Vi sparade 40 procent i lagringutrymme och fick bättre säkerhet. HAR DU KOLL PÅ REGELVERKEN? Så sätter nya lagar press på IT-infrastrukturen



Relevanta dokument
Skydda företagets information. Symantecs lösningar för mindre företag

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

STYRKAN I ENKELHETEN. Business Suite

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

F6 Exchange EC Utbildning AB

Datacentertjänster IaaS

Instruktion: Trådlöst nätverk för privata enheter

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Symantec Endpoint Protection Small Business Edition 2013

Upplev Symantec Backup Exec.cloudcloud

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Vår flexibla lösning för för Intelligent Workload Management

Internethistoria - Situation

Mer information om snabbinstallation finns på baksidan.

Office Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Vilket moln passar dig bäst?

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version av GENERELLA KRAV

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

Trender inom Nätverkssäkerhet

Gränslös kommunikation

Systemkrav 2014 för enanvändarinstallation fr o m version av

Administratör IT-system Kursplan

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhetskopiera mobilen

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Till ditt skrivbord som tjänst via Internet

Skydda dina virtuella system i tre steg

Växjö sparar 3,5 miljoner kronor på lägre kostnader för e-postlagring och IT-personal med ny lösning

FunktionsIT Lönsamt, enkelt och tryggt

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

ANVÄNDARHANDBOK. Advance Online

Policy för användande av IT

Regler för användning av Riksbankens ITresurser

HUR MAN LYCKAS MED BYOD

Manual - Phonera Online Backup

Storage. Effektivare datalagring med det intelligenta informationsnätet.

Toshiba EasyGuard i praktiken:

Compose Connect. Hosted Exchange

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

I det här dokumentet beskriver IT-mästarens tjänsten E-post, dess ingående komponenter och dess tillägg

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Toshiba EasyGuard i praktiken: tecra a5

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

Lumia med Windows Phone

Tjänster för elektronisk identifiering och signering

SOLLENTUNA FÖRFATTNINGSSAMLING 1

Molntjänster -- vad är molnet?

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Problemfri IT för verksamhet som inte får ligga nere.

Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Internetsäkerhet. banktjänster. September 2007

Kursplaner för Administartör IT-System Innehåll

OFFICE 365 OCH LICENSIERING. Fredrik Gotting, IT Strategy & Development Manager, Pulsen

IT-Policy Vuxenutbildningen

IT-SÄKERHET OCH ARBETSPLATS SOM TJÄNST

Microsoft Operations Manager 2005

Norton 360 Online Användarhandbok

Din guide till en säkrare kommunikation

Systemkrav. Systemkrav för Hogia Approval Manager. Gäller från och med programversion

Mobiltjänster. Vi kan smartphones. den nya mobiltelefonin. Telefon:

Systemkrav för enanvändarinstallation fr o m version av

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Säkra trådlösa nät - praktiska råd och erfarenheter

Kaspersky. IS MD attach

TMP Consulting - tjänster för företag

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Hosted Exchange 2010 Egen Dedikerad Företagsserver

Den mobila användaren sätter traditionella säkerhetssystem ur spel

ESET NOD32 ANTIVIRUS 8

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Handledning i informationssäkerhet Version 2.0

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer

Årsskiftesrutiner i HogiaLön Plus SQL

+ Kunder berättar. Älvsbyhus AB. Kontaktperson: Magnus Burström IT chef Besöksadress: Ställverksvägen Älvsbyn Telefon:

Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering

Systemkrav WinServ II Edition Release 2 (R2)

ASCOM IP-DECT TRÅDLÖS IP-TELEFONI MED BEPRÖVAD TEKNOLOGI

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Storegate Pro Backup. Innehåll

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Symantec Multi-tier Protection Small Business Edition

Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

För installationer av SQL Server som inte görs från Hogias installation måste följande inställningar göras:

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

Transkript:

PROTECTION. Information. Infrastructure. Interactions. WORK AND PLAY FREELY IN A CONNECTED WORLD SYMANTEC F.Y.I. #1 2006 TEMA: E-POSTHANTERING NY UNDERSÖKNING: E-POSTARKIVERING I DEN OFFENTLIGA SEKTORN HAR DU KOLL PÅ REGELVERKEN? Så sätter nya lagar press på IT-infrastrukturen BARA EN HELHETSLÖSNING GER RÄTT SKYDD Informationssäkerheten måste integreras i hela verksamheten NY RAPPORT VISAR: EKONOMISK NÄTBROTTSLIGHET ÖKAR MARKANT NYHETER Bindview Policy Manager 3.0, Symantec i3, Mail Security 8220 mfl Försvarets Materielverk satsade på e-postarkivering med Enterprise Vault: Vi sparade 40 procent i lagringutrymme och fick bättre säkerhet MISSA INTE! SYMANTEC VISION 2006 30 MAJ CLARION HOTEL STOCKHOLM

2 VD HAR ORDET SYMANTEC F.Y.I. #1 2006 Välkommen till nya Symantec >> 2005 HAR VARIT ett extraordinärt år för oss på Symantec. I och med samgåendet mellan Symantec och Veritas har världens fjärde största programvaruföretag bildats med en marknadsledande roll inom informationssäkerhet och tillgänglighet. Vi har dessutom breddat vårt kompetensområde genom ett antal nya företagsuppköp, såsom WholeSecurity, BindView, Sygate, IMlogic och Relicore för att ytterligare stärka vårt erbjudande till våra kunder. UNDER 2006 kommer vi att se en fortsatt utveckling och integration av befintliga produkter likväl som innovationer och nya samarbeten. Både när det gäller säkerhet och tillgänglighet måste vi ligga steget före för att potentiella hot inte ska bli till verklighet för våra kunder. Vår strävan är att ständigt utveckla produkter och tjänster som ser till att verksamheten kan hållas igång utan avbrott, oavsett vad som händer. MEN INNAN VI går händelserna i förväg är det hög tid att presentera bredden och djupet i Symantecs nuvarande verksamhet. Det är därför du just nu håller vår tidning SYMANTEC FOR YOUR INFORMATION i handen. Tidningen kommer ut fyra gånger per år och är tänkt att informera och inspirera våra kunder att få ut så mycket som möjligt av Symantec som samarbetspartner. Här kommer du givetvis att kunna läsa om det senaste vad gäller produkter och tjänster men lika viktigt är expertråden, analyserna och inte minst intervjuer med företag och eldsjälar som kan inspirera dig att tänka utanför ramarna. Vi ser fram emot att ta del av dina synpunkter, önskemål och tips om intressanta ämnen och händelser som du vill att vi ska belysa i tidningen. Trevlig läsning! Hardy Nelson Sverigechef Symantec Corporation Symantec FOR YOUR INFORMATION ges ut av Symantec Nordic AB och distribueras gratis till användare av Symantecs produkter. Syftet med tidningen är att sprida information som kan hjälpa företag att skydda och hantera sina digitala tillgångar. Utgivare: Symantec Nordic AB Kista Science Tower Färögatan 33, plan 5 164 51 Kista Stockholm, Sweden Tel +46 (0)8 457 34 00 Hemsida: www.symantec.se Projektledare och ansvarig utgivare: Åsa Edner, Symantec Nordic AB, asa_edner@symantec.com Redaktör: Assi Abdel-Baki, assi@ribbit.se Redaktionsråd: Cecilia Lundin, Hardy Nelson, Henrik Amundsen Vaage, Jan Skelbæk, Linus Svensson, Magnus Wall, Stefan Zilliacus, Torbjorn Andreasson, Torgny Gunnarsson och Åsa Edner. Medarbetare i detta nummer: Assi Abdel-Baki, Nina Dodd, Petri Fiilin, Olof Holdar och Hans Skalin. Omslagsbild: Olof Holdar Producent & annonser: Skalinformation, hans@skalinformation.com Tryck: Alfa Print, Sundbyberg. Vill du ha ett eget ex av tidningen? Kommer tidningen till fel person eller fel adress? Gör din adressändring eller prenumerationsbegäran på: www.veritas.com/offer. Ange kod 20532. Eller skicka oss ett meddelande: FYI_magazine@symantec.com Symantec F.Y.I. kommer ut 4 gånger per år och trycks i ca 30 000 ex. TIPSA OSS! Är det något du vill veta mer om eller saknar i tidningen? Har du genomfört ett lyckat IT-projekt som du tycker att vi borde belysa? Skicka in önskemål och tips till oss! FYI_magazine@symantec.com E-postarkivering hos FMV s 6-7 Vi ville ligga steget före och införde e-postarkivering för att avlasta lagringssystem och servrar och få extra säkerhet, säger Göran Zetterberg, projektledare på FMV. I DETTA NUMMER: SYMANTEC INSIGHT s 3 Sedan sammanslagningen av Symantec och Veritas för ett år sedan har ytterligare fem bolag köpts upp för att ta ett helhetsgrepp kring säkerhet och tillgänglighet. EXPERT INSIGHT: s 10-11 Lagstiftningen i olika länder driver på frågan om regelefterlevnad. Men många företag vet inte vad som krävs av IT-infrastrukturen för att möta de nya regelverken. MARKET INSIGHT s 4-5 Analyser och undersökningar. CIO CORNER s 8-9 Informationsäkerhet ställer krav på att företagsledningen tar sitt ansvar för såväl teknik som människor och processer, menar Antti Hemminki på finska Secproof. TECHNICAL HOTSPOTS s 12-13 Läs mer om Bindview Policy Manager 3.0, Symantec i3, Backup Exec 10d, Norton Save & Restore och fler nya produkter från Symantec. EVENT, KURSER & ERBJUDANDEN s 14-15 Missa inte Symantec Vision Technology Roadshow 2006 den 30 maj!

#1 2006 SYMANTEC F.Y.I. SYMANTEC INSIGHT 3 SYMANTEC FÖR DIN INFORMATION Det har nu gått snart ett år sedan sammanslagningen av Symantec och Veritas. Sedan dess har ytterligare fem bolag med kompletterande teknologier införlivats i Symantec. Vi själva, våra kunder och partners står nu bättre rustade än någonsin för att möta utmaningarna med att skydda företagets information. >> ÖKANDE BEHOV av verksamhetskritiska funktioner kombinerat med snabb och säker tillgänglighet av företagets information ligger till stora delar bakom samgåendet mellan Symantec och Veritas. Efter snart ett år på resan med det nya Symantec har vi utökat vårt sammanlagda erbjudande genom uppköp av ytterligare fem bolag. Hantering av information ställer idag helt nya krav på infrastrukturen, både vad gäller säkerhet och tillgänglighet. Dessutom innebär olika regelverk som t ex Sarbanes Oxley (se artikel på sidan 10) ökade krav på åtkomst och spårbarhet. Att på ett traditionellt sätt hantera säkerhet, hotbilder och tillgänglighet som separata frågor leder till oönskade och orealistiska kostnadsnivåer. Framtiden kräver lösningar som på ett integrerat och kostnadseffektivt sätt ger rätt nivå av säkerhet och tillgänglighet för användarna. som har utvecklat ledande lösningar för Policy Compliant Management: lösningar som hjälper er att automatisera regelefterlevnad samt att hantera sårbarheter. Köpet av Sygate innebär att Symantec nu även kan erbjuda kompletta lösningar för så kalllad Endpoint Compliance. Dvs att säkerställa att stora organisationers samtliga nätverksanslutna enheter är utrustade med rätt säkerhetslösningar och är konfigurerade och uppdaterade enligt organisationens säkerhetspolicy. WholeSecurity har försett oss med spetsteknik för beteendebaserad säkerhet. Det skyddar företaget mot phishing, virus, trojaner, maskar och annan skadlig kod. Så sent som i februari år förvärvade vi dessutom Relicore som utvecklat system för ändrings- och konfigurationshantering, något som innebär stora kostnader för många företag idag. SAMGÅENDET MED VERITAS Software och de därpå följande uppköpen har inneburit att Symantec skapar en unik position på marknaden. Symantec är nu världsledande när det gäller skydd av information och som företag är vi nu beredda att ta nästa steg i utvecklingen att göra det möjligt för människor att vara uppkopplade mot omvärlden samt arbeta och verka fritt oavsett var de befinner sig. Det är dessa krav som vi, i vår nya kostym, är fokuserade på att tillgodose. Vi ser fram emot en spännande framtid tillsammans med dig och ditt företag! Torgny Gunnarsson, Nordisk direktör, Norden och Baltikum Symantec Corporation SAMTLIGA FÖRETAGSFÖRVÄRV VI gjort har varit kompletterande för att förbättra möjligheten att hantera företagets information. Genom köpet av IMlogic fick vi tillgång till marknadens bästa lösningar för hantering av Instant Messaging. Här ingår lösningar för att säkerställa en tillförlitlig kommunikation, spara och arkivera informationsutbytet samt se till att man följer företagets olika policies för informationshantering I oktober i fjol köpte Symantec Bindview Development Corporation

4 MARKET INSIGHT SYMANTEC F.Y.I. #1 2006 SVENSKARNAÄR GALNA I SIN E-POST 85 PROCENT av svenskarna är mer eller mindre beroende av sin e-post. 34 PROCENT har utvecklat ett närmast tvångsmässigt beroende och säger att de nästan grips av panik om de saknar tillgång till sin e-post. 8 PROCENT känner sig översvämmade av mängden e-post. Följden blir att många e-postmeddelanden lämnas olästa. 2 PROCENT kan sägas tillhöra de fobiska användarna, som endast använder de mest basala funktionerna och föredrar muntlig kommunikation. E-POSTEN SLUKAR ANVÄNDARNAS TID >> SYMANTEC HAR UNDERSÖKT hur den aktuella situationen för e-posthantering ser ut hos företag i Norden och resten av världen. En kaotisk bild tonar fram, där tidsåtgången, kostnader, beroende och ansvarsfrågor börjar bli allvarliga problem för både företag och anställda. Bland svenska IT-ansvariga säger 79 procent att e-postsystemet numera är ett av företagets tre mest affärskritiska system. 24 procent menar att kostnaderna för e-posthanteringen ökat med upp till 25 procent under det senaste året, där hanteringen av spam är en stor tidskrävande faktor. DET MEST KRITISKA med e-posthanteringen bland användarna är framförallt den tid det tar att hantera mängden e-post. E-post dominerar arbetsdagen och 58 procent av de tillfrågade tillbringar minst två timmar om dagen med att läsa, svara och skriva e-post, vilket motsvarar en full arbetsdag i veckan. 50 procent säger också att de känner ökad stress av att kunna kolla e-posten dygnet runt, medan 13 procent tycker att det istället minskar stressen. E-post utgör ett allt viktigare arbetsredskap och anställda använder e-post för att utföra viktiga arbetsuppgifter. 92 procent använder e-post för att kontrollera mötesdetaljer, 66 procent för att hantera kontaktuppgifter, 90 procent för att hitta dokument och 62 procent för att delegera uppgifter. 26 procent av de svenska IT-cheferna är osäkra på vilka begränsningar som råder för företagets e-posthantering, till exempel restriktioner kring inkorgens storlek och filstorlek. Motsvarande siffra bland europeiska IT-ansvariga är två procent! Mer än 50 procent av de IT-ansvariga har dessutom inga tydliga instruktioner för vilka regler som ska gälla för lagring och tillgänglighet av e-post. FÖRETAGEN STÅR NU inför utmaningen att skapa tydligare regler och riktlinjer som hjälper deras medarbetare att hantera informationsflödet, innan de blir helt överrösta och tappar kontrollen över e-posten. Den globala undersökningen omfattade 1 700 IT-ansvariga och användare runt om i Europa, Mellanöstern och Afrika, på företag med 500 eller fler anställda. E-postarkivering i den offentliga sektorn >> INFORMATIONEN OCH tjänsterna inom den offentliga sektorn i de nordiska länderna ska inom ramen för e-government och 24-timmarsmyndigheten vara tillgängliga i möjligaste mån 24 timmar om dygnet, sju dagar i veckan. I takt med att allt mer av kommunikationen med medborgarna sker via webbplatser och e-post kommer trycket på myndigheternas nuvarande IT-infrastruktur att öka. E-post som en del av informationsflödet ställer nya krav på systemen och utan ytterligare investeringar i infrastrukturen i form av lagring, arkivering, spårbarhet och tillgänglighet kommer det att bli svårt att leva upp till kraven som ställs på myndigheterna. Undersökningsföretaget Exido International, har på uppdrag av Symantec genomfört en enkät bland IT-chefer i 176 kommuner och landsting i Danmark, Finland, Norge och Sverige för att ta reda på deras syn och policy kring e-postarkivering och tillgänglighet. Åtta av tio IT-chefer trodde att kraven på lagring av information kommer att leda till ytterligare belastning på servrarna. Här skiljer sig Finland markant från övriga Norden då endast två av tio kommuner och landsting tror att belastningen på servrarna kommer att öka. Detta kan bero på flera faktorer: att kraven inte är lika högt ställda i Finland som i övriga Norden, att myndigheterna har varit mer förutseende eller att den ökande mängden e-post underskattats. Kraven på de nordiska länderna som är medlemmar av EU är betydligt högre än de som ställs i Norge och endast tre av tio IT-chefer ansåg att de inte hade en sammanhängande informationspolicy att jämföra med fyra av tio i övriga länder. Nio av tio IT-chefer trodde dessutom att officiella e-postmeddelanden som kom in till deras myndighet kunde raderas avsiktligt eller oavsiktligt av enskilda tjänstemän. Hela rapporten kan laddas ner från: www.symantec.com/youvegotmail 1 12 >> EN TIMMA & 12 MINUTER så lång tid tar det i genomsnitt för en dator att äventyras. Symantec har för första gången mätt tiden det tar för ett nyinstallerat operativsystem, med standardfunktioner att bli äventyrat när det anslutits till Internet. Bland datorerna var det Windows XP Professional utan patchar som gick snabbast att äventyra (1 timma och 12 minuter i genomsnitt), följt av Windows 2000 Professional utan patchar och Windows 2000 Professional med Service pack 4. Samma system med alla tillämpade patchar äventyrades inte alls liksom opatchade SuSE Linux 9 Desktop. Bland webbservrarna tog Windows 2000 Server utan några patchar kortast tid att äventyra (1 timma och 17 minuter), medan ett patchat Windows 2003 Web Edition och både opatchade och patchade RedHat Enterprise Linux 3 inte äventyrades alls. När servrarna patchats var samtliga säkra mot intrång.

#1 2006 SYMANTEC F.Y.I. MARKET INSIGHT 5 EKONOMISK NÄTBROTTSLIGHET ÖKAR MARKANT >> NÄTBROTTSLIGHET FÖR ekonomisk vinning håller på att bli ett av de största hoten som möter Internetanvändare och företag. Det visar Symantecs senaste rapport om hot på Internet, Internet Security Threat Report för andra halvåret 2005. En tydlig trend som accentuerats under rapportperioden är att attackerna i allt högre utsträckning riktas mot webb- och klientapplikationer istället för brandväggar och routrar. Enskilda datorer och webbapplikationer kan ge tillgång till information som är personlig, finansiell och konfidentiell. Informationen kan sedan användas för identitetsstöld eller manipulation av data för att genomföra bedrägeriförsök för ekonomisk vinning. Under det sista halvåret 2005 hade över 80 procent av de 50 mest skadliga virus, maskar och trojaner möjlighet att stjäla data. Medan attacker tidigare har handlat om att vinna ryktbarhet och uppvisa tekniskt kunnande är de bakomliggande motiven i allt större grad ekonomiska. När motiven ändras, ändras också metoderna attackerna är nu mer koncentrerade mot avgränsade mål istället för de epidemiliknande utbrott vi tidigare sett. REDAN I DEN FÖRRA rapporten förutspåddes att attacker riktade mot webbapplikationer skulle öka. Och det har det gjort. Under den senaste mätperioden rörde 69 procent av inrapporterade sårbarheter webbapplikationer. Detta är en ökning med 15 procent. Webbapplikationer som förlitar sig på en webbläsare för sitt användargränssnitt, är ett enkelt mål för attacker på grund av deras tillgänglighet på allmänt tilllåtna protokoll som HTTP. 1 895 nya sårbarheter i programvara dokumenterades under perioden. Detta är det högsta antalet sedan 1998. Av dessa bedömdes 97 procent som medel till mycket allvarliga. 79 procent av 49 DAGAR så lång tid tar det från att en sårbarhet blir känd tills tillverkaren får fram en patch för säkerhetshålet. Det tar bara 6,8 dagar från att sårbarheten är allmänt känd till att den utnyttjas. dessa bedömdes dessutom som lätta att utnyttja. PROGRAMVAROR SOM GER obehöriga möjlighet att kontrollera en annan dator, bidrar också till ökningen av Internethoten. Så kallade bot-nätverk används i allt högre utsträckning för kriminella aktiviteter såsom denial of service (DoS)-baserade utpressningsförsök. Vi kommer med all sannolikhet att se en markant ökning av bots och bot-nätverk i takt med att allt fler utnyttjar den ökande mängden av sårbarheter i webbläsare och webbbaserade applikationer. PHISHING (informationsfiske) fortsatte att öka under perioden och fokuserar nu på mindre och regionala mål. Phishing är ett försök fånga att upp konfidentiell information från Internetanvändare via e-postmeddelanden eller falska webbplatser. Under sista halvåret 2005 identifierades 7,92 miljoner phishing-försök per dag, en ökning från 5,7 miljoner försök dagligen under föregående period. I procent av e-postvolymen verkar 0,84 procent inte vara så mycket, men det innebär att 1 meddelande av 119 var ett phishing-försök. DoS-attacker Så kallade bot-nätverk används i allt högre utsträckning för kriminella aktiviteter såsom denial of service (DoS)-baserade utpressningsförsök. I genomsnitt observerades 1 402 DoSattacker varje dag, en ökning med 51% jämfört med föregående period. Företagen saknar säkerhetsrutiner för mobil teknik >> EN GLOBAL undersökning gjord på uppdrag av Symantec visar på brister i säkerheten för företagens mobila enheter. Undersökningen visar att oro för säkerhetsrisker är det främsta hindret när företag ska införa trådlös och fjärrstyrd teknik. Över 60 procent av alla företag väntar på grund av säkerhetsriskerna och nästan var femte företag har redan drabbats av ekonomiska förluster på grund av angrepp via mobila dataplattformar. TROTS ATT ANVÄNDNINGEN av mobila enheter växer lavinartat har bara 9 procent av företagen infört en ny säkerhetsarkitektur som även omfattar åtkomst för mobila enheter. Bland resterande företag har: Var kommer hoten från? I EMEA-regionen är Storbritannien i topp vad gäller bot-infekterade datorer följt av Frankrike och Spanien. Storbritannien som har en hög bredbandspenetration har även 49% av alla bot-infekterade datorer i regionen. Under andra halvåret 2005 kom de flesta attackerna mot EMEA-baserade sensorer från Storbritannien (31%), följt av USA (21%) och Norge (6%). Även Sverige finns med på tio-i-topp-listan med 2% av attackerna. INTERNET SECURITY Threat Report bygger bland annat på information som samlas in från över 40 000 sensorer som övervakar nätverksaktiviteten i 180 länder. Information samlas även in från över 20 miljoner klienter, servrar och gateways som har Symantecs antivirusteknik samt via Symantec Probe Network, ett system med över 2 miljoner falska konton som agerar lockbete. 10 PROCENT inga som helst åtgärder för att ta itu med mobil säkerhet. 39 PROCENT låter mobila enheter få åtkomst till företagets nätverk när så behövs. 39 PROCENT har integrerat mobila enheter i sin befintliga säkerhetsarkitektur för fasta nätverk. HELA 82 PROCENT av världens företag upplever skadorna som virusangrepp orsakar i mobila nätverk i många fall som värre än skadorna i fasta nätverk. ENDAST 26 PROCENT har verkligen gjort en utvärdering av säkerhetsriskerna vid användning av smartphones att jämföra med 81 procent som genomfört säkerhetsanalyser för bärbara datorer.

6 E-POSTARKIVERING: FÖRSVARETS MATERIELVERK SYMANTEC F.Y.I. #1 2006 Begränsningarna på användarnas e-postbrevlådor ledde till att PST-filer florerade på lokala hårddiskar utanför IT-avdelningens kontroll. Mängden e-post slukade lagringsutrymme och det var hög tid att hitta en lösning som både kunde sänka lagringskostnaderna och öka säkerheten. AV: ASSI ABDEL-BAKI FOTO: OLOF HOLDAR VERITAS ENTERPRISE VAULT GJORDE DET MÖJLIGT FÖR FMV ATT: MINSKA LAGRINGSUTRYMME OCH ÖKA SÄKERHETEN VI HAR TAGIT HÖJD FÖR ATT KLARA BETYDLIGT HÅRDARE KRAV ÄN DE VI OSS HAR IDAG PÅ >> 2001 INSTALLERADE FMV, Försvarets Materielverk, Exchange Server. I takt med att e-posten blev allt viktigare och mer omfattande för verksamheten blev hanteringen av datamängderena i Exchange oerhört resurskrävande. Storleksbegränsningar för användarnas e-postbrevlådor ledde till att många lagrade PST-filer lokalt, eller i sina hemmakataloger, vilket gjorde det svårt att kontrollera och säkerhetskopiera. PST-filerna var en katastrof för hanteringen av all data! Vi insåg att e-postsystemet skulle kräva betydligt mer resurser i framtiden både vad gäller lagring och serverkapacitet. Vi ville ligga steget före och införa e-postarkivering, både för att avlasta lagringssystemet och servermiljöerna och få den säkerhet som ett e-postarkiv ger, säger Göran Zetterberg, projektledare på FMV. Arkiveringen skonar Exchange-miljön och förkortar backup och restore-tiderna, säger Fredrik Björk, projektledare på WM-data och teknisk ansvarig för installationen hos FMV. Våren 2004 började FMV titta sig omkring efter ett e-postarkiveringssystem som passade myndigheten. Men för bara ett par år sedan var marknaden för e-postarkivering fortfarande omogen. Många pratade om det men få hade något praktiskt att komma med. Enterprise Vault föll FMV i smaken, dels efter rekommendationer från analysföretaget Gartner, dels för att den från grunden var utvecklad för Exchange Server. Enterprise Vault hade dessutom lite påverkan på e-postservrarna och uppfyllde FMV:s behov av flexibilitet. Planeringen av arkitekturen, designen och införandet spikades i början på 2005 med sikte att vara helt färdiga med installationen vid årsskiftet. SJÄLVA IMPLEMENTATIONEN GJORDES i flera steg i en testmiljö där man först körde utvecklings- och systemtest med e-post- och arkivsystem. Därefter kördes acceptanstest för att se hur det hela fungerar tillsammans med alla andra komponenter i infrastrukturen. Testförfarandet tog lite längre tid än beräknat eftersom det hann hända en hel del under projektets gång. Enterprise Vault och andra komponenter i infrastrukturen så som Exchange Server, SQL-server, Windows och Office hann komma ut i flera versioner och skulle testas ihop i flera omgångar. Det gäller att ha en ödmjuk inställning till vad det innebär att införa ett e-postarkiv. Man måste vara medveten om att det är komplicerat eftersom det påverkar många delar av infrastrukturen, säger Göran Zetterberg. Enterprise Vault har utvecklats under arbetets gång både vad gäller funktionalitet och tillgänglighet. Utvecklingen har ju gått åt rätt håll i och med att Veritas köpte KVS så blev det mer styrka bakom systemet, i synnerhet nu när man närmat Enterprise Vault till NetBackup, säger Fredrik Björk projektledare på WM-data och teknisk ansvarig för installationen. FÖR FMV:S DEL gällde det att först få över innehållet i användarnas lokala PST-filer för lagring centralt i Exchange Server. FMV valde att låta användarna göra det själva istället för att använda ett migreringsverktyg eftersom de inte ville tvinga in användarna i systemet. Det har varit viktigt för oss att informera användarna så mycket som möjligt under resans lopp. Det är nog därför mottagandet har varit odramatiskt, säger Fredrik Björk. Överlag har det gått väldigt smidigt att införa arkiveringssystemet och användarna har inte reagerat mycket alls. Det är en mycket positiv signal, eftersom de oftast hör av sig när de har problem. FMV:s helpdesk har inte fått så många samtal som vi trodde de skulle få. Det enda som krävt lite mer information är den initiala PSTmigreringen, säger Fredrik.

#1 2006 SYMANTEC F.Y.I. E-POSTARKIVERING: FÖRSVARETS MATERIELVERK 7 Göran Zetterberg, FMV, och Fredrik Björk på WM-data har båda arbetat med implementeringen av Enterprise Vault hos Försvarets Materielverk. Tanken var attt avlasta lagringssystemet och öka säkerheten. När det är dags att börja överföra en användares e-post till arkivet får användaren ett välkomstmeddelande som förklarar exakt hur allting fungerar och vad de behöver göra. All e-post lagras nu centralt i Exchange Server och meddelanden som är äldre än tre månader arkiveras automatiskt i Enterprise Vault. När ett meddelande arkiverats finns en länk kvar till det i användarnas brevlåda. Länken ser ut som ett vanligt meddelande, det enda som avslöjar att det finns i arkivet är en liten symbol. Det räcker att dubbelklicka på meddelandet för att, efter någon sekunds fördröjning, hämta brevet från arkivet. LÄNKARNA TILL DE arkiverade meddelandena finns kvar i Outlook i fem år om de inte raderats av användaren. Vill man komma åt meddelanden som är äldre än så, kan man enkelt göra en sökning i Enterprise Vault direkt från Outlook eller Outlook Web Access (OWA). På det hela taget verkar användarna nöjda med e-postarkiveringen. Den tidigare begränsningen på e-postbrevlådorna har i praktiken försvunnit eftersom automatiska arkiveringsrutiner nu finns på plats. Arkiveringen skonar Exchangemiljön och förkortar backup- och restore-tiderna. Med Single instance, där identiska meddelanden med flera mottagare bara lagras på ett ställe i databasen, får vi dessutom en ännu mer effektiv lagringsprocess, säger Fredrik Björk. I PLANERINGSSTADIET RÄKNADE FMV med att frigöra mellan 30 och 50 procents lagringsutrymme. Det verkliga utfallet är cirka 40 procent. Detta samtidigt som mängden e-post som nu lagras har ökat. Det är däremot svårt att i pengar ange hur mycket FMV sparat, eftersom de valt att använda snabba men dyra diskar för e-postarkivet för att få så korta åtkomsttider som möjligt. Nästa steg är att lagra den e-post som arkiverats i mer än tre år på band, via migratorfunktionen i Enterprise Vault. Tape är ju ett billigare medium, men det kan komma att ta upp till 45 sekunder för att hämta ner ett meddelande. Arkiveringen påverkar inte användarna nämnvärt eftersom 95 procent av de meddelanden som de läser är högst två månader gamla, säger Fredrik. Idag uppfyller Enterprise Vault kända myndighetskrav som ställs på FMV. Men de är även beredda utifall det skulle komma strängare direktiv. 40 PROCENT I LAGRINGSUT- RYMME. DET SPARADE FMV MED SMART ARKIVERING Vi har tagit höjd för att klara betydligt hårdare krav än de vi har på oss idag, säger Göran Zetterberg. FMV har sneglat på Journalingfunktionen som sparar all trafik in och ut i systemet och håller ihop meddelande och bilagor. Journaling är klart intressant eftersom e-posten hålls intakt. Vi har förberett oss så långt vi kan för att det ska bli enkelt att införa det om det skulle behövas i framtiden. Att vi inte infört det redan beror på att det skulle innebära en dubbellagring av e-posten, något vi helst undviker om vi kan, säger Fredrik Björk. FÖRSVARETS MATERIELVERK VERKSAMHET: FMV, Försvarets Materielverk, är en civil, statlig myndighet som lyder direkt under regeringen. FMV:s uppdrag är att ansvara för materielförsörjningen till det svenska totalförsvaret. UTMANING: Att ta bort alla PST-filer utanför e-postsystemet, minska diskutnyttjande och backup-restoretider för Exchange. LÖSNING: Installera Enterprise Vault. Aktivera användarna. Flytta PST-filerna till Exchange 2003 och arkivera alla meddelanden äldre än 3 månader i Enterprise Vault. I Enterprise Vault lagras även e-post äldre än 30 dagar i s.k. collection files för att få bästa möjliga prestanda för backup och restore. FMV:s Exchange-arkiv är på 500 gigabyte medan Enterprise Vault tar 800 gigabyte i anspråk.

8 CIO CORNER SYMANTEC F.Y.I. #1 2006 ENDAST EN HELHETSLÖSNING GER TILLRÄCKLIGT SKYDD Företagens syn på informationstillgänglighet och säkerhet har förändrats från att bara vara en teknisk fråga till att bli en allt viktigare fråga som rör många delar av verksamheten, såväl verksamhetsledningen som IT-avdelningen och de anställda. AV: PETRI FIILIN FOTO: NINA DODD SOM ETT EXEMPEL på betydelsen av ett företags övergripande strategi för informationssäkerhet tar Stefan Zilliacus fram den nyligen genomförda fusionen med Veritas. För en utomstående skulle det kunna stämplas som en oplanerad utsvävning. I själva verket betydde fusionen att vi bättre än tidigare kan möta företagens behov. Vår gemensamma produktportfölj är mycket omfattande. Bland de element som Veritas förde med sig fanns hela riskhanteringen, proaktiva lösningar för informationshantering, säkerställande av driftsäkerhet och lösningar som främjar företagets återställning av data; med andra ord verktyg som företag behöver för att proaktivt förbereda sig på och hantera eventuella informationssäkerhetsrisker, säger Stefan Zilliacus. EN ENSKILD LÖSNING KLARAR INTE AV ALLA PROBLEM >> UNDER DE FÖRSTA åren ansåg företagen att IT endast var en teknisk fråga. Så småningom insåg man att IT även strategiskt utgjorde en kritisk faktor för företaget. Nu har man kommit så långt att man börjar lyfta fram informationstillgänglighet och säkerhet som centrala frågor för hela verksamheten. Ledningen bör se informationssäkerheten som en helhet eftersom man inte kan skydda sin information om man bara koncentrerar sig på specifika hot. En enskild lösning klarar inte av alla problem, precis som att man inte kan skydda sig mot vattenskador genom att skaffa en brandvarnare, säger Symantecs finska landschef, Stefan Zilliacus. Företagets policy för informationsskydd får inte vara ett hemligt papper. Tvärtom borde det omfattas och anpassas i den egna verksamheten och vara viktigt för alla som ingår i nätverket, inklusive underleverantörer och partners, menar Antti Hemminki partner i det datasäkerhetsföretaget Secproof. Enbart virusskydd, förebyggande av dataintrång eller säkerhetskopiering av data räcker inte till för ett optimalt skydd, utan det krävs att ledningen tar sitt helhetsansvar för såväl teknik som människor och processer, understryker Antti Hemminki, senior partner på Secproof Finland. ANTTI HEMMINKI ÄR en internationellt efterfrågad expert, som såväl finska som internationella företagsledare rådfrågar kring strategier för informationssäkerhet. Hans erfarenhet på detta område innefattar såväl branschlagstiftning som informationssäkerhetspraxis, strategier för företagsledningen och tekniska frågor. I motsats till Symantec är Secproof ett litet och ytterst specialiserat företag som är verksamt i Finland, Baltikum och Bryssel och fokuserar på kontroll av informationsrisker. FÖR ATT BESKRIVA denna situation använder Antti Hemminki en modell han kallar CCC. De tre C:na står för Continuity, Compliance and Control eller kontinuitet, anpassning och styrning. När det gäller kontinuitet bör företaget tänka på att det inte bara handlar om återställning efter ett avbrott eller att skydda sig från säkerhetshot utan minst lika mycket om informationens livslängd och att företaget följer samhällets lagar och förordningar. Centrala punkter för styrningen är frågor som rätt allokering och dimensionering av resurserna. ENLIGT ZILLIACUS OCH Hemminki är det viktigt att företagen i ett tidigt skede integrerar strategierna för informationssäkerhet i sina övriga interna processer. Bara då kommer det att automatiskt bli en del av företagets kvalitetskrav och system.i ett alltmer IT-baserat samhälle är detta en viktig målsättning för att införliva datastyrning och informationssäkerhet i företagens styrfunktioner. Enligt Stefan Zilliacus kan man definiera ett företags informationssäkerhet generellt genom begreppen externa hot, internt missbruk och dataförluster. En enkel kombination av dessa tre element kan i praktiken förvandla säkerhetssituationen till en komplicerad mardröm för företag. På små och medelstora företag har man fullt

#1 2006 SYMANTEC F.Y.I. CIO CORNER 9 upp med att sköta sin affärsverksamhet. Och i en sådan situation väljer många företag att lägga ut sitt dataskydd på andra leverantörer. Och fastän outsourcing ofta kostar stora summor är företaget inte alltid garanterat ett heltäckande skydd, säger Stefan Zilliacus. ANTTI HEMMINKI MENAR att företag har tre krav på sig när det gäller att bygga en infrastruktur med rätt informationssäkerhet. Kraven kommer från lagstiftningen, kunderna och från företagets övergripande verksamhet. Ur företagets synvinkel är lagstiftningen och att tillfredsställa kundernas behov och önskemål helt självklara. Men företagens växande nätverk och globalisering innebär att strategierna för informationssäkerheten bör omfatta hela företagets värdekedja och måste vara i fokus. Företagets policy för informationsskydd får inte vara ett hemligt papper. Tvärtom, det borde omfatta och anpassas i hela den egna verksamheten och dessutom inbegripa alla som ingår i företagets nätverket, inklusive underleverantörer och partner, säger Antti Hemminki. Informationssäkerheten blir en del av företagets kvalitetssystem om den uppmärksammas tillräckligt tidigt i processer och projekt. Säkerheten borde dessutom omfatta hela företaget värdekedja menar Antti Hemminki och Stefan Zilliacus. AVVÄRJ HOTEN MOT INFORMATIONS- SÄKERHETEN MINIMERA: Inverkan på affärsverksamheten Försämring av prestanda Förlust av information System- och ICT-förluster Artikeln har tidigare publicerats i den finska tidningen Fakta

10 EXPERT INSIGHT: REGULATORY COMPLIANCE SYMANTEC F.Y.I. #1 2006 Det som görs i företag idag, görs ofta med hjälp av olika IT-system eller inte alls. Detta innebär även att när misstag sker, sker det snabbare, med större spridning och mer långtgående konsekvenser än tidigare. Men med IT kan man även se till att hålla sig inom ramen för befintliga regelverk och snabbt spåra vem som gjort vad på företaget. AV: HANS SKALIN NYA LAGAR OCH REGLER DRIVER PÅ INFORMATIONSSÄKERHETEN Problemet för många företag är att de inte vet vad som krävs av infrastrukturen för att möta regelverken, menar Jeremy Ward, Director of service development, Symantec EMEA. >> REGULATORY COMPLIANCE eller regelefterlevnad har seglat upp på kartan för europeiska och amerikanska företag som ett prioriterat område. En och annan svettdroppe dyker kanske upp i pannan även på våra svenska företagsledare när de läser om nya företagsskandaler i media. Det som driver på utvecklingen av regelefterlevnad i företag är lagstiftningen i olika länder och inom EU, samt den ökande globaliseringen. Det ställs allt högre krav på företagen att följa lagar och regler som gäller för olika industrier i de länder man är verksam. Vid sidan av lagstiftning finns ofta branschdirektiv och företagets egna interna policies som ska levas upp till. I USA INFÖRDES efter ett antal företagsskandaler ett regelverk för att återställa investerares förtroende för stora noterade bolag. SOX, Sarbanes- Oxley Act, som trädde i kraft 2002, gäller alla bolag noterade vid NYSE eller Nasdaq-börserna samt dotterbolagen, även om dessa är verksamma I KORTHET: ITIL IT INFRASTRUCTURE LIBRARY ITIL är ett ramverk av best practices, en vägledning för hur IT-tjänster ska levereras. Det är en leverantörsoberoende Brittisk standard som har sitt ursprung i Storbritanniens motsvarighet till vårt Statskontor, Office Government Commerce. ITIL har seglat upp som världens mest använda förhållningssätt till hanteringen av IT-tjänster. Kärnan i ITIL är att IT-tjänster endast existerar för att stödja affärsverksamheten och dess processer. Genom ITIL blir det enklare att överbrygga problemen mellan företagens affärsdrivande och beslutande instanser och IT-avdelningen. Mer information finns på: www.itil.co.uk THE ITIL FRAMEWORK i andra länder. Bolagen måste införa ett regelsystem för intern kontroll som ska säkerställa så långt som möjligt att den officiella årsredovisningen är tillförlitlig. Regelsystemet ska även hindra eller försvåra avsiktliga fel och bedrägerier. Reglerna är straffsanktionerade, vilket innebär att styrelse och bolagsledning kan dömas till böter och fängelsestraff om bolaget bryter mot reglerna. I Europa finns motsvarande lagar i form av exempelvis Combined Code for Internal Control för företag noterade på LSE, London Stock Exchange. Liknande regelsystem finns i många europeiska länder och på EU-nivå. Utöver redovisningsprinciper finns lagar som reglerar till exempel marknadsföring, e-handel, datoranvändning, användningen av elektroniska identiteter, integritet och skydd av intellektuell egendom. Självfallet skiljer det sig mellan olika länder vad man får och inte får göra. De flesta vet vilka lagar som gäller här i Sverige, men hur säkerställer man att företaget även följer andra länders lagar? JEREMY WARD, DIRECTOR of service development för Symantec EMEA, har god inblick i området och har dessutom varit med och arbetat fram OECD:s riktlinjer för informationssäkerhet. De senaste fem åren har vi haft en enorm utveckling av internetanvändning för olika ändamål som spel, bankärenden och e-post. Under lång tid har dessa områden varit helt fria utan regleringar men på senare tid har vi även sett en utveckling av lagstiftningen, best practices och standarder som ger en stabilitet för alla involverade parter, säger Jeremy Ward. MÄNGDEN INFORMATION SOM företag skapar, använder, lagrar och är beroende av ökar explosionsartat. IT-avdelningen sköter om hårdoch mjukvara, operativsystem och applikationer, men de kan inte alltid veta affärsvärdet av informationen som de hanterar. Detta samtidigt som affärsfolket blir mer beroende av IT-avdelningen för hantering av all information. Konsekvenserna av förlorad information eller arbetet med att skydda informationen drabbar i första hand företagens affärsverksamhet, inte IT-avdelningen. Ett företag kan bestämma sig för att klara kraven i SOX, Sarbanes Oxley Act. Men för att kontrollera att allt efterföljs måste man veta hur informationen ska hanteras. Problemet för många företag är att de inte vet vad som krävs av infrastrukturen för att möta regelverken. Affärsfunktionerna förstår i sin tur inte alltid vad som krävs för att implementera de beslut de fattar. Att införa reglerna för intern kontroll enligt SOX har visat sig vara både arbets- och kostnadskrävande.

#1 2006 SYMANTEC F.Y.I. EXPERT INSIGHT: REGULATORY COMPLIANCE 11 SYMANTECS PRODUKTER FÖR REGELEFTERLEVNAD Symantec Security Awareness Program Hjälper dig att skapa säkerhetsmedvetande inom organisationen. Symantec Enterprise Security Manager Visar hur det står till med efterlevnad av säkerhetspolicies och lagar. Managed Security Services Hjälper att sjösätta en säkerhetsinfrastruktur. Symantec Security Information Manager Hjälper dig att identifiera, prioritera och åtgärda kritiska säkerhetsincidenter. Veritas Enterprise Vault Skyddar affärsinformation effektivt och säkert. Att klara regelefterlevnad genom best practices kan göra organisationen mer effektiv eftersom processer finns på plats, är väl dokumenterade och folk förstår dem. Det gör även revisionsprocesserna snabbare och enklare att genomföra. Allt detta till en lägre kostnad, säger Jeremy Ward, Director of service development, Symantec EMEA. Det kan inte heller ses som ett engångsarbete eftersom den interna kontrollen ska förvaltas, underhållas och avrapporteras varje år. Ett av problemen med IT är att det ofta drivs av teknikfokuserade människor där man lägger fokus på det som är tekniskt intressant, utan att nödvändigtvis affärsfunktionen har nytta av det. HUR FÅR VI IT-avdelningen att tala samma språk som affärsledningen och samtidigt säkerställa att affärsledningen verkligen förstår hanteringen av riskerna som hör till, så att de kan anslå de resurser som krävs? Det är skillnad på vad som händer på styrelsenivå och på IT-avdelningen. Länken mellan dessa två funktioner är att titta på riskerna i den dagliga hanteringen och eventuella konsekvenser för affärsfunktionerna vid skador på infrastrukturen. Det gäller även att se hur ändringar i affärsfunktioner påverkar ändringar på IT-sidan, säger Jeremy Ward. Det finns standarder som reglerar även detta. Symantec stöder brittiska ITIL (IT Infrastructure Library), en standard som håller på att bli internationell och samlar best practices för hur man levererar IT som en tjänst till företaget. Symantec har idag en perfekt situation för att förstå kraven och göra det möjligt att leverera IT som en tjänst. Och vi förstår var riskerna finns vid affärsförändringar och informationsteknikens roll för att åstadkomma förbättringar. Men man kan inte köpa regelefterlevnad i ett paket, understryker Jeremy. VI VET ATT organisationer som har brutit mot lagar lätt kan förlora halva sitt marknadsvärde när det blivit allmänt känt. Man kan skydda sitt marknadsvärde på många olika sätt, ett av dem är att alltid hålla sig inom ramen för befintliga regelverk. Att klara regelefterlevnad genom best practices kan göra organisationen mer effektiv eftersom processer finns på plats, är väl dokumenterade och folk förstår dem. Det gör även revisionsprocesserna snabbare och enklare att genomföra. Allt detta, till en lägre kostnad. OM PROCES- SERNA OCH BEST PRAC- TICES FINNS PÅ PLATS ÄR DET LÄTTARE ATT HITTA SVAG- HETER OCH FÖREBYGGA ATT KATSTROFER UPPSTÅR MÅNGA ORGANISATIONER HAR haft stora svårigheter med att hantera sina tillgångar. Det saknas ofta en kontroll över vilka tillgångar de har och hur de kan utnyttjas för att undvika eller minimera en skada. Om man ska klara regelefterlevnad, måste man ha en bra kontroll över tillgångarna och förståelse för vad förändringar medför för organisationen. Ett annat område som definitivt kan dra nytta av regelefterlevnad med best practices är incident response och recovery. Här kan man reagera betydligt snabbare än tidigare och minimera konsekvenserna av uppkomna problem, säger Jeremy Ward. Men det ligger i allas intresse att förebygga problemen istället för att hantera dem när de väl uppstått. Om processerna och best practices finns på plats är det lättare att hitta svagheter och på ett kostnadseffektivt sätt förebygga att katastrofen uppstår. Vi försöker hjälpa våra kunder och ge dem integrerade lösningar, konsulttjänster och vid behov skapa samarbeten med lämpliga partner. Teknik är en del av lösningen men är inte ett svar på allt. Teknik kan sättas upp som en barriär men människor kommer alltid att hitta vägar runt. Vi behöver ITIL är helt ett enkelt ramverk ändra av best hur practices, vi en vägledarbetar.

12 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. #1 2006 BACKUP EXEC 10d För kontinuerligt dataskydd >> SYMANTEC CORPORATION erbjuder Symantec Backup Exec 10d for Windows Servers med Backup Exec Continuous Protection Server. När programvaran används behövs inget säkerhetskopieringsfönster eftersom den innehåller branschens första Internetbaserade användarfunktion för återställning av filer. Det är en komplett disk-till-disktill-band-lösning som ger ett förstklassigt Windows-skydd genom att fortlöpande skydda data i realtid. Backup Exec 10d med Backup Exec Continuous Protection Server gör det enkelt för företag som med lösningen kan ha allt dataskydd på en enda plats. Produktiviteten ökar eftersom filer kan återställas via en vanlig och enkel webbläsare. Det gör att IT-avdelningen kan ägna sina resurser åt affärskritiska verksamheter när användarna själva återställer sina filer direkt när de behöver det. Symantec erbjuder även Backup Exec 10d för Small Business Servers och Backup Exec 9.2 för NetWare samt Symantec LiveState Recovery 6.0. Den sistnämnda är en robust lösning för bare metal -återställning, med vilken IT-företag när som helst kan återställa hela systemet från grunden från valfri plats och till valfri enhet. Symantec stödjer Sun Fire x64 >> SYMANTEC UTÖKAR sitt stöd för Sun Microsystems plattformar. Veritas Storage Foundation, Veritas Cluster Server och Veritas NetBackup kan nu köras med Solaris 10 på AMD Opteron-baserade Sun Fire-system. Detta innebär att företagen kan använda en och samma lagrings- och säkerhetsinfrastruktur på Suns Sparc- och x64-plattformar. Med Veritas Storage Foundation, kan företagen smidigt migrera från befintliga Unix- och Linuxbaserade system till Solaris på AMD Opteron. De kan dessutom migrera mellan blandade lagringsplattformar vilket ökar flexibiliteten och valfriheten vad gäller hårdvara. Samtidigt som man kan köra samma lagrings-, säkerhets- och tillgänglighetslösningar på Solaris 8, 9 och 10, kan man ta del av de senaste nyheterna från Solaris 10 på x64. ALL SÄKERHET I EN BURK Norton Save & Restore räddar filerna >> HEMANVÄNDARE SPARAR allt fler viktiga filer på sina datorer, allt från information om den egna privatekonomin till fotografier, e-post, adressböcker och musik. Men alltför ofta missar man att säkerhetskopiera filerna för att det känns för krångligt och omständligt. När väl filerna är borta, på grund av misstag eller sabotage, kan det vara oerhört mödosamt om inte omöjligt att rekonstruera filerna. För att råda bot på detta har Symantec tagit fram ett nytt program som gör det enkelt att säkerhetskopiera och vid behov återställa de filer man blivit av med. Norton Save & Restore är enkel att installera och kan automatiskt söka igenom användarens dator och rekommendera vilka enheter, foldrar och filer som bör säkerhetskopieras. Dessutom hittar programmet automatiskt det bästa stället för lagring av det säkerhetskopierade materialet. Man kan självklart själv ange vilka foldrar och filformat som ska säkerhetskopieras. Säkerhetskopieringen kan sedan schemaläggas, göras manuellt eller sättas igång automatiskt vid specifika händelser. En riktigt smart funktion som är hämtad från programmet Norton Ghost gör det möjligt att skapa en exakt kopia av hela hårddisken utan att stänga ner operativsystemet eller starta om datorn. >> SYMANTEC GATEWAY Security 1600 är en ny serie lättadministrerade gateways för mindre och medelstora företag med upp till 200 användare. Den nya serien kombinerar åtta funktioner i ett: skydd mot skräppost, antivirus, antispyware/adware, brandvägg, intrångsdetektering, intrångsskydd, klientfri SSL och IPSec VPN samt innehållsfiltrering. Samtliga funktioner är en del av Symantec Gateway Security 3.0 som även innehåller administrationsfunktioner, lätthanterlig konfiguration, händelseloggning, larm och detaljerade rapporter med text och grafer. Med hårdvaran kan man se till att fjärranvändarna som vill ansluta sig har den säkerhet som krävs för att få tillgång till nätverket. Systemet söker igenom datorerna för att bland annat försäkra sig att brandväggen är korrekt konfigurerad och antivirusprogrammet är uppdaterat. Det finns två modeller i serien där 1620-modellen har tre nätverksportar och klarar upp till 100 användare och Symantec Gateway Security1660 har fem nätverksportar och klarar upp till 200 användare. Mer information finns på: http://enterprisesecurity.symantec.com NY ALLT-I-ETT-TJÄNST FÖR KONSUMENTER >> SYMANTEC HÅLLER PÅ att utveckla en ny typ av webbtjänst som ger konsumenterna en enhetlig miljö för att hantera alla säkerhetsfrågor som de kommer i kontakt med från ett enda ställe. Tjänsten som går under arbetsnamnet Genesis ska skydda mot virus, spionprogram, intrång, skräppost, crimeware, phishing och falska webbsidor. Med tjänsten ska man dessutom kunna optimera datorn, städa efter program och säkerhetskopiera viktigt innehåll online helt utan att störa datorarbetet för användaren. Allt detta ska kunna göras med en och samma tjänst som hålls kontinuerligt uppdaterad utan inblandning från användaren. Genesis ska lanseras i höst som en prenumerationstjänst och kommer att kunna köras med Windows XP och kommande Windows Vista.

#1 2006 SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 13 NY VERSION! UTÖKAT SKYDD FÖR HANDDATORER Ny version av Symantec i3 GARANTERA SERVICENIVÅERNA PÅ WEBBASERADE APPLIKATIONER >> SYMANTEC i3 (tidigare kallad Veritas i3), övervakningsverktyget för att upprätthålla optimal prestanda på applikationer har kommit ut i en ny version. Version 7.5 innehåller viktiga förbättringar för att identifiera prestandaproblem, analysera flaskhalsar samt möjliggöra proaktiv hantering av J2EE-plattformar. Dessutom utökas Symantec i3 med stöd för Sybase-databasmiljöer. IDAG ÄR DET AFFÄRSKRITISKT att kunna upprätthålla optimal prestanda på applikationer. Symantec i3 7.5 hjälper företag att bli mer effektiva och sänka kostnader genom att snabbt identifiera och lösa flaskhalsar i infrastrukturen. En applikation med prestandaproblem har direkt påverkan på affärsverksamheten och är idag en generell utmaning för verksamheter som är beroende av att öka sin produktivitet och sina intäkter. Symantec kan med i3 7.5 erbjuda avancerad hantering, övervakning och justering så att affärskritiska applikationer håller hög tillgänglighet och har så få driftstör- ningar som möjligt. J2EE-applikationer kräver avancerad övervakning, analys och rapportering för att säkra prestanda och tillgänglighet. Med Symantec i3 for J2EE kan man bland annat se prestanda på portalen över tid, genom anrop och svarstid för slutanvändare, för att identifiera prestandaproblem snabbt. Med de flexibla användardefinierade J2EE Instrumentation Modes och Memory Leak Detection får man exakt den information man behöver för att identifiera prestandaproblem samtidigt som man är skyddad mot kraftigt ökade belastningar av CPU. EN AV DE UTMANINGAR som IT-chefer ställs inför i dagens Sybase databasmiljöer är avsaknaden av produktionsverktyg för att finjustera tillgänglighets- och prestandanivåerna. Med Symantec Indepth for Sybase, kommer man nu att kunna säkra att de affärskritiska applikationerna håller topprestanda. Man kan därmed upptäcka prestandaproblem och rätta till den innan slutanvändaren påverkas av dem. >> SYMANTEC HAR tagit fram en ny version av AntiVirus for Handhelds Corporate Edition, ett virusskydd för att skydda trådlösa enheter som körs på Palm OS, Microsoft Windows Mobile och Pocket PC. Programmet skyddar i realtid mot elak kod som laddas ner från webben, via e-post, Wi-Fi, Bluetooth eller IR. Man kan söka igenom enheten vid behov, schemalägga sökningen eller ställa in programmet till att söka automatiskt. Virusdefinitionerna levereras till handdatorn via en trådlös LiveUpdate-teknik. Med version 3.5 kan de kunder som använder Symantec Client Security med System Centerkonsolen använda en plug-in för att hantera konfigurationer och regelefterlevnad på mobila enheter. Bindview ser till att regelverken efterlevs >> SYMANTEC BINDVIEW Policy Manager 3.0 är ett nytt administrationsverktyg som gör det möjligt att skapa, kartlägga och genomdriva regelverk och policies. Programmet automatiserar hanteringen och kontrollerar att företaget uppfyller alla normer och krav som ställs på det. BindView Policy Manager 3.0 som integreras med Symantec Compliance Manager 3.0 automatiserar implementationen och upprätthållandet av standarderna för säkerhetskonfiguration. Med Symantec BindView Policy Manager 3.0 kan man skapa helt nya policies eller importera redan befintliga i databasen. Det är även möjligt att spåra hur policies godkänns och administrera förfrågningar om förtydligande eller undantag. Man kan undvika en hel del dubbelarbete eftersom flera regler kan kontrolleras samtidigt från ett ställe. Programmet kan samla in information från ett flertal produkter som Symantec Sygate Enterprise Protection, NetBackup och AntiVirus Corporate Edition. Symantec BindView Policy Manager 3.0 stödjer FISMA, GLBA, HIPAA, SOX, CobiT, ISO 17799 och NIST SP800-53. Mer information finns på: http://enterprisesecurity.symantec.com SÄKERHET OCH TILLGÄNGLIGHET FÖR MICROSOFT SQL SERVER 2005 >> SYMANTEC ERBJUDER lösningar för hantering av applikationsprestanda, arkivering, backup och återställning, lagerhantering, klustring och säkerhet för Microsoft SQL Server 2005. Symantecs i3 för SQL Server, E-POSTGATEWAY FÖR MINDRE FÖRETAG Backup Exec, NetBackup, LiveState Recovery, Storage Foundation High Availability (HA) för Windows, Enterprise Security Manager, och antiviruslösningar har alla utvecklats för att fungera tillsammans med SQL Server 2005. >> SYMANTEC MAIL SECURITY 8220 är en ny nyckelfärdig modul som ger mindre företag en kostnadseffektiv lösning med samma skyddsnivå för e-posten som större företag. Mail Security 8220 består av hårdvara och en tjänst som kontrollerar ingående och utgående e-post för att stoppa skräppost och skadlig kod. De företag som snabbt vill installera skyddet kan välja hårdvaran Symantec Mail Security 8220, medan de som inte vill ha en dedicerad maskin har möjlighet att välja tjänsten Symantec Hosted Mail Security for Small Business separat. Förutom att skydda den lokala e-postservern mot skräppost och elak kod innehåller Symantec Mail Security 8220 även en e-postbrandvägg, funktioner för trafikstyrning och innehållsfiltrering. Mer information finns på: www.symantec.com/smallbiz

14 EVENT, KURSER & ERBJUDANDEN SYMANTEC F.Y.I. #1 2006 KURSER & UTBILDNINGAR! MANAGE YOUR IT ENVIRONMENT DEFINE THE WAY YOU LEARN RESPOND FASTER TO CHANGING DATA DEMANDS With Symantec Education Services SYMANTEC EDUCATION är din främsta källa för kunskap om hur du planerar, bygger och säkrar din IT-miljö. Vi tillhandahåller schemalagda kurser i Helsingfors, Köpenhamn, Oslo och Stockholm. Symantec Security Training tillhandahålls via våra utbildningspartners. Med VoIP kan du närvara vid våra Virtual Academy kurser oavsett var du befinner dig. Utbildning på företaget kan ges i samtliga nordiska länder. För att hitta aktuella scheman och registrera dig för en Symantec-kurs kan du gå till: www.veritas.com/sv/se/services/ education/educationhome.html HÄR HAR DU ETT URVAL AV VÅRA KURSER: DATA PROTECTION Skala upp ditt dataskydd från klient till datacenter. HIGH AVAILABILITY Leverera högsta möjliga tillgänglighet för data och applikationer. DISASTER RECOVERY Grunderna i datareplikering för att planera, implementera och övervaka företagets disaster recovery. SECURITY Säkra din miljö med antivirus, antispam, intrångsdetektering, mm. STORAGE AND SERVER AUTOMATION Optimera prestanda och tillgängligheten av företagsapplikationer. APPLICATION PERFORMANCE MANAGEMENT Förenkla administrationen och hanteringen av blandade miljöer. DU HITTAR MÅNGA FLER PÅ VÅR WEBB! KONSULTERBJUDANDEN För att hjälpa er att skapa ett säkert och störningsfritt produktionssystem, skapa ett maximalt utnyttjande av befintlig eller förändrad miljö samt att på bästa sätt åstadkomma en effektiv hantering av er information har vi tagit fram följande tjänster från Symantec Consulting: ERBJUDANDE FÖR DIG INOM OFFENTLIG SEKTOR: ARKIVERA OCH ÅTERSKAPA E-POST Håller er policy för e-posthantering måttet? FÖRSTUDIE: E-POSTARKIVERING** Genom denna förstudie får du tekniska förslag på hur du kan effektivisera hanteringen av er e-post. Vi ger dig även tekniska råd kring hur ni kan förbättra efterlevnaden av nya lagar och regelverk för informationshantering. Jobbet består av tre delar: Inspektion, Test, Rapportering med förslag på åtgärder. **Kampanjpris gäller endast offentlig sektor t.o.m. 2006-06-30 NÄR HADE NI BRANDÖVNING SIST? Katastrofåterställningstest Genom denna test får du inblick i hur stabil er infrastruktur är vid en rad olika katastrofer eller oförutsedda händelser. Baserat på resultatet, ger vi dig även tekniska förslag på åtgärder. Jobbet består av tre delar: Inspektion, Test, Rapportering med förslag på åtgärder. NÄR STÄDADE DU DIN GARDEROB SIST? Teknisk genomgång av er informationshantering Genom denna test får du inblick i hur effektiv er informationshantering är från backup till restore och möjligheten att hitta gamla filer. Baserat på resultatet, ger vi dig även tekniska förslag på åtgärder. Jobbet består av tre delar: Inspektion, Test, Rapportering med förslag på åtgärder. För mer information eller beställning kontakta: Torbjörn Andreasson, Konsultchef, Telefon: +46 (0)708-42 08 38, E-post: torbjorn_andreasson@symantec.com Samtliga arbeten utförs till fast pris av en certifierad Senior/Specialistkonsult från Symantec Consulting. KOSTNADSFRI UTVÄRDERING ONLINE. Genomför vår kostnadsfria onlineutvärdering av er e-posthantering och jämför er med andra verksamheter i den offentliga sektorn. Du kan även ladda ner en nordisk rapport som det oberoende analysföretaget Exido har tagit fram. Där kan du läsa mer om de utmaningar som elektronisk kommunikation medför för den offentliga sektorn i Norden. I rapporten behandlas kommunernas och landstingens attityd vad gäller e-postarkivering och identifiering. Fram till den 30 juni erbjuder vi också en teknisk förstudie kring e-postarkivering till ett rabatterat pris. Läs mer på: www.emea.symantec.com/ youvegotmail

#1 2006 SYMANTEC F.Y.I. EVENT, KURSER & ERBJUDANDEN 15 CXO-MIDDAG 30 MAJ, 17:30-22:00 OPERAKÄLLAREN STOCKHOLM Symantec VISION Technology Roadshow 2006 30 MAJ 2006 CLARION HOTEL RINGVÄGEN 98, STOCKHOLM MISSA INTE! ANMÄL DIG IDAG! Hans Dahlquist berättar om hur de förankrat stora IT-projekt i företagsledningen och hur de fått genomslagskraft i organisationen. Nils Samulesson, hjärnkirurg, ger dig en inblick i den mänskliga hjärnkapaciteten i relation till IT-utvecklingen. Vi vänder oss till dig som arbetar som CIO, CSO, CEO, CTO eller liknande. BEGRÄNSAT ANTAL BILJETTER! Vid intresse, skicka ett meddelande till : asa_edner@symantec.com VÄLKOMMEN! Ladda ner Symantecs senaste Threat Report >>> Symantecs Internet Security Threat Report analyserar och diskuterar hotbilden under de senaste sex månaderna. Rapporten omfattar attacker, sårbarheter, skadlig kod och framtida trender. Den senaste rapporten lanserades den 7:e mars 2006. Ladda ner rapporten här: www.symantec.com/enterprise/ threatreport/index.jsp BESTÄLL DITT EGET EX KOSTNADSFRITT Det kostar ingenting att prenumerera på SYMANTEC FOR YOUR INFORMATION. Allt du behöver göra är att gå in på www.veritas. com/offer. Ange kod 20532. Eller skicka ett meddelande med namn, fullständig postadress och telefonnummer. Har du synpunkter eller förslag på intressanta artiklar? Vill du annonsera i tidningen? Skicka oss ett meddelande: FYI_magazine@symantec.com PROTECTION: INFORMATION. INFRASTRUCTURE. INTERACTIONS. Symantec Vision 2006 är den bästa mötesplatsen för att utvärdera de senaste lösningarna inom tillgänglighet och säkerhet, diskutera dessa med dina kolleger Bildtext samt Xxxx Xxxx få inblick i hur du kan bygga en motståndskraftig infrastruktur. Xxxxxx xxxx xxx xxxx xxx xxx. Symantec är en drivande kraft bakom konvergensen som för samman tillgänglighet och säkerhet och skapar effektivare lösningar för informationshantering från arbetsstationen till ert datacenter. Temat för årets Vision är Protection: Information. Infrastructure. Interactions. Under Symantec VISION får du tillfälle att: >> Delta på våra seminariespår för en djupare inblick i tekniska och affärsrelaterade nyheter >> Diskutera med marknadsledande experter i vår utställning >> Få med dig en konkurrenskraftig strategi för att bygga en motståndskraftig infrastruktur Key notes: HANS VESTBERG, Executive Vice President and General Manager, Business Unit Global Services, Ericsson NILS SAMUELSSON, Hjärnkirurg, ger dig en inblick i vår mänskliga hjärnkapacitet i relation till den tekniska utvecklingen MIKE SPINK, Emerging & Growth Technologies, Symantec Corporation TORGNY GUNNARSSON, Senior Regional Director Nordics/Baltics, Symantec Corporation ANMÄL DIG IDAG! För mer information och registrering, besök: www.symantec.com/vision/nordics FRAMTIDEN INOM INFORMATIONSINTEGRITET ÄR NÄRMARE ÄN DU TROR. Vision 2006 äger även rum i följande nordiska städer: 18 maj Helsingfors Hilton Kalastajatorppa 6 juni Köpenhamn Radisson SAS Falconer Hotel 8 juni Oslo Felix Konferansenter VÄLKOMMEN! Symantec VISION Technology Roadshow 2006 30 MAJ 2006 CLARION HOTEL STOCKHOLM

Posttidning B Returadress: Skalinformation HB Jaktvägen 40 SE-187 43 Täby Nocom Security är en värdeadderande IT-säkerhetsdistributör som säljer produkter och programvaror med kvalificerade tjänster, för att underlätta och effektivisera verksamheten för företag i Norden och Baltikum. Erbjudandet omfattar informationssäkerhet och företaget representerar en rad ledande leverantörer, bland annat Symantec, SonicWALL, Sybari, Utimaco, Surf- Control och Vasco. Dessutom erbjuder Nocom Security service, support, expertstöd, utbildning och certifiering. All försäljning sker via partner och återförsäljare. Distributionsverksamheten är organiserad i Sverige, och verkar genom dotterbolag även i Finland, Norge, Baltikum och Danmark. Nocom Security ingår i Nocomkoncernen som är noterad på Stockholmsbörsen sedan 1999. Läs mer på www.nocomsecurity.se Hur skyddar du användarnas datorer? Möjligheterna att få tillgång till Internet växer för varje dag. Trådlösa nätverk sätts upp på offentliga platser och allt fler fastigheter får bredbandsanslutningar. Det gör att en större del av vårt arbete kan skötas utanför kontoret. Idag har de flesta företag en utarbetad IT-säkerhetspolicy för att säkerställa att uppkopplingar mot företagets nätverk blir säker och övervakad. Smärtan med IT-säkerhetspolicy är att verkligen se till att dess regler efterlevs. Symantec Sygate Enterprise Protection gör just detta. Produkten garanterar att rätt säkerhetsnivå efterlevs på varje PC genom central policykontroll vid varje uppkoppling. Dessutom finns funktioner som personlig brandvägg, IDS/ IPS, kontroll av externa lagringsenheter som till exempel USB, applikationskontroll, regelverk för karantän (om PC ej uppfyller kraven) med mera. Produkten kan köpas med önskade funktioner och fungerar helt oberoende av redan installerade säkerhetsprodukter. Kontakta oss på 018-65 55 00 eller besök www.nocomsecurity.se för mer information. Sverige Norge Danmark Finland Estland Lettland - Litauen