SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Relevanta dokument
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

FÖRHINDRA DATORINTRÅNG!

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Social Engineering - människan som riskfaktor

Outsourcing och molntjänster

Trender inom Nätverkssäkerhet

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

HUR MAN LYCKAS MED BYOD

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Säker hantering av mobila enheter och portabla lagringsmedia

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

CIO Research Combitech

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Generell IT-säkerhet

EBITS Arbetsgruppen för Energibranschens Informationssäkerhet

STYRKAN I ENKELHETEN. Business Suite

Sveriges IT-incidentcentrum

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

Den digitala rånaren - och hur vi skyddar oss

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Cyberförsäkring Nya tidens skydd för företag

"Never attribute to malice what can adequately be explained by stupidity."

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

Säker e-post Erfarenheter från Swedbank

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson

IT-riktlinjer Nationell information

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Kaspersky. IS MD attach

DIG IN TO Nätverkssäkerhet

Internetsäkerhet. banktjänster. September 2007

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Svenskarnas syn på IT-säkerhet

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter

Symantec Endpoint Protection Small Business Edition 2013

Nuläget kring säkerhet och internet

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Tekniska lösningar som stödjer GDPR

Mer information om snabbinstallation finns på baksidan.

LULEÅ KOMMUN DELRAPPORT 1 (7) Barn- & utbildningsförvaltningen DELRAPPORT IT

NYA UTMANINGAR NYA LÖSNINGAR NYA TIDER

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Din guide till en säkrare kommunikation

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

Panda. Antivirus Pro Snabbstartguide

Riskanalys och informationssäkerhet 7,5 hp

Systemkrav och tekniska förutsättningar

Säkerhet i en telefonimiljö

Informationssäkerhet

Cybercrime. Mänskliga misstag i en digital värld

IT-säkerhet och sårbarhet Hur ser kommunernas krisplanering ut? ANNA THOMASSON

PTS. Större Mellan. \Söde

Antivirus Pro Snabbguide

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

Sårbarhetsanalyser. för kommuner. - numera en nödvändighet

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef Twitter: amelsec

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar

Telenor Mobility Report 2012

IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA.

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Tekniska lösningar som stödjer GDPR

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

WHAT IF. December 2013

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

ISA Informationssäkerhetsavdelningen

Mobil livsstil CIO Business Value. Hanna Riberdahl Marknadschef Storföretag Telenor

Modernt arbete kräver moderna verktyg

Utvalda delar för Integritetsforum

Global Protection 2011

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

På dagens meny. Två trender som påverkar oss alla Två kundcase från verkligheten Och en dos säkerhet. Bertil Persson Fortinet

Säker IP telefoni? Hakan Nohre, CISSP

Datacentertjänster IaaS

Så här övertygar du ledningen om att satsa på IT-säkerhet

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: Fastställd av: Johan Fritz Fastställd:

Virus och andra elakartade program

It-hälsa inom företag och offentlig sektor

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

Utvärdering Kravspecifikation

Social Engineering ett av de största hoten mot din verksamhet

Talarpass. 18 september EN VÄRLD AV MÖJLIGHETER 18 september Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige

Transkript:

SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1

Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men utvecklingen för också med sig utmaningar med ett allt mer komplext säkerhetslandskap och en konstant framväxt av nya hot. Globalt har incidenter med okänd skadlig kod ökat med 900 % det senaste året. Eftersom situationen är särskilt allvarlig för små och medelstora företag har Check Point genomfört en undersökning om säkerhetsutmaningar och säkerhetsstatus för svenska små och medelstora företag 2

Om undersökningen Undersökningen utfördes av Norstat, på uppdrag av Check Point, under september 2016 och bygger på intervjuer med 200 små och medelstora svenska företag, 100 intervjuer med företag i storleken 50 99 anställda och 100 intervjuer i storleken 100+ i olika branscher. De svarande var först och främst företagens ITchefer, men om en sådan roll inte fanns genomfördes intervjun med företagets VD. 3

Resultaten 4

75 % av företagen har IT-säkerhet som en av sina 3 eller 5 viktigaste affärsprioriteringar Hur prioriterat är IT-säkerhet i företaget? Det är en av våra 5 viktigaste prioriteringar Det är en av våra 3 viktigaste prioriteringar Det har inte hög prioritet Vet inte 0 5 10 15 20 25 30 35 40 5

17 % är tveksamma eller mycket tveksamma till att de har kompetensen att skydda sitt företag Hur säkra är ni på att ni har kompetensen för att skydda er mot IT-hot? Ganska säker Väldigt säker Tveksam Mycket tveksam Vet inte 0 10 20 30 40 50 60 6

12 % av företagen lägger mindre än 1 % av ITbudgeten på IT-säkerhet och 10% lägger 10 % eller mer Hur mycket spenderar ditt företag på IT-säkerhet av den totala IT-budgeten? 1-5% 5-10% 10-15% Mer än 15% Vet inte 0 5 10 15 20 25 30 35 40 7

Stor variation i hur IT-säkerhet hanteras på företagen Har ni en/flera personer särskilt dedikerade till IT-säkerhet på företaget? Ja, en dedikerad person Nej, inte någon dedikerad person Nej, vi outsourcar hanteringen av IT-säkerhet 0 5 10 15 20 25 30 35 40 45 50 8

Över hälften av företagen har drabbats av Ransomware eller filkryptering under det senaste året Vilka av de följande typerna av hot har ni upplevt under de senaste 12 månaderna? Ransomware / filkryptering (t.ex. Cryptolocker) Nätfiske Trojaner Maskar Spionprogram Spear phishing eller whaling Webbaserade attacker, (t.ex. SQL injection, cross-site scripting) Övrigt DDoS (Distributed Denial of Service) Mobil skadlig kod Privilege escalation Keylogger 0 10 20 30 40 50 60 9

E-post fortfarande den vanligaste vägen in i företag för IT-hot Webbläsare via länken i e-post Bifogade filer Webbläsare via nedladdning Sårbarheter i applikationer Annan väg Via sårbarhet i webbserver Flyttbar lagringsenhet Sårbarheter eller svagheter i brandväggar Vet inte Lateralt intrång från en annan enhet Intrång via stulen VPN eller RDP Intrång som skett via stulen tredjepartsenhet Hur kom hoten in i din infrastruktur? 0 10 20 30 40 50 60 10

En majoritet av de svenska företagen förlitar sig fortfarande på traditionella säkerhetslösningar Vilka typer av IT-säkerhetslösningar använder din organisation för närvarande? Brandvägg Anti-virus på datorer Anti-spam Hotförebyggande lösningar Mobil säkerhetslösning Bot-skydd Nästa generations brandvägg (NGFW, det vill säga IPS och applikationsigenkänning) Övrigt 0 10 20 30 40 50 60 70 11

66 % av företagen tillåter mobila enheter att ansluta sig till företagets nät Tillåter ditt företag att mobila enheter som smartphones och surfplattor ansluter sig till företagsnätet? Endast personliga mobila enheter är tillåtna Nej, vi tillåter inga mobila enheter att ansluta sig till företagets nätverk Både personliga enheter och enheter ägda av företaget är tillåtna Endast personliga mobila enheter är tillåtna Vet ej 0 5 10 15 20 25 30 35 40 12

Bara 20 % av företagen har en mobil säkerhetslösning på plats Vilka typer av IT-säkerhetslösningar använder din organisation för närvarande? Brandvägg Anti-virus på datorer Anti-spam Hotförebyggande lösningar Mobil säkerhetslösning Bot-skydd Nästa generations brandvägg (NGFW, det vill säga IPS och applikationsigenkänning) Övrigt 0 10 20 30 40 50 60 70 13

Våra rekommendationer Strategi Lösningsområden Leverantör Säkerställ att alla anställda delar företagets säkerhetsvision men kom ihåg att det är företagets ansvar att klara av säkerhetsintrång till följd av anställdas slarv eller oaktsamhet Säkerheten måste implementeras i hela organisationen och bör innefatta utbildning av anställda Var smartare än de cyberkriminella agera förebyggande genom att investera i moderna säkerhetslösningar, som till exempel nästa generations brandväggar Tänk på att en säker mobilinfrastruktur kräver mer än bara anti-virus Be om referenser när företaget investerar i ITsäkerhet många leverantörer lovar mer än de kan leverera Skaffa en säkerhetspartner som man kan lita på, så att medarbetare kan lägga sina resurser på att uppfylla företagets affärsmål 14

Läs vidare Check Point 2016 Security Report www.checkpoint.com/securityreport Det viktiga är att hålla sig till fakta när du ska utvärdera ITsäkerhetslösningar. Check Point har tagit fram en rapport som presenterar resultat från oberoende testlabb och branschanalytiker samt dokumentation från konkurrenter https://www.checkpoint.com/resources/cybersecurity-threats-fact-vshype-se/ NSS Labs har släppt sina resultat för 2016 Next Generation Intrusion Prevention System (IPS) https://www.checkpoint.com/resources/2016- nss-next-generation-ips-test/?utm_expid=19287511-18.ud9s3np9q1kei4kahwrola.0 15

FÖR MER INFORMATION VÄNLIGEN KONTAKTA ÅSA EDNER +46 733 81 44 35 Sverigechef Check Point asae@checkpoint.com 16