripande granskning av ITdriften
Revisionsrapport Förstudie: Övergripande granskning av ITdriften Jönköpings Landsting Juni 2013 Innehållsförteckning Sammanfattning... 1 1. Inledning... 2 1.1. Bakgrund... 2 1.2. Uppdrag och revisionsfrågor...
EN HELHETS LEVERANTÖR ELLER MÅNGA SMÅ?
EN HELHETS LEVERANTÖR ELLER MÅNGA SMÅ? Sida 1 av 5 Det må vara praktiskt att anlita en stor underleverantör för alla kommunikationstjänster, men blir inte kvaliteten högre om man väljer marknadens bästa
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara
Den digitala rånaren - och hur vi skyddar oss
Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Datum Vår referens Sida Dnr: (6) Handlingsplan för ett säkrare Internet i Sverige
PROMEMORIA Datum Vår referens Sida 2009-02-20 Dnr: 09-1276 1(6) Nätsäkerhetsavdelningen Näringsdepartementet 103 33 Stockholm Handlingsplan för ett säkrare Internet i Sverige 2009-2011 PTS överlämnade
Status för.se:s kvalitets- och säkerhetsarbete. Anne-Marie Eklund Löwinder amel@iis.se
Status för.se:s kvalitets- och säkerhetsarbete Anne-Marie Eklund Löwinder amel@iis.se .SE:s kvalitetspolicy Vi vill göra rätt från början. Vi kontrollerar att vi gör rätt. Vi har en tydligt definierad
DET ÄR MÄNNISKOR SOM SKAPAR SÄKERHETEN
DET ÄR MÄNNISKOR SOM SKAPAR SÄKERHETEN VÄLKOMMEN! ADI är den marknadsledande distributören av brand- och säkerhetsprodukter och har bedrivit verksamhet i över 30 år. Vi säljer allt från video- till brandsäkerhetslösningar