Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
|
|
- Karl Andersson
- för 8 år sedan
- Visningar:
Transkript
1 1
2 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter så de slipper bära runt på två olika telefoner. Det här är själva grunden till Consumerazation of IT. Vi kan egentligen inte kämpa emot, eftersom organisationer vill ha nåbara och nöjda användare utan vi måste bara lära oss hantera detta på säkraste möjliga sätt. 2
3 Jo, det grundläggande problemet är att informationen flyttat hemmifrån. Vi är vana att förlita oss på perimeterskyddet, vi fläskar på med brandväggar runt hela företagsnätverket och så förlitar vi oss på att all information håller sig där. Sedan började vi använda USB minnen och våra anstälda började bära med sig dokumenten hem. Därefter kom det telefoner och nu har väll i princip alla en padda? Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. Vi samarbetar även mer och byter information med våra sammarbetspartners. Ett informationsutbyte som numera ses som nödvändigt. Organisationen måste tänka om, tänka om men inte uppfinna om hur den bygger säkerhet. För att använda publika moln måste organisationen förändra hela sin syn på hur man uppnår säkerhet, för att använda privata eller hybridmoln måste den iaf förändra sin säkerhetsarkitektur. 3
4 Hur får man då koll på sin information? Vår erfarenhet säger att utgångspunkten är att kartlägga vilken information som finns eller ska finnas i systemet. Gör en bedömning om hur skyddsvärd denna information är, tänk på att all information även inom ett system inte behöver ha samma skydd. De flesta system idag kan hantera olika nivåer av skydd, om inte annat så kan man kryptera viss information men inte annan, ha lösenord på viss info och inte annat. Så identifiera vilken information som behöver vilket skydd, så det inte blir för mycket skydd och därmed ofta krångligt, eller för lite skydd och risk för sårbarheter. En annan viktig fråga som inte alltid är så lätt att svara på är vem som äger information i systemet. Speciellt när det gäller informationen som ska hanteras i en molntjänst är det nödvändigt att få med detta i kontraktet. Vad gäller mobila enheter så måste man ha en bra policy, eller regelverk, kring information speciellt om man tillåter BYOD. Vår erfarenhet och även sunt förnuft säger att detta görs bäst av några som känner systemet och informationen däri väl. Man bör även ha med sig några som är vana att göra informationsanalyser och kan vägleda och dokumentera analysen. 4
5 När man identifierat vilken information som är viktig i systemet är det dags att gå vidare och göra en risk- och sårbarhetsanalys för att utreda vilka hot som finns mot att denna information ska komma fel händer, ändras eller förstöras. Ett tips kan vara att fundera på hoten i olika kategorier, sekretesshot, dvs information ska bara vara tillgänglig för behöriga, integritetshot, viss information är kanske inte hemlig men man vill absolut inte att den ska ändras och tillgänglighetshot, dvs viss information måste vara tillgänglig för vissa personer vid en viss tidpunkt för att de ska kunna utföra sitt jobb 5
6 I brainstormningfasen ska det få vara högt till tak och fantasin ska flöda vad det gäller risker.
7 Sedan kommer sannolikhetsbedömningen också in och ser till så man hittar de mest relevantaste riskerna att fokusera på. När man hittat de relevanta riskerna så är det dags att fundera på åtgärder för att dessa ska elimineras eller åtminstone reduceras. Här kommer ofta en stor del av vårt jobb som informationssäkerhetsexperter in. Vi funderar kring olika säkerhetsfunktioner och dess möjligheter för att reducera riskerna. Tillsammans prioriterar man vilka säkerhetsfunktioner som ger lagom skydd. Även här är det nödvändigt att ha med någon som vet var systemet kommer in i helheten och hur informationen ska användas, detta för att göra riskerna och åtgärderna så anpassade till detta specifika system som möjligt. Allt man diskuterar och kommer fram till ska dokumenteras väl så man kan gå tillbaks och se vad som ledde fram till de beslut som togs om vad som ska åtgärdas och vilka säkerhetsfunktioner som ska användas. 7
8 Har man hittat rätt nivå på de säkerhetsfunktioner man prioriterat att införa har man mycket att tjäna. Lagom säkra system ger trygga och därmed nöjda kunder, inga incidenter skapar en vassare marknadsföring där man kan hålla vad man lovar. Olika lagar reglerar också hur man ska hantera informationen, tex personuppgiftslagen, och dessa blir lättare att följa med väl genomtänka säkerhetsfunktioner. Inte minst viktigt är att man även får trygga och nöjda anställda, de kan lita på att systemet hjälper dem att skydda informationen som behöver skyddas. 8
9 Det här är Markus, det är som Markus ser ut här som jag vill att ni ska känna er när ni pratar med era molnleverantörer. Han vet att han kan vara lite besvärlig och det vill jag att ni ska våga vara mot era leverantörer också. Det går faktiskt att ställa krav, diskutera säkerhet med leverantören. Ni kan faktiskt fråga leverantörerna hur de uppnår säkerhet i deras system och ni ska förvänta er att de har någon form av svar. Vi måste förklara för molnleverantörerna att det är en konkurrensfördel att svara på den frågan. Cloudsercurityalliance.org innehåller mycket information om vilka krav man kan ställa, kolla under deras STAR. Man ser på Markus att han inte bara nöjer sig med att någon säger att de är säkra, han kommer kräva bevis och om inte han själv får kontrolera så förväntar sig han att i alla fall att en tredje part får göra det. 9
10 Combitech har jobbat med många olika system, för kunder med väldigt höga säkerhetskrav och så här brukar vi tänka: Information skall skyddas efter dess känslighet Säkerhetslösningar måste vara skalbara och enkla, både för användaren och för administratören. Enheter och system skall kommunicera med öppna, pålitliga och säkra protokoll. Alla enheter och system måste vara kapabla att skydda sig själva, att uppfylla säkerhetspolicyn själva. Upprätta en förtroendemodell, när litar vi på användare/enheter och när gör vi det inte? 10
11 Access till data skall styras av metaattribut i datat självt, data skall taggas. Data skall alltid vara skyddat under lagring, transport och användning. Federation är antagligen nödvändigt. Använd kryptering. 11
12 Kryptering, visst är det häftigt?! Med hjälp av en korrekt implementerad krypteringsalgoritm och bra nyckelhantering kan kryptering hjälp dig med bla: Sekretess eller textskydd, dvs att förhindra att obehöriga läser din information, här används ofta en symmetrisk algoritm tex AES då dessa är snabba för stora textmassor. Det är den jag använt här och jag antar att ni inte förstår någonting. Kryptoalgoritmerna kan även hjälpa dig med integriteten, dvs förhindra att obehöriga ändrar i din information, här är det asymmetriska algoritmer, tex ECC, som hjälper till med detta då du med matematikens hjälp kan se om en text har ändrats. Matematiken och asymmetriska algoritmerna hjälper dig även med autentisering, dvs att knyta informationen till en källa. Ofta pratar man om skydd av data vid transmission, eller i rörelse, och skydd av data vid lagring. Metoderna är ofta desamma men man får tänka till vad gäller nyckelhantering. 12
13 Några konkreta tips vad gäller kryptering och mobila enheter vid transmission: Precis som för web-browsern i datorn så är det viktigt att se till att mobil-browser, och mobilens appar, använder HTTPS vid överföring av känslig data, som autentiseringsuppgifter och kreditkortsuppgifter. Kan du kryptera informationen själv så gör det, men ibland får man lita till andra och då är det HTTPS som ska gälla. För mobila enheter väljer tillverkarna ibland HTTP för att spara bandbredd. Att gå över från HTTPS till HTTP efter själva autentiseringen skyddar inte tillräckligt då det är lätt att ta över den redan autentiserade webbsidan då. Man får också se upp med vilket nätverk som mobilen skickar information med, om den tappar kontakten med det nätverk man tror man valt väljer den något annat. Tex om man sitter på kontoret uppkopplad mot det krypterade företagsnätet och det går ner av någon anledning så byter telefonen kanske till det okrypterade nätverket i caféet på nedervåningen där du surfat en gång tidigare. Användarvänlig som den är sker detta utan att meddela användare i vissa enheter. 13
14 När det gäller data vid lagring så är kryptering ett viktigt verktyg i både molnet och den mobila enheten där man inte kan lita till företagets perimeterskydd för att skydda informationen. Systemet ska säga välkommen in bara till de som är behöriga. Det man får tänka på är att om man lägger ett krypterat dokument på Dropbox tex så krävs kryptonyckeln för att du ska kunna läsa det. Information som lagras i smarta telefoner, suftplattor, eller för den delen USBminnen som blir stulna är också ett bra exempel på när kryptering behövs. Enligt en artikel i Computer Sweden den 10 januari så kan man inte heller lita på att informationen försvinner vid en fabriksåterställning. Är dock informationen man vill skydda krypterad så blir det mycket svårare att hitta något. Man får också fundera kring vad som händer med din information om den molnfirma du anlitat går i konkurs, vem får då tillgång till din information? Kryptera och behåll nyckeln. 14
15 Vad ska man då tänka på när man installerar säkerhetsfunktioner med krypteringsalgoritmer? Mina enkla råd är att använda välkända och vältestade algoritmer som är implementerade av välkända leverantörer. Tex innehåller Suite B's, som är amerikanska säkerhetstjänstens NSAs rekommendationer, bra exempel på hur man ska välja. Här rekommenderas bla AES med GCM, ECDSA, ECDH, SHA-256 och SHA-384. En annan bra källa är European Network of Excellence for Cryptology II, som ger ut EUs kryptorekommendationer vad gäller algoritmer och bra parametrar att använda, detta dokument innehåller mycket nyttig information. Det är också viktigt att implementeringen är korrekt gjord och att nyckelhanteringen sköts på ett bra sätt. En certifiering av en oberoende part, tex med hjälp av Common Criteria, kan garantera detta. Eller så tar man hjälp av en säkerhetsexpert. När det gäller mobila enheter så har fler och fler av dem kryptering inbyggt i olika säkerhetsfunktioner, oftast med välkända och bra algoritmer. Använd dem! 15
16 Vår slutsats är att det går att skydda den information vi behöver skydda vad gäller sekretess, integritet och tillgänglighet. Se bara till att ni tar initiativet och skapar ett lagom skydd till era molntjänster och mobila enheter. Speciellt de av er som har ett ansvar för informationen inom ert företag, och ska skapa trygga och nöjda kunder och medarbetare. Tanken kanske smyger sig på att detta är överväldigande, med tänk på att det inte är allt eller inget som ska skyddas, utan lagom skydd och prioriteringar! Tveka inte att kontakta oss om ni har några frågor eller funderingar angående detta, ni kan även följa oss på twitter: Johan Tina och såklart 16
Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.
Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merDatum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merMedvetet företagande i en digitaliserad tid
Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster
Läs merLathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Läs merAppendix E Intervjuanteckningar
Appendix E Intervjuanteckningar Författaren Inledningsfrågor. Kön Man.. Åldersgrupp Yngre.. Har du en dator?. Hur stor datorvana har du? Stor datorvana då jag studerar tredje året på ett högskoleprogram
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs merMobiltjänster. Vi kan smartphones. den nya mobiltelefonin. www.dustin.se. Telefon: 08-553 44 000 E-mail: info@dustin.se
Mobiltjänster Vi kan smartphones Skaffa kontroll över den nya mobiltelefonin UTMANINGARNA Smartphone-revolutionen skapar nya utmaningar för IT-avdelningen De traditionella mobiltelefonerna är snart ett
Läs merHantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft.
Hantera nya dataskyddsförordningen ENKLA GRUNDER I DATASKYDD MAJ 25 2018 Den nya dataskyddsförordningen träder i kraft. Den nya dataskyddsförordningen GDPR träder i kraft 25 maj 2018 och ersätter då den
Läs merMolntjänster och integritet vad gäller enligt PuL?
Molntjänster och integritet vad gäller enligt PuL? Juridik och IT i kommunerna, den 14 mars 2013 Ingela Alverfors, jurist Adolf Slama, IT-säkerhetsspecialist Dagens agenda Molntjänster Mobila enheter Sociala
Läs merSkydda din Dropbox med säker kryptering!
Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merVPN tjänst för Stockholm Stad
VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.
Läs merRapport om IT-infrastruktur och säkerhet inom offentlig sektor
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merinstallera din trådlösa router. Installationen tar bara en minut.
installera din trådlösa router. Installationen tar bara en minut. Välkommen till din nya datatjänst! Med den här trådlösa routern surfar du enkelt var du än är. Ta med dig bredbandet till sommarstugan,
Läs merVad roligt att ni har valt att bjuda varandra på den här timmen.
Hej! Vad roligt att ni har valt att bjuda varandra på den här timmen. Att prata med en ny person kan kännas nervöst även om man som ni redan har en hel del gemensamt. Därför finns den här guiden som ska
Läs merinstallera din trådlösa router. Installationen tar bara en minut.
installera din trådlösa router. Installationen tar bara en minut. Välkommen till din nya datatjänst! Med den här trådlösa routern surfar du nu alltid lite enklare. Ta med dig bredbandet till sommarstugan,
Läs merSå här kommer du igång med din ipad Årskurs 4 och 7 2014. Version 2014-08-13
Så här kommer du igång med din ipad Årskurs 4 och 7 2014 Version 2014-08-13 Lärare/Mentor sköter utdelandet Kontrakt ska vara påskrivet av vårdnadshavare innan din ipad lämnas ut. Kontraktet behålls av
Läs merSlutprojekt 2010 Medieinstitutet. Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben
Slutprojekt 2010 Medieinstitutet Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben http://www.youtube.com/watch?v=sifypqjyhv8 Problem, syfte och mål
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merMOLNET REDO FÖR TEMA STRATEGISK KUNSKAP OM FÖRETAGSKOMMUNIKATION LÄS MER PÅ WWW.NOLLDISTANS.SE TELEKOM IDAG PRESENTERAR
TELEKOM IDAG PRESENTERAR 25 APRIL BONNIER CONFERENCE CENTER I STOCKHOLM STRATEGISK KUNSKAP OM FÖRETAGSKOMMUNIKATION TEMA REDO FÖR MOLNET MOLNTJÄNSTER Vad gömmer sig bakom begreppen? I PRAKTIKEN Ta del
Läs merGDPR. General Data Protection Regulation
GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av
Läs merOutsourcing och molntjänster
Outsourcing och molntjänster Risker och förebyggande åtgärder IT utvecklas för att möta nya krav Systemcentrerad Informationscentrerad Data: Centraliserad, strukturerad Infrastruktur: Fysisk IT fokus:
Läs merBedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merVälkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se
Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag
Läs merManual för Remote Travel användare Hur Ni använder er av CRM RemoteTravel
Hur Ni använder er av CRM RemoteTravel Lokal uppdatering Funktionen Remote Travel fungerar endast då Ni är ute på Travel (lokal uppdatering). Alltså inte då ni arbetar mot den centrala databasen på kontoret.
Läs merEn telefon. En lösning. Ett smartare sätt att arbeta. Telenor One
En telefon. En lösning. Ett smartare sätt att arbeta. Telenor One TA12027_Telenor One_utan_pris.indd 1 08-07-15 14.50.39 Jag kan aldrig tänka mig en traditionell växel igen. Fördelarna med att vara trådlös
Läs merSäkerhetskopiera mobilen
Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs mermolntjänster Logga in med ett klick på alla dina LAJKA-GUIDE
Logga in med ett klick på alla dina molntjänster 7 Så funkar smarta Jolidrive 7 Koppla ihop dina nätdiskar hos Dropbox, Skydrive och Google Drive 7 Full koll på Facebook och Twitter. Smarta Jolidrive samlar
Läs mer"Content is king" - Vacker Webbdesign & Effektiv Sökmotorsoptimering för företag
"Content is king" Skapad den jul 20, Publicerad av Anders Sällstedt Kategori Webbutveckling Jag funderade ett tag på vad jag skulle kalla detta blogginlägg. Problemet som sådant är att många undrar varför
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merinstruktionsmanual till föräldrar
instruktionsmanual till föräldrar Välkommen till Pluttra! Pluttra är ett digitalt verktyg för dokumentation, kommunikation och information för förskolan. Genom en helhetslösning där skolan genom utbildning,
Läs merInternet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se
Internet och sociala medier Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Min agenda Lite om.se Sociala medier vad är det vi pratar om? Vad är nyttan? Vilka är riskerna? Några
Läs merModernt arbete kräver moderna verktyg
En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din
Läs merUniversitetet och Datainspektionen i Molnet
15 och 16 april 2015 Universitetet och Datainspektionen i Molnet reflektioner över en gryende praxis Göteborgs universitet Definition från Wikipedia Datormoln molntjänster - är IT-tjänster som tillhandahålls
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merWHAT IF. December 2013
December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström
Läs merSjälvhjälpsprogram för ADHD. Del 1 Att hitta din väg
Självhjälpsprogram för ADHD Del 1 Att hitta din väg Välkommen till vårt självhjälpsprogram för ADHD. Detta program ger dig verktygen att använda din ADHD som en superkraft för att hitta till ett bra liv..
Läs merAnvänd molntjänster på rätt sätt
2013-02-13 E-samhället i praktiken Använd molntjänster på rätt sätt Molntjänster kan spara pengar och göra information mer tillgänglig för kommuner och landsting. Den viktigaste bedömningen vid val av
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merGuide till effektivare möten. Världen förändras snabbt. Idag kan du och dina medarbetare hålla effektiva möten oavsett var ni befinner er.
Guide till effektivare möten Världen förändras snabbt. Idag kan du och dina medarbetare hålla effektiva möten oavsett var ni befinner er. Tänk om du och dina medarbetare skulle kunna ha effektiva möten
Läs merInnehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...
Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn
Läs merLumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merSäkerhet vid behandling av personuppgifter i forskning
Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens
Läs merStoregate MOLNTJÄNSTER FÖR MEDVETNA FÖRETAG. Storegate AB, NetPort Science Park, Pirgatan 13, 374 35 KARLSHAMN, Sverige www.storegate.
Storegate MOLNTJÄNSTER FÖR MEDVETNA FÖRETAG Storegate AB, NetPort Science Park, Pirgatan 13, 374 35 KARLSHAMN, Sverige www.storegate.se Molntjänster för medvetna företag När tjänsterna i molnet slog igenom
Läs merAffärsplanen. Affärsidé. www.coompanion.se
Affärsplanen Kom igång med er verksamhet med en affärsplan! Skriv ned er affärsidé, göra en omvärldsanalys och beskrivning av er marknad på så vis får ni god kunskap i hur ert kooperativ eller ekonomiska
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merEnkel Säkerhetspolicy för Mobila enheter
Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.
Läs merKöpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?
Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där
Läs merInformationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merDet perfekta mötet med politiker och media finns det? 4 februari 2015
Det perfekta mötet med politiker och media finns det? 4 februari 2015 Före mötet Om jag hade 6 timmar på mig att fälla ett träd, skulle jag använda 4 av dem till att slipa yxan Vem vill ni träffa och varför?
Läs merSäker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merSvenska kyrkan i Linköpings närvaro i Sociala medier. En lathund
Svenska kyrkan i Linköpings närvaro i Sociala medier En lathund Inledning Nya internetbaserade kommunikationsformer skapar nya möjligheter för kyrkan. Många av Svenska kyrkans anställda använder dagligen
Läs merEn Lathund. om kyrkans närvaro i Sociala medier. för anställda och förtroendevalda i Svenska kyrkan i Linköping
En Lathund om kyrkans närvaro i Sociala medier för anställda och förtroendevalda i Svenska kyrkan i Linköping Inledning Nya internetbaserade kommunikationsformer skapar nya möjligheter för kyrkan. Många
Läs mersäkrare webbmejl Tipsen som ger dig LAJKA-GUIDE
Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merRISKHANTERING FÖR SCADA
RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS
Läs merSäkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs merGDPR ur verksamhetsperspektiv
GDPR ur verksamhetsperspektiv Vem är Johan Lindström? @Aland72 Skolans digitalisering Information lagras och flödar mellan systemen GDPR - en utmaning eller möjlighet? Efterlevnad Medveten Omedveten Dokumentera
Läs merMolntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER
Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER Avtalstypen Molntjänst - Funktionalitet online via Internet - Köp av/ abonnemang på en tjänst - Olika innehåll, olika nivåer SaaS,
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merSÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade
Läs merTillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar
Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske
Läs merSnabbguide Hemtelefon i mobilen
Snabbguide Hemtelefon i mobilen Helt nya möjligheter att ringa billigt! Com Hem Kundservice 0771-55 00 00 comhem.se Grattis till ett bra val! Så snart du har installerat appen kan du börja ringa. Hemtelefon
Läs merTransportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med
Läs merSvenskarnas syn på IT-säkerhet
Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till
Läs merKurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merLAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje
Säkrare Facebook med10 supersmarta tips 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje Så här gör du för att säkra Facebook Många är nervösa för säkerheten Facebook,
Läs merLAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad
Så totalraderar du din mobil eller surfplatta 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad. Säker radering av Iphone, Ipad och Android Såväl Iphone och Ipad som
Läs merÖversikt av GDPR och förberedelser inför 25/5-2018
Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merGuide till projektarbetet
Guide till projektarbetet 10 Guide till projektarbete, 100p Projektarbete 2010/2011 2010 Ett projektarbete är en obligatorisk kurs i gymnasieskolan. Kursen är på 100 poäng, vilket skall motsvaras av 100
Läs merAtt installera din trådlösa router. Installationen tar bara en minut.
Att installera din trådlösa router. Installationen tar bara en minut. Välkommen till din nya surftjänst! Med den här trådlösa routern surfar du på ett lite smartare sätt. Dels kan flera surfa på ett och
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merLagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB
Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec
Läs merJuridik och informationssäkerhet
2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga
Läs merEn unik plattform för förskola och fritids, utvecklad i Sverige
En unik plattform för förskola och fritids, utvecklad i Sverige 08-51 90 90 00 www.vklass.com Synliggjort lärande med Vklass - föräldrar och barn älskar det Tänk dig att kunna ta upp din surfplatta eller
Läs merTeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE
TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE DET HÄR ÄR TEAMENGINE DISTRIBUERA STYRELSEMATERIALET ENKLARE Med TeamEngine styrelseplats får du och övriga styrelsemedlemmar en
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merHandbok för entreprenörer
Handbok för entreprenörer Hej! Att trivas och må bra i sitt hem är för de flesta av oss en av de viktigaste och mest betydelsefyllda delarna i livet. Mitt hem är min borg, som det så bekant heter. Vetskapen
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs mere-förslag System för ökad medborgardialog
System för ökad medborgardialog Få medborgarna delaktiga och engagerade i den lokala samhällsutvecklingen Vårt system för ökar medborgardialogen och gör medborgarna delaktiga och engagerade i den lokala
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merBenga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla
2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är
Läs merRiktlinjer för informationssäkerhet
UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-
Läs merRisk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management
Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar
Läs merBÄTTRE VI-KÄNSLA MED INTRANÄT
INTRANÄT BÄTTRE VI-KÄNSLA MED INTRANÄT TEAMENGINE INTRANÄT JOBBA ÄNNU BÄTTRE TILLSAMMANS I ett företag vill man kunna fokusera på själva arbetet och uppnå stödjer och underlättar den interna kommunikationen
Läs merSå här kommer du igång med din Chromebook elevdatorn i Årskurs 4
Så här kommer du igång med din Chromebook elevdatorn i Årskurs 4 Om din utrustning Har du inte lämnat ditt avtal påskrivet till din lärare/mentor så gör det nu. Datorn är en Acer Chromebook med Touchfunktion.
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2
Läs merUtbildningsförvaltningen. Spånga gymnasium 7-9 [117]
Utbildningsförvaltningen Spånga gymnasium 7-9 [117] I denna rapport finner du din enhets resultat från medarbetarenkäten 2012. Datainsamlingen har skett under perioden 3 september 28 september 2012. På
Läs mer