5STEG FOR Å RISIKOHÅNDTERING MYE MER ENN BARE IT SIKKERHET DE NYE TRUSLENE KAN SKADE TILLITEN TIL BEDRIFTER ALVORLIG

Størrelse: px
Begynne med side:

Download "5STEG FOR Å RISIKOHÅNDTERING MYE MER ENN BARE IT SIKKERHET DE NYE TRUSLENE KAN SKADE TILLITEN TIL BEDRIFTER ALVORLIG"

Transkript

1 CONFIDENCE IN A CONNECTED WORLD SYMANTEC F.Y.I. # Benny Krönfeldt, konsernsikkerhetsjef hos Saab: Et sikkerhetssenter gir Saab kortere ledetider og økt sikkerhet SYMANTEC MOBILE CENTER OF EXCELLENCE: NYTT UTVIKLINGSSENTER TAR FOR SEG MOBILE TRUSLER RISIKOHÅNDTERING MYE MER ENN BARE IT SIKKERHET SYMANTEC CONSULTINGS EKSPERTTIPS: SLIK SIKRER DU UTVIKLINGEN AV APPLIKASJONENE STERKT ØKENDE BEHOV FOR Å HÅNDTERE HENDELSER OG LOGGER TEMA: SIKKERHET & RISIKOHÅNDTERING Trender, eksperttips, brukerreportasje og siste nytt fra Symantec 5STEG FOR Å IDENTIFISERE OG HÅNDTERE 5IT-RISIKOER DE NYE TRUSLENE KAN SKADE TILLITEN TIL BEDRIFTER ALVORLIG NYHETER: Symantec Information Foundation 2007 Entreprise Vault 7.0, Network Access Control Veritas Backup Reporter 6.0 Security Information Manager 4.5 Application Service Dashboard og mye mer...

2 2 COUNTRY UPDATE SYMANTEC F.Y.I. # FRA DIREKTE SIKKERHETSLØSNINGER TIL PROSESSORIENTERTE IT-INVESTERINGER Symantec FOR YOUR INFORMATION gis ut av Symantec Nordic AB og distribueres gratis til brukere av Symantecs produkter. Hensikten med avisen er å spre informasjon som kan hjelpe selskaper med å beskytte og håndtere sine digitale tilganger. >> VI ER I DAG VED ET VEISKILLE innenfor informasjonsteknologi i en tid med store forventninger og lovord. Allikevel har vi vært her før. Tenk tilbake til tidlig på 90-tallet da e-post var den store nyheten. Eller for mindre en 10 år siden, da verden begynte å utforske potensialet av World Wide Web. Hver gang ble vi fortalt at verden, slik som vi kjente den, var i forandring. I dag kan vi faktisk bekrefte akkurat det. DEN MÅTEN VI arbeider på, leker, handler og kommuniserer med venner, familie og kolleger har vært igjennom en forvandlingsprosess helt utenfor tid og rom. Veksten av handel via Internett og alle de måter mennesker nå kan koble seg opp på, har radikalt endret livet for den enkelte forbruker og for bedriftene som betjener dem. Samtidig har evnen til å samles på nettet, arbeide fra andre steder og involvere seg i flerpartstransaksjoner, skapt en helt ny forretningsmodell - og et helt nytt trusselbilde. Virksomheter er nødt til å se på sikkerhet med helt nye øyne. En proaktiv og stabil beskyttelse er helt essensielt for å støtte forretningen, strategien og målene. Dette er realiteten i dag. Samtidig som man hele tiden kjemper mot nye trusler, forventer kunden raskere adgang til informasjon. Bedriftene må hele tiden tilfredsstille nye krav fra kundene og ta i bruk ny teknologi for å kunne holde tritt - og være bedre enn - konkurrentene. I DENNE UTGAVEN av magasinet vil vi gi deg en innsikt i hvordan beskytte informasjon på alle nivåer i selskapet, bygge et stabilt og pålitelig miljø som gir deg trygghet i en verden hvor selskaper hele tiden møter nye og større trusler. Jeg håper du får glede av denne utgaven av SYMANTEC For Your Information! Anders Lindqvist Country Manager, Norway Symantec Corporation Utgiver: Symantec Nordic AB Kista Science Tower Färögatan 33, plan Kista Stockholm, Sweden Tel +46 (0) Hjemmeside: Ansvarlig utgiver og projektleder: Åsa Edner, Symantec Nordic AB, Redaktør: Assi Abdel-Baki, RIBBIT Medarbeidere i dette nummer: Spencer Cox-Freeman, Olof Holdar, Marie Jerpseth, Kent Olofsson, og Måns Widman. Produsent: RIBBIT, Trykk: Alfa Print, Sundbyberg. Vil du ha et eksemplar av avisen? Kommer avisen til feil person eller feil adresse? Gjør adresseendringer eller be om et abonnement ved å sende en e-post til: Eller klikk deg inn på: (kode: 20532) Symantec F.Y.I. kommer ut fire ganger i året og trykkes i ca eks i Norden. TIPS OSS! Er det noe du vil vite mer om eller savner i avisen? Har du foretatt en interessant installasjon som du synes vi bør belyse? Send inn ønsker og tips til oss! HENDELSES- OG LOGGHÅNDTERING s Behovet for effektive verktøy for å rapportere og avverge IT-angrep og datainnbrudd øker kraftig. I DETTE NUMMER: SYMANTEC INSIGHT s 3 MARKET INSIGHT s 4-5 Analyser, undersøkelser og markedstrender. CIO CORNER s For å virkelig kunne håndtere IT-risker må man ha et samlet grep om både teknikk, forretningsprosesser og bedriftskultur. SAAB INFORMATION SECURITY CENTER s 6-7 Saab-konsernet har samlet hele sin sikkerhetsekspertise i et senter for å garantere at sikkerheten er en del av alle prosjekter helt fra start. EXPERT INSIGHT s 8-9 Det som truer brukerne av Internett er det som risikoer å ramme bedriftene hardest. Symantecs sikkerhetsekspert William Beer forklarer hvorfor. SYMANTEC MOBILE CENTER OF EXCELLENCE s 15 For å sikre mobilsystemene har Symantec opprettet et nytt senter for samarbeid mellom mobiloperatører, produsenter og sikkerhetsbransjen. TECHNICAL HOTSPOTS s Nye programmer og oppdateringer fra Symantec. AKTIVITETER, KURS & TILBUD s 18-19

3 # SYMANTEC F.Y.I. SYMANTEC INSIGHT 3 SECURITY 2.0 CONFIDENCE IN A CONNECTED WORLD I løpet av veldig kort tid har hele internettsamfunnet ekspandert og fått større gjennomslagskraft. Det som en gang var klare skillelinjer mellom selgere og konsumenter, blir nå mer utydelige ettersom man får større nettverk av kunder, leverandører og partnere. I en slik verden er det én faktor som må være på plass for at alt skal fungere tillit. Jan Skelbæk Senior Director, Nordic/Baltic Region, Symantec Corporation >> TILLIT ER den viktigste komponenten om vi ønsker å realisere hele potensialet som denne nye teknologi bringer. Og tillit får man når alle mennesker i den tilkoblede verden med sikkerhet vet at informasjonen er beskyttet, at deres samtaler og transaksjoner er sikre og at risikoen for å skade seg selv eller selskapet er minimal. Å bygge opp tillit krever en ny fremgangsmåte en fremgangsmåte som mange kaller Security 2.0. Med denne applikasjonen foregår kampen om sikkerheten ikke lenger bare i de enkelte enhetene, men også i selve dataene og kommunikasjonen. SECURITY 2.0 ER ikke bare en ny tjeneste eller et nytt system. Det handler om å skape et økosystem som vil gi omfattende beskyttelse i hele spekteret, fra den enkelte forbruker til store internasjonale selskaper. Og viktigst av alt dreier det seg om å hjelpe kunder med å bevare tilliten til dagens tilkoblede verden. Å være med å skape tillit til den nye verden er vårt mål et mål vi er fast bestemt på å nå. Uten tillit vil den digitale livsstilen ikke være like attraktiv, men mest av alt vil vi gå glipp av det potensiale som en online verden representerer. BESKYTTELSE AV INFORMASJON er viktig, men ikke enkelt. Man kan ikke holde informasjonen under en maksimal sikkerhetssperre; om man ikke har adgang til informasjonen blir den verdiløs. Samtidig, om den forblir ubeskyttet blir den ikke pålitelig. For å beskytte informasjon kreves mer enn lås og slå - sikkerhet. Det kreves integrerte produkter og tjenester som gir en helhetlig synsvinkel til organisasjonens sikkerhetsholdnng. Det krever løsninger som kan identifisere risikoer tidlig, sette inn tiltak for å minimere truslene og motvirke angrep. Et rammeverk som lar kunden styre sine egen sikkerhet uansett hvilke produkter de allerede har installert. Intet enkeltprodukt kan gi den beskyttelse som Internettets mange brukere krever i dag - og i morgen. SYMANTEC HAR FORSTÅTT at teknologi alene ikke er løsningen. Vi vet at det kreves en kombinasjon av mennesker, prosesser og teknologi for å sikre at våre kunder har en fullgod løsning. Hos Symantec er målet å bygge tillit til en tilkoblet verden. Å bruke vår posisjon som markedsledende til å lede hele den tilkoblede verden mot en sikrere framtid. UTEN TILLIT VIL ALDRI DET FULLE POTENSIALET AV DEN TILKOBLEDE VERDEN REALISERES SYMANTECS FEM GRUNNPILARER: REGEL- OVERHOLDELSE INFORMASJONS- STYRING SIKKERHET LAGRINGS- HÅNDTERING Vi hjelper deg å forenkle og vedlikeholde regeloverholdelse med et samlet overblikk over IT-regeloverholdelse, proaktiv og pålitelig IT-kontroll og handlingsorientert informasjon. Vi hjelper deg å redusere risiko, minimalisere nedetid, opprettholde overholdelse av regelverk samt optimalisere informasjonsstyring. Proaktivt spore eller blokkere kjente og ukjente, interne og eksterne sikkerhetstrusler på alle nivå i IT-miljøet. Vi hjelper deg med å håndtere disse farene der hvor informasjonen skapes, lagres og overføres. Vi hjelper deg med å optimere lagring, forenkle administrasjonen og øke tilgjengeligheten. Du kan heve servicenivået samtidig som kostnadene og kompleksiteten i datasenteret reduseres. GLOBAL SERVICES Symantec Global Services kombinerer omfattende IT-risikostyringskunnskap, teknisk og forretningsmessig ekspertise og global innsikt, for å balansere kostnader, risiko og tjenestekvalitet, for slik å beskytte infrastruktur og informasjon.

4 4 MARKET INSIGHT SYMANTEC F.Y.I. # IT-INVESTERINGER ØKER NORDISK PRODUKTIVITET >> DE BRANSJENE I NORDEN som investerer mest i IT har også høyest produktivitet. Den konklusjonen drar IDC etter å ha ferdigstilt fire undersøkelser om IT-investeringer innen ulike bransjer i de nordiske landene. Undersøkelsen viser at jo høyere IT-investeringene er per ansatt i en bransje, desto høyere er bransjens produktivitet per ansatt. Det finnes noen få unntak fra regelen, for eksempel blant mindre tjenestebedrifter. Andre unntak er bransjer som krever manuelle rutiner, som transport- og energibransjen, som har mulighet til å overføre økende kostnader til sluttbrukere. Forholdet mellom IT-investeringer og produktivitet er også tydelig i de fleste bransjer. Derfor er investeringer i IT en måte for det enkelte selskap å forbedre sin konkurransekraft og øke sine sjanser til fremgang på markedet, mener IDC. INFORMASJONS- OG IDENTITETSTYVERI ØKER >> DATATYVERI, DATALEKKASJER og ondartet kode som søker å stjele konfidensiell informasjon for økonomisk vinning fortsetter å øke, viser Symantecs siste Internet Security Threat Report. Rapporten som tar for seg siste halvdel av 2006, bygger på analyser av data samlet inn fra mer enn sensorer i mer enn 180 land. På listen over de 50 mest vanlige truslene mot internettbrukerne og bedrifter, er 66 prosent ondartet kode som er laget for å samle inn konfidensiell informasjon, og dette er en økning på 48 prosent i forhold til den foregående perioden. Tasteloggere som registrerer tastetrykk og sender dem videre uten brukers kjennskap utgjør 70 prosent av alle ondartede koder som har informasjonstyveri som fokus. Informasjonen samles inn og selges ofte videre via servere i kriminelle miljøer. For eksempel kan et amerikansk kredittkort med verifikasjonskode selges for mellom 1 og 6 dollar, mens en identitet (inkludert bankkontonumre, kontokortopplysninger, fødselsdatoer og id-numre) kan kjøpes for mellom 14 og 18 dollar. I følge rapporten finnes 51 prosent av alle kriminelle servere i USA. Rapporten kan lastes ned her: Symantec får pris For tredje år på rad fikk Symantec Frost & Sullivans pris for beste bedrift innen sikkerhetsindustrien i EMEA. Begrunnelsen for prisen er at Symantec er den bransjeaktøren som tilbyr den bredeste og mest omfattende sikkerhetsløsningen på markedet. I følge Frost & Sullivan har Symantec en unik visjon mht. sikkerhetslagring og bedriftskontinuitet. The Frost & Sullivan Award for Company of the Year deles ut hvert år til bedrifter som har vist enestående egenskaper innen alle deler av sin virksomhet. FORTSATT HØY ANDEL SPAM >> ETTER EN TOPPNOTERING på 80 prosent i desember 2006, gikk andelen spam tilbake til 70 prosent av den totale mengde e-post i februar Størrelsen på andelen endrer seg hver måned, men en stigende trend er tydelig. Spam-aktivitetene fulgte den samme trenden i februar som i de tidligere månedene, med noen få avvik. En interessant observasjon er at andelen pornografisk spam har falt radikalt i løpet av de seneste månedene til 3 prosent. Bildespam var vanlig i hele perioden. Fra en andel på 45 prosent i begynnelsen av januar, gikk andelen av bildespam tilbake til 38 prosent mot slutten av februar. Krisehåndtering i Virgin Mobile >> SYMANTEC CONSULTING SERVICES har utviklet og gjennomført en kontinuitetsplan hos Virgin Mobile, Storbritannias ledende virtuelle mobiloperatør (Virtual Mobile Network Operator). Kontinuitetsplanleggingen reduserer risikoen for hendelser og de potensielle effektene disse kan få for virksomheten, kundene og hele verdikjeden. Virgin Mobile kan nå også vise at selskapet etterlever sine egne regler overfor utenforstående interessenter som media og aksjonærene og kan nå oppfylle de kravene som stilles av forsikringsselskapene, myndighetene og det juridiske regelverket. En stor del av arbeidet ble viet til å identifisere potensielle kriser som effektene av fugleinfluensa, terrorisme, naturkatastrofer og andre hendelser. Sammen med Symantecs konsulenter kunne vi ta fram en krisehåndteringsgruppe fra hvert forretningsområde innenfor bedriften som kunne være ansvarlig for kontinuiteten om noe skulle hende, sier Andrew Ralston, Customer Relationship Director i Virgin Mobile. Virgin Virgin Mobile Mobile Mengden pornografisk spam har minsket den siste tiden og utgjør nå kun 3 prosent av all søppelpost. Andelen spam av den samlede globale e-posttrafikken i perioden november 2006 til februar Trenden viser utviklingen for et gjennomsnitt på syv dager.

5 # SYMANTEC F.Y.I. MARKET INSIGHT 5 Ny rapport viser: Mange bedrifter behøver bedre IT-risikohåndtering >> OVER HALVPARTEN av alle bedrifter i EMEA og USA forventes å utsettes for en stor IT ulykke minst en gang i året. Det fremgår av Symantec IT Risk Management Report. Undersøkelsen bygger på intervjuer med mer enn 500 IT-ansvarlige i bedrifter og organisasjoner i 37 ulike bransjer verden rundt. 58 prosent av de som svarte, mener av bedriften kommer til å utsettes for store datatap minst én gang hvert femte år og 60 prosent tror på minst én stor IT-ulykke per år. RESPONSEN FRA bedriftene som deltok fra EMEA skiller seg markant fra svarene til blant annet amerikanske selskaper. 22 prosent av EMEA-selskapene tror at selskapene én gang om året vil utsettes for et stort datatap, sammenlignet med kun 10 prosent av de amerikanske deltagerne. Derimot tror syv av ti amerikanske bedrifter at de kommer til å oppleve mindre datatap mer enn én gang om året, mot mindre enn annenhver bedrift i EMEA-regionen. I sin helhet porterte EMEA-bedriftene like stor rap- andel IT-ulykker som sine amerikanske motparter. En effektiv IT-risikohåndtering krever en sterk kombinasjon av ekspertise og investeringer i både teknikk og prosesser. I det store og det hele mente de som besvarte undersøkelsen at de var betydelig bedre til å implementere teknikken enn de prosesser som krevdes. I rapporten fremgår det tydelig at de prosesser som er mest effektive i selskapene, gjelder autentisering, rettigheter og tilgang. 68 prosent oppgav at de mente effektiviteten da oversteg 75 prosent. Selskapene anser seg å være betydelig dårligere på å implementere prosesser for å identifisere, klassifisere og beregne IT-ressurser. Kun 38 prosent av de som svarte mente at prosessene var mer en 75 prosent effektive. Uten en detaljert risikoanalyse behandles alle selskapers ressurser likt. Dette innebærer at enkelte ressurser mangler støtte, mens andre overbeskyttes i forhold til det faktiske behovet. I FØLGE RAPPORTEN finnes det tydelige forskjeller mellom hvordan IT-ansvarlige på ulike nivåer og bedriftsledelsen oppfatter selskapets eksponering for IT-risker. Ulike oppfatninger fører både til sløseri med ressurser og til ineffektiv risikohåndtering. For å kunne håndtere IT-risikoer på et effektivt sett kan bedrifter følge en femstegsprosess som beskrives i rapporten. Prosessen hjelper bedriften til å formalisere sine strategier og unngå problemer gjennom prioritering av risikoer, gjennomføring av risikohåndterings innsatser og kontinuerlig måling av BEDRIFTENE KLARER DEN TEKNISKE DELEN AV IT-HÅNDTERINGEN BEDRE ENN... Vurderingen av bedriftens tekniske effektivitet for å minske IT-risikoer. Områdene er sortert fra venstre til høyre i minskende opplevd effektivitet.... DEN DELEN SOM OMHANDLER PROSESSER. Vurdering av bedriftens effektivitet når det gjelder prosesser for IT-risikohåndtering. Områdene er sortert fra venstre til høyre i minskende opplevd effektivitet. risikohåndteringens effektivitet (mer om dette på side 11). Rapporten kan lastes ned fra: IT SOM TJENESTE HETERE ENN NOENSINNE >>Å KJØPE IT som tjeneste begynner å bli vanligere enn vi tror. WM-data leverer daglig IT-tjenester og hele bransjen opplever en boom innenfor dette området. I fjor hadde våre lagringstjenester en vekst på mellom prosent og på serversiden var den mellom 100 og 300 prosent, avhengig av IT-miljø, sier Pär Jildenbäck, tjenesteutviklingsansvarlig i WM-data. WM-data tilby i dag omlag IT-funksjoner som tjenester, deriblant helpdesk, EDI, mailboks, antivirus og lagringshåndtering. Foretaket pakker inn alt fra maskinvare til lisenser og tilbyr kundene å leie en funksjon der man tar betalt for selve bruken. I og med at vi har volumene kan vi få til en reell prisreduksjon. Det blir ofte billigere for bedriftene enn å drifte løsningen selv. WM-data har nylig økt utbudet sitt med en ny tjeneste for e-postarkivering. Tjenesten bygger på Symantec Enterprise Vault, et fleksibelt arkiveringssystem der innholdet i e-postene, filsystemet og fellesmiljøene kan lagres, spores, samtidig som at håndteringen forenkles og lagringskostnadene holdes nede. Kundene har etterspurt en arkiveringsløsning ettersom Exchange har klare svakheter som må utbedres. Vi valgte Enterprise Vault for at denne løsningen er ledende på markedet, sier Pär Jildenbäck. Å tilby e-postarkivering som tjeneste er svært etterspurt. Vår tjeneste for e-postarkivering bygger på Symantec Enterprise Vault. Den er svært lettsolgt i og med at den dekker over klare svakheter i Exchange, sier Pär Jildenbäck, tjenesteutviklingsans varlig i WM-data. Tjenesten er svært lettsolgt. Med en månedsavgift per mailboks og brukt gigabyte får bedriftene bedre kontroll i og med at de får forutsigbare kostnader. Man betaler bare for det man bruker og intet annet, sier Pär Jildenbäck.

6 6 SIKKERHET OG RISIKOHÅNDTERING: SAAB SYMANTEC F.Y.I. # Ettersom Saab har samlet sine kunnskaper og erfaringer på sikkerhetsområder på et eget kompetansesenter, har kundeprosjektene et perfekt avpasset sikkerhetsnivå helt fra begynnelsen. Dette høyner effektiviteten for hele selskapet, samtidig som konkurranseevnen øker. AV: MÅNS WIDMAN FOTO: OLOF HOLDAR HØYTFLYENDE KUNDEKRAV FÅR EN SIKKER LANDING MED SAAB >> SAAB AB ER et av verdens ledende høyteknologiselskap med gjennomgående fokus på forsvar, fly, romfart og sivil sikkerhet. På den militære siden stiller kundene, for eksempel FMV og den svenske forsvarsmakten, strenge krav til håndtering av informasjon, blant annet i samsvar med loven om taushetsplikt. Krav til taushetsplikt på den sivile siden ligger ofte på et høyt nivå. Strenge sikkerhetskrav kan skape flaskehalser på alle bedriftsområder. Det finnes et stort behov av å få informasjon til å flyte lett og effektivt i store organisasjoner. Vi som arbeider med sikkerhet må av og til si nei, og dermed bremse denne strømmen. Men i steden for å være et hinder skal sikkerhetsfunksjonene tilføre nytte i utviklingen av nye informasjonstjenester, sier Benny Krönfeldt, konsernsikkerhetssjef hos Saab. Behovsbildet for sikkerhetsområdet har forandret seg veldig de siste årene, både for Saab og andre selskaper. Det var ikke så lenge siden informasjonssystem ble betraktet som et hjelpemiddel i selskapet. I dag er det en forutsetning for at selskapene skal kunne drive sin virksomhet. Vår sikkerhetsstrategi bygger på å beskytte våre system alt ettersom trusselbildet endrer seg, sier Benny Krönfeldt. Angrepene blir mer sofistikerte, noe som framgår av Symantecs rapporter. Dette gjelder ikke bare for Saab, men for alle selskap. DET SOM GJØR at Saab kanskje skiller seg litt ut, er deres nye Information Security Center, ISC. Fra Saabs ulike bedriftsområder har det utviklet seg et behov for en felles produktportofolie innen sikkerhet, og et felles punkt hvor all kompetanse, kunnskap og erfaringer i selskapet kan samles. I dag finnes dette samlingspunktet i form av ISC. For oss er sikkerhetssenteret en ressurs og en buffer med kompetanse og kunnskap. Ved behov kan vår sikkerhetsavdeling forsterkes med nødvendige ressurser, sier Benny Krönfeldt, konsernsikkerhetssjef hos Saab. Tidligere eksisterte det ikke noe samlet bilde over kompetansen rundt I ETT informasjonssikkerhet i selskapet. Sikkerhetsspørsmål ble håndtert i de STØRRE enkelte tilfeller når behovet oppsto. PERSPEKTIV Nå kan Saabs systemutviklere vende seg direkte til sikkerhetssenteret og INNEBÆRER få hjelp med en gang. Fordelen er at SENTERET vi, utover sikkerhetskompetansen, har en erfaring som eksterne ressurser ikke kan måle seg med, sier AT SAAB BLIR MER Pernilla Rönn - ansvarlig for Saabs ISC. KONKURRAN- SEDYKTIG PÅ GRUNNLAGET FOR ISC er den kompetanse som finnes i Combitech, et MARKEDET bedriftsområde og selskap i konsernet som tilbyr tjenester innenfor systemutvikling, integrasjon og informasjonssikkerhet. Totalt har ISC tilgang til cirka 80 konsulenter fra Combitech. Senterets kompetanse finnes også hos medarbeidere i ulike deler av det øvrige konsernet i form av sikkerhetsbanker om produkter, løsninger og erfaringer samt andre typer av hjelpemiddel. Sikkerhetsavdelingen arbeider med den defensive beskyttelsen av Saabs virksomhet for selskapets overlevelse og framtid. Den støtter konsernets handlinger gjennom å hente frem de rette kravene for system og infrastruktur. For oss utgjør ISC en ressurs og en buffer med kompetanse og kunnskap, sier Benny Krönfeldt. Ved behov kan vår sikkerhetsavdeling forsterkes med nødvendige ressurser. Gjennom ISC blir arbeidet mer fleksibelt og dynamisk. PROSJEKTET MED Å bygge opp senteret startet høsten Innledningsvis gjorde vi en stor behovsanalyse, sier Pernilla Rönn. Vi kommuniserte med alle bedriftsområder om hvilken kompetanse de selv hadde og hvilken type hjelp med informasjonssikkerhet som behøvdes. Siden dette har senteres struktur vokst frem. ISC består av områdene informasjon og tjenester. Begge områdene vil bli tilgjengelige via en webportal som er under utvikling. Informasjonsdelen kan brukes som et hjelpemiddel for alle hos Saab. Kjernen er en database som inneholder informasjon om produkter og leverandører med utgangspunkt i ulike funksjoner. Utviklerne av system som behøver en eller annen form for sikkerhetsfunksjon, kan gå inn på informasjonsdelen og for eksempel undersøke hvor store krav til pålogging det skal være, sier Pernilla Rönn. I databasen kan utviklerne finne det produktet og den leverandøren som er aktuell for akkurat denne funksjonen. Det pågår et arbeid med å undersøke interessante produkter til ICSs verktøykasse, sier Pernilla Rönn. Vi mener at Symantec er en av de fremste leverandørene innenfor sitt område. Databasen inneholder blant annet informasjon om hvordan produkter

7 # SYMANTEC F.Y.I. SIKKERHET OG RISIKOHÅNDTERING: SAAB 7 og løsninger har blitt brukt i tidligere prosjekter. På denne måten kan erfaringene i konsernet på en enkel måte tas vare på. Informasjonsdelen inneholder også et bibliotek med ulike typer av dokumentasjon, slik som ordlister, kravdokumentasjon og en funksjon for omgivelsesbedømmelse samt anbefalte standarder, regelverk og andre foreskrifter. NÅR DET GJELLER ICSs tjenestedel skal prosjektgrupper enkelt kunne gå inn på portalen og bruke tjenestene. Dersom en prosjektingeniør behøver å konfigurere et nytt system for at det skal få rett sikkerhetsfunksjonalitet, kan tjenesten innkjøpes. En av ISCs konsulenter kan da inngå som ekspert i prosjektet. ISC kan hjelpe til med alle trinn i prosjekt om utvikling av nye system. Vi kan foreksempel ta ansvar for at håndteringen av prosjektinformasjonen er gjort på en sikker måte, sier Pernilla Rönn. I mange av våre prosjekt er en stor del av informasjonen taushetsbelagt, samtidig som flere parter er involvert. Vi sørger for att retningslinjer og regler følges i prosjektet. Ofte bruker man ISO standarden som styremiddel. Senterets kompetanse kan foreksempel også brukes i prosjekter hvor kunden stiller krav om at systemet skal bedømmes på linje med sikkerhetsstandarden Common Criteria. Denne standard krever en unik kompetanse, fortsetter Pernilla Rönn. Derfor er vi med i prosjekt og tar fram all nødvendig dokumentasjon for å oppfylle Common Criteria samt å skape en kontaktoverflate mot kunden og bedømningsinstitusjonen. Vi hjelper også prosjekt med metoder for sikker systemutvikling. Det kan blant annet gjelde spesielt kritiske sikkerhetsfunksjoner eller utdannelse av utviklerne i prosjektet. Både standardiserte og spesialutformede utdannelser inngår blant senterets tjenester. ISCS VIRKSOMHET HAR allerede fått merkbare synergieffekter i konsernet. I og med at vi har konsentrert en stor mengde kunnskap, får vi en kraftig vekst i kompetansespiralen, sier Benny Krönfeldt. Ledetidene kortes ned fordi vi alltid vet hvor vi skal hente kompetansen. Våre ingeniører kan gjennom senteret veksle erfaringer internt, og vi behøver ikke finne opp hjulet på nytt i hvert prosjekt. I et større perspektiv innebærer senteret at Saab blir mer konkurransedyktig på markedet. En av de viktigste konsekvensene av ISC er at sikkerhetsfunksjonali- teten konsekvent er med i prosjektet helt fra begynnelsen. Det totale sikkerhetsansvaret i organisasjonen kommer til å øke suksessivt jo mer ISCs tjenester brukes, konstaterer Pernilla Rönn. Tjenestene har vært en del av Saabs kundeprosjekt siden i høst. Portalen og webgrensesnittet med produktdatabasen og annen informasjon, kommer til å bli tilgjengelig for Saabs prosjektgrupper og øvrige medarbeidere i løpet av året. Saabs ulike bedriftsområder etterlyser en felles produktporto folie på området sikkerhet, og et felles punkt der all kompetanse, kunnskap og erfaringer i selskapet kan samles. I dag finnes dette punktet i form av Information Security Center som startet høsten 2005, sier Benny Krönfeldt, Saabs konsernsikkerhetssjef og Pernilla Rönn, ansvarlig for sikkerhetssenteret. FRA FLY TIL VERDENS- ROMMET MED SAAB Saab AB utvikler, produserer og markedsfører produkter og tjenester innen fly, forsvar og romfartsindustrien. Konsernet har cirka ansatte og er oppdelt i tre områder: 1. Forsvar og Sikkerhet som utvikler og produserer system for blant annet kampfly, robotstyring og overvåking. 2. System og Produkter som utvikler og selger system, produkter og komponenter til forsvar, fly, romfart og sivil sikkerhet 3. Fly og Verdensrom som utvikler og bygger sivile og militære fly. Mer information finns på

8 8 EXPERT INSIGHT SYMANTEC F.Y.I. # DE NYE TRUSLENE KAN SKA TILLITEN TIL BEDRIFTER ALVORLIG I dag finnes det mye som kan true Internettbrukere, uansett om det dreier seg om storbedrifter eller enkeltbrukere. I stadig større grad blir det som truer privatpersoner på Internett også det som til slutt kan ramme bedriftene hardest. AV: KENT OLOFSSON FOTO: HUGH NUTT FOR Å UNNGÅ EN STOR TILLITSKRISE FOR INTER- NETT MÅ BEDRIFTENE STÅ IMOT ANGREPENE >> FOR IKKE SÅ LENGE siden var det verste scenariet en databruker kunne tenke seg å bli rammet av virus via e-posten og få viktige filer slettet. Virus florerer fremdeles og er en stor trussel, men nå finnes det betydelig mer alvorlige konsekvenser enn tap av filer. Vi har snakket med William Beer, European Security Practice Director på Symantec, som peker først og fremst ut tre trusler som i dag må tas på største alvor. Det er unektelig datalekkasje, identitetstyveri og online-svindel som topper listen over alvorlige trusler i dag, sier han. Datalekkasje innebærer at data som for eksempel kontonummer eller informasjon om din privatøkonomi, som du trodde lå trygt hos banken eller forsikringsselskap ditt, lekker ut og blir tilgjengelig for mennesker du på ingen måte vil skal ha tilgang til den. Kombiner dette med identitetstyveri der noen kan logge seg inn som deg på Internettbanken din eller handle SECURITY 2.0 Noe som skal kunne gjøre det enklere for bedriftene som vil beskytte systemene sine og minimere risikoen for datalekkasje, identitetstyverier og online-svindel, er Symantec Security 2.0. Dette er et rammeverk som omfatter produkter og tjenester fra Symantec i tillegg til forskjellige partnerskap Symantec har med andre bedrifter. Det hele har som formål å skape integrerte løsninger som skal beskytte bedrifter gjennom å blant annet hjelpe dem å skrive sikre applikasjoner og påse at informasjon aldri havner utenfor der den skal være. produkter du aldri har bestilt på ditt kreditkort, så begynner situasjonen å bli riktig ubehaglig. For bedrifter som ikke klarer å sikre brukernes sensitive kundedata, kan dette innebære en katastrofe ettersom tiltroen til dem kan raseres over natten. DET SOM GJØR dette riktig ille er at det ikke lengre er forholdsvis uskyldige hackere som gjør dette for ærens skyld eller for fornøyelsens skyld. Nå handler det om organisert kriminalitet for økonomisk vinning. De har ressurser til å stjele store mengder identiteter, utføre angrep i stor skala og deretter sørge for at pengene som er stjålet vaskes rene og forsvinner. Det finnes en rekke tekniske løsninger som kan redusere risikoene. Det dreier seg om alt fra antivirusprogrammer ute hos sluttbrukerne til avanserte inntrengningsdetekteringssystem på bedriftene. Men spørsmålet er om situasjonen kan løses gjennom å kun investere i tekniske løsninger. En alvorlig feil som er lett å begå er å begynne i feil ende, sier William Beer. Bedriftene starter med å gå til anskaffelse av en så sikker løsning de tror de behøver, uten å riktig være klar over hva som skal beskyttes. Bedriftene må i stedet starter med å kartlegge sine data, se hvor informasjonen er lagret og deretter klassifisere den etter hvor viktig og sensitiv den er. Først når dette er gjort kan man avgjøre hvilke tekniske løsninger og prosesser som må til for å minimere risikoene. ET ANNET PROBLEM som ofte oppstår når noe skjer, er at man anser at det kun berører IT-avdelingen. Men siden problemet rammer hele bedriften må også alle være delaktige, spesielt de som arbeider med informasjon og kommunikasjon. William Beer nevner som et eksempel en bank som Symantec har hjulpet. Banken var rammet av et phishing-angrep i stor skala, og antallet samtaler inn til bankens call center økte da med 40 prosent. Men personalet som satt der var kun opplært til å svare på økonomiske spørsmål og kunne ikke gi korrekt informasjon til urolige kunder. Det viktigste vi nå må gjøre for å bedre kunne stå imot identitetstyverier og online-svindel er å innse at også slikt som opplæring av personale og kunder, informasjon og PR er viktige deler av beskyttelsen. Mens IT-teknikerne på sin side jobber med å stoppe angrepene, må informasjonsavdelingen sørge for

9 # SYMANTEC F.Y.I. EXPERT INSIGHT 9 DE - For de bedriftene som ikke klarer å sikre brukernes sensitive kundedata, kan dette innebære en katastrofe når tiltroen for dem raseres over natten. Opplæring av personale og kunder, informasjon og PR er viktige deler av helhetsbeskyttelsen, sier William Beer, Symantecs European Security Practice Director. at de ansatte kan gi kundene bra informasjon om hva som har skjedd samtidig som PR-avdelingen må utarbeide en handlingsplan for hvordan situasjonen skal håndteres. NETTOPP MANGELEN PÅ tillit kan bli et stort problem. Dersom en nettbank eller netthandler rammes, er det ikke kun denne ene bedriften som tar skade, men også tilliten til hele bransjen og for Internett som sådan. For å unngå en stor tillitskrise for Internett som handelsplass og sentrum for finansielle transaksjoner må bedriftene stå imot angrepene på en bra måte, og da mener vi ikke bare fra et teknisk perspektiv, det handler også om at kjernevirksomheten ikke blir lidende. Dette er noe mange større bedrifter har forstått og IT-risikoer begynner å håndteres på et helt annet nivå enn tidligere. Når jeg snakker med større banker eller e-handelsbedrifter om disse temaene er det ikke først og fremst IT- eller sikkerhetssjefen jeg snakker med, men finanssjefen eller sjefen for nettbanken. Det er de som virkelig ser hvordan sikkerhetsspørsmålene kan påvirke hele forretningsvirksomheten, sier han. DET HERSKER INGEN tvil om at problemet med datalekkasje, identitetsstyveri og online-svindel er stort. Men hvor stort er vanskeligere å si. Bedriftene er fremdeles mindre villige til å rapporterer om denne typen angrep. Det kan jo redusere tilliten til bedriften, og da velger man i stedet å svelge problemet og heller ta noen millioner i tap enn å ringe myndighetene og risikere at det hele blir kjent for allmennheten. For de kriminelle innebærer dette at det finnes en rimelig sjanse for at politiet ikke en gang kjenner til at det er begått et lovbrudd, og så mye bedre enn dette kan det vel knapt bli for dem. I USA finnes det nå et regelverk på DATALEKKASJE, IDENTITETSTYVERI OG ONLINE-SVINDEL ER DET MEST ALVORLIGE SOM KAN RAMME INDIVIDER OG BEDRIFTER plass, som krever at bedrifter rapporterer til myndighetene dersom de rammes av et bedrageri og data har gått tapt. Man har også innen EU begynt å se på en liknende løsning. Det kan kanskje virke litt hardt å gjøre bedriftene til kriminelle dersom de ikke rapporterer om sine egne mangler, men det er kanskje dette som nødvendig for å få spørsmålet opp på rett nivå og påse at rapportene virkelig kommer inn. Så lenge det anses som et teknisk problem, og ikke et juridisk problem, er det dessverre fremdeles vanskelig å få tilstrekkelig oppmerksomhet fra ledelsen.

10 10 CIO CORNER SYMANTEC F.Y.I. # RISIKOHÅNDTERING ER MYE MER ENN BARE IT SIKKERHET Å ha brannmurer, antivirusprogram og gode sikkerhetsrutiner er selvsagt for de fleste bedrifter i dag, men det er ikke nok. For å virkelig kunne håndtere alle IT-risikoer, kreves det et helhetsbegrep som også inkluderer prosesser og bedriftskultur. AV: KENT OLOFSSON FOTO: OLOF HOLDAR Det finnes en risiko for at IT-avdelingen og bedriftsledelsen bruker de samme begrepene, men legger forskjellige meninger i dem. En måte å sikre at alle forstår det samme med begrepene, er å bestemme seg for en standard, sier Mike Spink, Global Practice Leader Risk Management hos Symantec og Anders Carlstedt, en av redaktørene bak ISO >> IT-SYSTEMENE ER i dag så viktige for mange bedrifter at selskapet i praksis står og faller med dem. Det betyr også at det er veldig viktig å analysere de risikoer som kan true informasjonssikkerheten, noe som krever at selskapet har en ordentlig prosess mht. risikohåndtering. Det er kanskje mange IT-ansvarlige som anser at risikohåndtering er det samme som å ha et bra IT-sikkerhetssystem, men det er kun én del av sannheten. Vi anser at det finnes fire dimensjoner å ta hensyn til når man tenker på risikohåndtering i forbindelse med informasjon: sikkerhet, ytelse, pålitelighet og at bedriften følger gjeldende regler og lover, sier Mike Spink, Global Practice Leader Risk Management, Symantec. Til en viss grad krever god risikohåndtering at det foreligger gode tekniske løsninger, som for eksempel antivirus, server i cluster, arkiveringssystem for digital informasjon og andre IT-system, men det kreves som sagt mer. Hva med de juridiske riskene dersom viktige dokument forsvinner? Hva hender om influensa sykemelder halve personalet på IT-avdelingen? Er prosessene utviklet med tanke på sikkerhet, eller er det noe som man har sydd sammen i ettertid? Dette er bare noen av de spørsmål som ledelsen og de IT-ansvarlige må stille seg for å kunne analysere alle de risikoer som bedriften må kunne håndtere. EN SENTRAL DEL i risikohåndteringen er å danne seg et helhetsbilde over risikoene. Det betyr at man må se informasjonssikkerheten som en del av selskapets virksomhet og ikke noe som kan håndteres separat. Det er veldig viktig å kombinere bedriftsstrategi med en IT-strategi som sikrer et effektivt forhold til risikohåndtering og få rett nivå på informasjonssikkerheten i organisasjonen, sier Anders Carlstedt, en av redaktørene bak den kommende ISOstandarden for risikohåndtering. Det betyr blant annet at bedriftsledelsen og styret er klar over og diskuterer hvilke risikoer som er akseptable når det gjelder informasjonssikkerheten. Det krever også at ledelsen og IT-avdelingen forstår

11 # SYMANTEC F.Y.I. CIO CORNER 11 Steg 3 Ta feam en løsning Ta frem et antall løsninger som tar hensyn til menneshverandre, noe som ikke alltid er tilfellet. Det finnes en risiko for at IT-avdelingen og bedriftsledelsen bruker de samme begrepene, men definerer dem forskjellig, noe som kan føre til alvorlige misforståelser, sier Anders Carlstedt. En måte å sikre at alle forstår det samme, er å bestemme seg for en standard. Akkurat en slik standard for risikohåndtering innen informasjonssikkerhet er også på vei i form av ISO 27005, som forventes å være klar rundt årsskiftet. Anders Carlstedt sitter som redaktør for standarden, og i følge ham skal den nye standarden forankre risikohåndtering som det fremste verktøyet for å avgjøre hva som er viktigst innen selskapets informasjonssikkerhet og hvilken rekkefølge man skal følge mht. de forskjellige arbeidsoppgavene. Standarden bygger på en teknisk rapport, men tanken med ISO er at man ikke behøver å være en tekniker for å kunne forstå den. Standarden viser på et høyt nivå hvordan man kan bygge opp sin risikohåndtering og hvordan man kan få bedre enighet mellom hvordan selskapet generelt håndterer risikoer, og hvordan de håndteres innen IT, sier Anders Carlstedt. Dessuten skal standarden vise hvordan kommunikasjonen fra risikohåndteringsfunksjonen skal nå ned til de som er ansvarlige for å håndtere risikoene på et teknisk nivå. ET STORT SPØRSMÅL om risikohåndtering er hvilket nivå av risiko som er akseptabelt. I den perfekte verden ville svaret på det være at ingen risiko er akseptabel i det hele tatt. I virkeligheten skulle det innebære at man dro ut strømkabelen til alle datamaskinene og murte dem inne i betong. Helt risikofritt, men også fullstendig ubrukelig. Dessverre finnes det ingen tommelfingerregel for hva som er akseptabelt. Det varierer fra selskap til selskap. Det finnes en del hjelp i form av risikoanalyseverktøy som Symantec har utviklet, hvor man kan se hvilket risikonivå selskapet ligger på. Ved å besvare noen spørsmål om bedriftens risikokultur og om hva som er akseptabelt, beregner verktøyet ut en risikonivåkarakter. En bedrift kan da bestemme seg for hvilket nivå som er akseptabelt og deretter kan verktøyet gi tips og råd om hva man skal gjøre for å komme dit. Små og mellomstore bedrifter som ikke har ressurser til å bedrive arbeid med risikohåndtering effektivt, har stor nytte av å hente inn eksterne konsulenter for å gå igjennom de risikoer som kan true selskapet. Men det gjelder å velge rett type hjelp. En feil veldig mange bedrifter gjør når de vil forbedre informasjonssikkerheten, er at de går til et rent IT-sikkerhetsselskap istedenfor til de som har spesialisert seg på informasjonssikkerhet eller risikohåndtering, forklarer Anders Carlstedt. Det gir selskapet en fungerende teknisk løsning for et spesifikt problem, men hjelper ikke til med å danne et helhetsbilde over risikoene og viser heller ikke hvordan man skal prioritere det som må gjøres. SELSKAPET KAN HELLER ikke regne med at alt kommer til å løse seg bare de tar inn en konsulent, selv om konsulenten er veldig kompetent. Bedriften kan ikke bare levere fra seg ansvaret for risikohåndtering til en ekstern partner, de må være beredt på å ta på seg en del av ansvaret selv, sier Mike Spink. Konsulenten kan gi råd, men kan aldri bestemme hva et selskap skal gjøre for å håndtere sine risikoer. Det beste en konsulent kan gjøre er egentlig å få de ansvarlige i selskapet til å forstå hva risikohåndtering er, hvorfor det er viktig. På den måte kan risikohåndteringen bli en naturlig del av bedriften og det er alfa og omega for å beskytte selskapet på beste mulige måte. Risikoene forandres hele tiden og risikohåndtering må bli en livsstil isteden for bare et prosjekt som skal gjennomføres, forteller Mike Spink. Det rekker altså ikke med å arbeide seg opp til et akseptabelt nivå, for 5 STEG FOR Å IDENTIFISERE OG HÅNDTERE IT-RISIKOER Steg 1 Utvikle et fokus på IT-risikoer Å minske IT-risikoene begynner med en omfattende kartlegging der man etablerer omfanget av prosjektet, henter fram en risikoprofil for organisasjonen som bygger på bedriftens generelle prioriteringer og identifiserer de fremste IT-riskoen. Steg 2 Kartlegg konsekvenser Å kartlegge de konsekvenser som IT-risikoer kan få for bedriften er det vanskeligste og viktigste steget. Før dette er gjort er det vanskelig for IT-avdelingen å gjøre ledelsen oppmerksom på problematikken og få de ressursene som behøves. Steg 1 Utvikle et fokus på IT-risikoer Steg 2 Kartlegg konsekvenser DET ER VELDIG VIKTIG Å KOMBINERE BEDRIFTSSTRATEGI MED EN IT-STRATEGI SOM SIKRER ET EFFEKTIVT FORHOLD TIL RISIKOHÅNDTERING HELT RISIKO- FRITT BLIR DET ALDRI. ET STORT SPØRSMÅL INNEN RISIKOHÅND- TERING ER HVILKET NIVÅ AV RISIKO SOM ER AKSEPTA- BELT så å anse at arbeidet er over. Hvis en sikkerhetsluke i en ruter skal patches, kan man ikke si at risikoen er borte, den er bare under kontroll. Trusselen må kontrolleres igjen etter en viss tid for å konstatere om løsningen fremdeles er tilstrekkelig. For at det skal fungere krever det at noen er ansvarlig for risikohåndteringen. Optimalt skal det finnes en risikokomité som bestemmer hvilke nivå som er akseptable og en risikofunksjon hvor en spesifikk person har ansvaret for at det nødvendige arbeidet utføres. AVSLUTNINGSVIS HAR MIKE og Anders hvert sitt råd å gi bedrifter som vil få orden på sin risikohåndtering. Se på det som en kontinuerlig arbeidsoppgave i steden for et prosjekt, og forsøk deretter å gjøre bedre saker isteden for å gjøre saker bedre, sier Mike Spink. Om du er i en ledende posisjon på IT-avdelingen eller i selskapet, og ingen har innrapportert et IT- eller informasjonssikkerhetsproblem på en stund, bør du gjennomgå risikohåndteringen, sier Anders Carlstedt. For det finnes alltid problemer i en eller annen form, ettersom IT er en integrert del av selskapet som stadig utsettes for press. Dette må ledelsen ha god kjennskap. ker, prosesser og teknikk. Hver løsning skal ha krav, spesifikasjon, mål og funksjon. I denne fasen gjelder der også å ta frem en detaljert kostnadsanalyse for å kunne veie forslagene mot hverandre. Steg 4 Samkjør IT- og bedriftsverdi, og implementer løsningene Om et prosjekt lykkes eller ikke handler mye om hvor effektivt det implementeres. Det gjelder å hele tiden måle og vurdere prosjektet. Ta frem et sammenhengende system av målbare verdier for å kunne vurdere hvor godt løsningene fungerer i praksis. Steg 5 Bygg videre Bedriften bør hele tiden videreutvikle prosessene for å kontinuerlig forbedre IT-risikohåndteringen. Som i de fleste forandringsprosesser følger IT-risikohåndteringen en modningsmodell som begynner med grunnleggende taktiske steg og utvikles til en Best-i-klassen-prosess. Steg 3 Ta fram en løsning Steg 4 Samkjør IT- og bedriftsverdi, og implementer løsningene Steg 5 Bygg videre

12 12 EXPERT INSIGHT SYMANTEC F.Y.I. # APPLIKASJONSSIKKERHET FOR EN ONLINE VERDEN Sikkerhet må innarbeides i hele utviklingsprosessen til alle applikasjoner. Hvis ikke dette er på plass vil så å si alle former for applikasjoner være i fare. Symantec Consulting ga oss deres beste tips om hvordan sikkerhetsaspektet tas i betraktning under utvikling av applikasjonene. En av grunnene til at mange applikasjoner er sårbare, er at sikkerhetsaspektet ofte er fraværende i applikasjonenes utviklingsprogram. Dermed blir det langt lettere for å angriperne å finne svake punkter hvor angrepene kan settes inn. >> ANGRIPERNE RETTER i økende grad deres skyts mot de sårbarheter som ligger i selve applikasjonene. Målet er å få ut kredittkortdata, personnumre, kontoinformasjon og andre følsomme data som kan brukes til online svindel, identitetstyverier og andre kriminelle aktiviteter på Internett. Derfor har organisasjoner begynt å se nærmere applikasjonene for å finne ut på hvilke måte de er sårbare og hvordan de kan beskyttes bedre. Så å si alle applikasjoner kan være i fare. En av grunnene til at mange applikasjoner er sårbare, er at sikkerhetsaspektet ofte er fraværende i applikasjonenes utviklingsprogram. Når sikkerheten ikke er en naturlig komponent i programmene, blir det vanskeligere for organisasjonene å finne og utbedre sårbare koder. Dermed blir det langt lettere for å angriperne å finne svake punkter for hvor angrepene kan settes inn. DESSVERRE ER IKKE sikkerheten alltid i forsetet under utvikling av applikasjoner. Sikker utvikling er en balanse mellom funksjonskrav og forretningsbetingelser, tidsfrister og ressurser samt risiko. Sikkerhet må være en del av hele utviklingsprosessen, hvor fokus bør ligge på den risiko som hver utviklingsfase representerer, og hvor det bør tas i bruk spesifikke sikkerhetsprinsipper for de enkelte programmeringsspråkene, operativsystemene og teknologiene. Applikasjoner er utsatt for risiko under alle faser i utviklingen inkludert planlegging, utforming av applikasjon og implementering av applikasjonen. Alle utviklingsteam bør ha som mål å kunne identifisere alle relevante sikkerhetskrav under planlegging av funksjons- og ytelseskrav. Når så gode sikkerhetskrav er på plass, bør teamet forsøke å identifisere sårbare punkter så tidlig som mulig i utviklingsprosessen. UTVIKLERE BØR HA en helhetlig tilnærming, hvor sikkerhet er med under hele utviklingsprosessen. Tid og penger kan spares hvis problemer oppdages på et tidlig stadium. Sikkerhetsmetodene bør også være på plass under planlegging, utforming, implementering og testing, for slik å finne de største problemene så raskt som mulig. Testing av applikasjoner bør gjennomføres av kvalitetssikringspersonell, som vil utføre sikkerhetstester for å finne ut om sikkerhetsfunksjonene fungerer som de skal. Negativ testing vil vise hvordan applikasjonene behandler ukjente data, som lange strenger, spesielle tegn og situasjoner hvor det oppstår feil. Kvalitetssikringspersonalet bør benytte et problemsporingssystem, for slik å prioritere blant sikkerhetsproblemene i forhold til andre programfeil. På den måten kan sikkerhetsproblemer løses på samme måte som andre svakheter i programmet. Organisasjoner må kunne vise at de er troverdige partnere, og arbeide med å forbedre forbrukernes tillit. Dette gjør de ved å ta i bruk proaktive sikkerhetsprogrammer. Å innlemme sikkerheten i hele utviklingen av en programvare er kun ett eksempel på risikoreduksjon i forbindelse med online betalinger i den digitale verden. Banker og finansinstitusjoner er spesielt utsatte for forskjellige typer ITangrep og datainnbrudd. Behovet for effektive verktøy for å rapportere og avverge disse truslene øker kraftig. Hendelsesog logghåndtering har stor betydning for hele sikker hetsarbeidet. >> IT-SYSTEMENE I bank og finanse er selvsagt forretningskritiske. Ulovlig inntrengning kan få katastrofale følger, og selskapene er generelt godt utstyrt med brannmurer, virusvern, antispam og andre sikkerhetsprodukter. Men det er ikke like vanlig å ha en velfungerende struktur eller effektive redskap for best mulig håndtering av de enorme mengdene datalogger disse produktene genererer. Disse dataloggene kan for eksempel omfatte informasjon om hvem som har logget seg inn på et bestemt system og rapporter om systeminntrengning og angrep. Mange bedrifter har i dag bygget opp hjemmesnekrete løsninger for hvordan logger behandles og har ikke alltid en helhetstenkning omkring denne problematikken. I SYMANTEC SER vi derfor en sterk økende etterspørsel etter strukturert logg og hendelseshåndtering, dels for å spore og forebygge ulovlige datainnbrudd, men også for å kunne håndtere og rapportere store datamengder mer effektivt. Behovet for solide løsninger øker av flere grunner. Visse selskap har opplevd hendelser og innsett at de trenger prosesser og verktøy for å kunne reagere raskt og effektivt. Nye regelverk og EU-direktiver som Base1 II stiller også nye krav til hvordan bedriften skal håndtere forskjellige typer operasjonell risiko. Dessuten har mengden av datalogger vokst eksplosjonsartet, det kan dreie seg om flere titalls millioner logger hver time, og det sier seg selv at det er vankelig å håndtere, sier sikkerhetsarkitekt Lovisa Haraldsson i Symantec. Hun arbeider med komplekse løsninger

13 # SYMANTEC F.Y.I. EXPERT INSIGHT 13 STERKT ØKENDE BEHOV FOR Å HÅNDTERE HENDELSER OG LOGGER Dersom en kan utnytte riktige arbeidsmetoder og verktøy til å redusere tiden fra alarmen går til en forstår hva den gjelder og deretter treffer riktige tiltak, reduserer selskapet sin eksponering og kan minimere skaden, sier sikkerhetsarkitekt Lovisa Haraldsson i Symantec. for hendelses- og logghåndtering i store virksomheter. Et viktig ledd i arbeidet med hendelse- og logghåndtering er å skape en arkitektur med intelligens for hvordan logger skal tolkes og behandles i sanntid. Enkeltstående logger et spesifikt system virker kanskje ikke viktige i seg selv, men dersom de kobles til andre logger fra for eksempel brannmur eller inntrengningsdeteksjonssystem kan de gi et helhetsbilde som er veldig verdifullt. Det gjelder å oversette loggene til samme format og se dem i en større sammenheng. Slik får en innsikt i deres betydning og kan se viktige mønster. Deretter kan en avgjøre hvilke logger som bør granskes nøye og hvilke det er tilstrekkelig å lagre for eventuell fremtidig oppfølging, forklarer Lovisa Haraldsson. Neste utfordring er å håndtere hendelsen som vises i loggene. Løsningen kan være alt fra å utnytte ekspertkompetanse til å bruke helpdesk eller forskjellige tekniske hjelpemidler. I hendelses- og logghåndteringens natur ligger det at det handler om å håndtere hendelser som allerede har oppstått. Dersom en kan utnytte riktige arbeidsmetoder og verktøy til å redusere tiden fra alarmen går til en forstår hva den gjelder og deretter treffer riktige tiltak, reduserer selskapet sin eksponering og kan minimere skaden, sier hun. I EN FULLSTENDIG hendelses- og logghåndtering er det ikke nok å ha fungerende og effektive systemer for loggbedømming og tiltak. Spørsmålet må også ses fra et virksomhetsperspektiv. Det omfatter for eksempel risikoanalyse for å få forståelsen av hvilke prosesser som er viktige, samt hvordan en skal håndtere eksterne krav og regelverk. Ut fra dette formuleres en policy for hva som bør prioriteres, basert på bedriftens virksomhet. Hvis for eksempel to forskjellige systemer angripes samtidig, er det viktig å ha utarbeidet en policy for hvilket angrep en først må håndtere av hensyn til virksomheten. Ved å arbeide på alle disse nivåene og prioritere riktig, bygger man en plattform for å forebygge sikkerhetsproblemer. Dette er komplekse spørsmål der prosesser, teknikk og kompetanse må spille sammen for å oppnå optimale løsninger, sier Carl Norell, Nordisk PR-sjef i Symantec. Lovisa Haraldsson og Carl Norell framholder at det finnes en tradisjon i norsk bank- og finansnæring for å håndtere sikkerhetsspørsmål innenfor egen bedrift. INNTIL RELATIVT NYLIG har det også vært tilstrekkelig å gardere seg med gode beskyttelsesprodukter og ha rutiner for å lagre loggene. men med dagens krav til regeloverholdelse, de enorme datamengdene og det stadig mer komplekse trusselbildet, er det ikke lenger tilstrekkelig. Stadig flere selskap innser at behovet for mer komplette, skalerbare løsninger er vanskelig å møte på egen hånd, mener de. Symantec arbeider produktuavhengig og kan tilby kvalifiserte konsulenttjenester og avansert teknikk for å bygge opp optimale helhetsløsninger innenfor hele feltet for hendelses- og logghåndtering. DET GJELDER Å OVERSETTE LOGGENE TIL SAMME FORMAT OG SE DEM I EN STØRRE SAMMENHENG

14 14 E-POSTARKIVERING: COOP SYMANTEC F.Y.I. # Nocom Security er en verdiadderende IT-sikkerhetsdistributør som selger produkter, programvare og konsulenttjenester. Vår portefølje av programvare og tjenester tilbys i hele Norden og Baltikum. Vi fokuserer på informasjonssikkerhet og vi har ledende produsenter av IT-sikkerhetsprogramvare i porteføljen - Symantec, Vasco, Utimaco, SonicWALL, SurfControl, Sybari, Northern Parklife og F5 Networks. Våre tjenester dekker service og support, ekspertstøtte og utdanning og sertifisering. Alt salg skjer gjennom våre forhandlere. Nocom Security er et svensk selskap med datterselskaper i Finland, Danmark, Baltikum og Norge. Vi er en del av Nocom-konsernet som er notert på Stockholmsbørsen. Les mer om oss på Hvordan beskytter du brukernes PC-er? Tilgang til Internett er i dag en selvfølge for de fleste. Trådløse nettverk settes opp på offentlige plasser og bredbånd er blitt en selvfølgelig. Dette fører til at vi jobber mer og mer utenfor kontoret. I dag har de fleste store virksomheter utarbeidet en IT-sikkerhetspolicy. Dette gjøres blant annet for å sikre alle de ulike oppkoblinger som gjøres mot virksomhetens nettverk. Den store utfordringen med en IT-sikkerhetspolicy er å etterleve den i praksis. Symantec Sygate Enterprise Protection støtter virksomheter med akkurat dette. Løsningen garanterer at riktig sikkerhetsnivå etterleves på enhver PC gjennom policykontroll ved hver oppkobling mot virksomhetens nettverk. Dessuten finnes funksjoner som personlig brannmur, IDS/IPS, kontroll av eksterne lagringsenheter som USB, applikasjonskontroll og regelverk for karantene for PC-er som ikke oppfyller kravene i sikkerhetspolicyen. Produktet er modulært og kan kjøpes med ulik funksjonalitet og er helt uavhengig av andre installerte sikkerhetsprodukter. Ring oss på , eller besøk for ytterligere informasjon. Sverige Norge Danmark Finland Estland Latvia - Litauen

15 # SYMANTEC F.Y.I. MOBILE CENTER OF EXCELLENCE 15 SYMANTEC MOBILE CENTER OF EXCELLENCE: NYTT UTVIKLINGSSENTER TAR FOR SEG MOBILE TRUSLER I takt med at mobiltelefoner blir mer avanserte øker risken for en eksplosjonsartet utvikling av mobilvirus. For å møte denne trussel har Symantec skapt et Mobile Center of Exellence, et viktig ledd i samarbeidet mellom operatør og sikkerhetsbransjen. AV: MÅNS WIDMAN >> DET FINNES ulike typer av skadelig kode som kan infisere mobiltelefoner. En type kan oppfange brukerens møter fra telefonens kalender, slå på telefonens mikrofon når møtet har startet og spille inn samtalen, deretter sendes informasjonen til en server som kontrolleres av hackeren. En annen kode kan ta avslørende bilder med telefonens kamera, bilder som hackeren senere kan legge ut på Internet. Slike problem er sjeldne i dag, men de eksisterer og kan vokse med voldsom hastighet. Det har allerede inntruffet alvorlige mobilvirushendelser som har fått oppmerksomhet i media, sier Mats Aronsson, Technical Manager på Symantec og prosjektleder for Mobile Center of Excellence. DAGENS NORMALE, ENKLE mobiltelefoner løper knapt noen risiko for å bli infisert av virus. Men risikoen vokser når det kommer nye telefoner med flere programfunksjoner. Enn så lenge er det stort sett de større, intelligente telefonene, smartphones, som er utsatte. Per i dag finnes det et par hundre ulike mobilvirus. Commwarrior er det vanligste. Det spres ved at den infiserte telefonen sender slumpmessige MMS til andre telefoner som finnes i adresseboken. Mobileieren kan få store telefonregninger på grunn av store mengder sendte MMS. Når mobilvirus spres i stor skala, kan det lede til at mobiloperatørens infrastruktur utsettes for en belastning som overstiger den maksimale kapasitet. All trafikk på mobilnettet skulle i så tilfellet, lett kunne kollapse helt, sier Mats Aronsson. Det kan føre til alvorlige og uakseptable situasjoner. I verste fall skulle et helt lands sikkerhet være truet, ettersom mobilnettet anses for å være en del av den viktige nasjonale infrastrukturen. NÅR DET GJELDER å beskytte seg mot mobilvirus, kan problemet se likt ut som på en PC, men det skiller seg på et markant sett. Symantec har allerede utviklet sikkerhetsprogram og antivirus for mobiltelefoner, men etterspørselen er ennå liten.. Brukerens oppfattning er at det er operatørenes ansvar å holde telefonene virusfrie. Derfor kan vi ikke arbeide på samme måte som i datamaskinverden. Beskyttelsen må bygges inn i mobilnettverket. For å skape den nødvendige sikkerheten i mobile systemer, må produsent, operatør og sikkerhetsbransjen samarbeide. Dette er tanken bak Mobile Center of Excellence. BAKGRUNNEN FOR kompetansesenteret har vokst fram etter at Symantec for ett år siden fikk i oppdrag fra en operatør å løse problem med virus i kundenes mobiltelefoner. Vi løste problemet, sier Mats Aronsson. Derfor har vi allerede i dag et system som kan håndtere virus i mobilnettverk. Det finns tilgjengelig i Ericssons infrastruktur, men har enn så lenge ikke blitt satt i full drift av noen operatør. En operatør som bruker løsningen, kan registrere virusspredningen og deres mekanismer samt foreta mottiltak på et veldig tidlig stadium. Symantec Mobile Center of Excellence, et ledd i samarbeidet mellom operatør, produsent og sikkerhetsbransjen. Mats Aronsson, Technical Manager på Symantec er prosjektleder for Mobile Center of Excellence som skal få en fast organisasjon i Kista i løpet av våren. Når kunden ringer, kjenner operatørens kundetjeneste allerede til problemet. Kundetjenesten kan også informere de fleste kunder før de har blitt smittet. I følge planene kommer Mobile Center of Excellence til å få en fast organisasjon under våren. Vi har fått signaler som tyder på at de fem, seks største operatørene i verden kommer til å ha vårt system i drift før halvårsskiftet i år. Vår beredskap er god, sier Mats Aronsson. SYMANTEC HAR ET SYSTEM SOM KAN HÅNDTERE VIRUS I MOBILNETTVERK OG SOM FINNES TILGJENGELIG I ERICSSONS INFRASTRUKTUR

16 16 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. # MÅLE YTELSEN FRA ULIKE KILDER >> SYMANTEC UTVIDER nå sin Application Performance Managementløsning, APM, med Application Service Dashboard. Den samler inn data fra ulike kilder, som f.eks. nettet og databaser, og samler dem i et bilde som viser hvor god ytelse applikasjonene i Symantecs i3-produktfamilie gir. En annen nyhet innen samme område er en forbedret Insight Inquire. Den kan overvåke nettbaserte applikasjoner uten at det kreves noe bestemt agentprogram. Insight Inquire kan simulere forretningstransaksjoner for å se hvordan en vanlig bruker oppfatter applikasjonens ytelse. Backup Exec 11d Nå for Exchange Server 2007 >> BACKUP EXEC 11d fra Symantec er nå også tilgjengelig for Exchange Den kan kjøres i et rent 64-bitmiljø og støtter Volume Shadow Copy Service i Exchange. Med Backup Exec 11d trenger du ikke å kjøre backup av hele Exchange-systemet. Det gjøres i stedet kontinuerlig og nye data kopieres direkte. En annen fordel er at backup kan kjøres på objektnivå, noe som innebærer at det på noen sekunder er mulig å gjenskape enkeltvise innbokser eller meldinger. Mer informasjon finnes på: enterprisesecurity.symantec.com SYMANTEC SECURITY INFORMATION MANAGER 4.5 FULL KONTROLL PÅ IT-TRUSSELEN >> Å HÅNDTERE alle de forskjellige IT-truslene som bedrifter utsettes for i dag, handler ikke bare om å sørge for at de ikke truer bedriften. Det gjelder også å vite hvilke problemer som oppstår, hvordan de skal håndteres, og om å sikre seg at bedriftens egne sikkerhetspolicy og kunders og myndigheters krav kan oppfylles. Alt dette kan nå tas hånd om via Symantecs Security Information Manager 4.5. Her finnes funksjoner som vil hjelpe IT-avdelingen raskt å vurdere de trusler som eksisterer og finne ut hvilke som først bør tas hånd om. Security Information Manager har fire hovedfunksjoner. IDENTIFISERING hvor millioner av forskjellige sikkerhetsrelaterte hendelser analyseres og samles til et mer håndterlig antall sikkerhetsproblmer. PRIORITERING betyr at sikkerhetsproblemer graderes i forhold til innebygde regler som bygger på informasjon fra Symantecs globale Security Information Manager identifiserer hendelser, graderer og kontrollerer dem og evaluerer håndteringen av IT-trusselen. informasjonsnettverk, for å vise hvilke trusler som er de mest alvorlige. FORHOLDSREGLER hvor arbeidsflyten opprettes for å vise hvem som har ansvaret for hvordan trusselen skal behandles og hvordan dette skal gjøres. EVALUERING gir bedriften de verktøy som trengs for å kunne arkivere informasjon om trusselen og om hvordan den skal behandles, noe som i ettertid kan evalueres for å optimere håndteringen av IT-trusler. Informasjonen som samles inn kan også benyttes for å vise hvor godt bedriften overholder de krav som kunder, partnere og myndigheter stiller i forbindelse med bedriftens IT-sikkerhet. Selv interne brudd mot sikkerhetsreglene kan vises og bedriften får et samlet bilde over hvor effektiv dens IT-sikkerhet er. Mer informasjon finnes på NY VERSION! ENTERPRISE VAULT 7.0 >> ANTALLET E-POSTMELDINGER som bedriften mottar ser ikke akkurat ut til å bli mindre med tiden, og det kan føre til problemer. Man bør icke plassere gamle meldinger hvor som helst, da bedriften kan få bruk for dem i fremtiden, eller de må hentes frem igjen når myndighetene trenger dem for en utredning. Utfordringen er å kunne arkivere e-post slik at det går raskt å finne de rette meldingene uten at det koster en formue i harddiskkostnader. Nye Enterprise Vault 7.0 bruker en intelligent arkiveringsløsning. Ideen er at ikke all informasjon er like viktig, og gjennom å klassifisere alle meldinger, er det mulig å se hva som bør lagres og hva som kan kastes relativt raskt. Meldinger som handler om bedriftens forretninger, som kontrakter og kommunikasjon med myndigheter, er ting som må arkiveres lenge, mens privat e-post og nyhetsbrev har minimalt med verdi for bedriften og kan derfor slettes mye raskere. Entreprise Vault 7.0 kan automatisk klassifisere e-post basert på ca. 50 forhåndsdefinerte regler og det er også mulig å legge til egne regler. Det er til og med mulig å arkivere informasjon om nøyaktig hvilke meldinger som en bruker har laget eller lest. Hvordan arkivering skal skje, kan variere fra bruker til bruker, da de som bruker e-post mye kan håndteres på en måte, personer i ledelsen på en annen måte og fjernarbeidere på en tredje måte. Ved siden av e-post kan Enterprise Valut 7.0 håndtere informasjon som genereres av systemer som EMC, Oracle, IBM o.l. Mer informasjon finnes på enterprisesecurity.symantec.com

17 # SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 17 Symantec Information Foundation 2007 TOTALLØSNING PASSER PÅ BEDRIFTENS INFORMASJON >>I DAG FINNES en rekke løsninger som kan løse en del av bedriftens behov når det gjelder å beskytte informasjonen i organisasjonen. Hva gjelder en totalløsning er det ikke mange leverandører på markedet hvilket Symantecs nye Information Foundation 2007 er en ny totalløsning. Det er en integrert programpakke som kan hjelpe bedriften med å garantere at informasjonen ikke benyttes på en måte som bryter med bedriftens politikk. De integrerte programmene kan administreres sentralt, som om det var snakk om bare ett program. Med Information Foundation 2007 får IT-avdelingen et system som sørger for at informasjonen ikke kommer i feil hender eller forsvinner samt at informasjonen raskt kan hentes frem når det ønskes. Det finnes tre hovedfunksjoner i Information Foundation 2007: Innholdskontroll all informasjon som finnes i bedriftens servere og klienter kontrolleres og klassifiseres. Det kan så sette opp spesifikke regler for hver kategori, som f.eks. at hemmelig informasjon ikke kan sendes utenfor bedriftens sentrale nettverk. Hendelseshåndtering her oppdages om det er skjedd et brudd med bedriftens politikk og Information Foundation 2007 sørger så for at den rette personen eller avdelingen blir informert om problemet slik at det kan imøtegås. Arkivering en funksjon som til og med inneholder funksjoner for vurdering og henting. Om data er blitt behandlet på en måte som strider mot bedriftens politikk, kan informasjon om hva som er hendt og hvilke tiltak som ble gjennomført lagres. I ettertid kan man hente frem informasjonen for å vurdere om problemet ble håndtert på beste måte. Det kan blant annet brukes for å vise at bedriften overholder de krav som myndighetene stiller med hensyn til informasjonshåndtering. I Information Foundation 2007 inngår løsninger for antispam, antivirus, innholdsfiltrering, arkivering, regelsamsvar m.m. Blant Symantec har integrert flere programmer for å beskytte informasjon i én enkelt pakke med sentraladministrasjon. Information Foundation 2007 fungerer som et program og har funksjoner for innholdskontroll, problemhåndtering og arkivering. programmer som inngår kan nevnes Symantec Enterprise Vault, Mail Security 8300 Series, IM Manager, Information Foundation Mail Security for Exchange, Mail Security for Domino og Symantec Web Security for Microsoft Internet Security and Acceleration Server, ISA. Mer informasjon finnes på enterprisesecurity.symantec.com Symantec Network Access Control >> Å VÆRE SIKKER PÅ at alle enheter som er koblet til bedriftens nettverk faktisk overholder de sikkerhetsreglene som finnes, er ikke helt enkelt. Det finnes servere på lokalkontorer, hjemmearbeidende som kobler seg opp via VPN, selgere som kobler sine bærbare datamaskiner opp til bedriftssystemet via trådløse hotspots, og mye annet å holde styr på. For å lette arbeidet for de IT-ansvarlige i bedriftene, har Symantec opprettet en løsning som heter Symantec Network Access Control, SNAC. Med den går det an å garantere at alle enheter som forsøker å koble seg til Symantec Network Access Control sørger for at alle enhetene som skal kobles opp til nettverket har de siste nye virusog brannmurdefinisjonene, de siste nye oppdateringene, og retter seg etter bedriftens regler og politikk. bedriftens nett, faktisk følger de gjeldende sikkerhetsreglene. Om en bærbar datamaskin f.eks. ikke har de nyeste antivirusdefinisjonene eller om en server på et lokalkontor ikke har de seneste oppdateringene som kreves av reglementet, kan de hindres i å logge på nettet. Det går også an å administrere sikkerhetsreglene for alle enhetene sentralt, noe som øker effektiviteten og reduserer kostnadene for IT-avdelingen. Kontroller skjer automatisk hver gang en enhet forsøker å koble seg på nettet. Det som kan kontrolleres er blant annet om det finnes personlige brannmurer på datamaskinene, om definisjoner er oppdaterte, om den korrekte servicepakken er installert og hvilke oppdateringer som finnes på serveren eller datamaskinen. Bedriften kan også opprette egne kontroller på det den mener er viktig for sikkerheten. SNAC kan integreres med Symantecs Enterprise Protection 5.1, noe som gir alle brukerne full beskyttelse på sine klienter. Mer informasjon finnes på: enterprisesecurity.symantec.com ORDEN OG OVERSIKT MED BACKUP REPORTER >> MED BACKUP REPORTER 6.0 får bedriften et rapporteringsverktøy som kan hjelpe de IT-ansvarlige med å få bedre kontroll på sikkerhetskopiering og gjenoppretting av data. Backup Reporter 6.0 kommer med hundrevis av forhåndsdefinerte rapporter og mulighet for å opprette egne rapporter. Rapportene som genereres kan vise om bedriften faktisk følger sin egen policy på området. Med Backup Reporter kan man blant annet se hvor mye alle sikkerhetskopieringssystemene i bedriften utnyttes når det gjelder f.eks. applikasjoner, plattformer og avdelinger. Mer informasjon på:

18 18 AKTIVITETER, KURS & TILBUD SYMANTEC F.Y.I. # KURS OG UTDANNING! MANAGE YOUR IT ENVIRONMENT DEFINE THE WAY YOU LEARN RESPOND FASTER TO CHANGING DATA DEMANDS WITH SYMANTEC EDUCATION SERVICES >> SYMANTEC EDUCATION er din kilde til kunnskap for hvordan du planlegger, bygger og sikrer ditt IT-miljø. Vi holder kurs i Helsingfors, København, Oslo og Stockholm. Symantec Security Training holdes av våre utdanningspartnere. Med VoIP kan du delta på våre Virtual Academy-kurs uansett hvor du befinner deg. Utdanning kan gis i samtlige nordiske land. For å finne aktuelle kurs og for å registrere deg på et Symantec-kurs, klikk deg inn på: education/educationhome.html HER ER ET UTVALG AV VÅRE KURS: DATA PROTECTION Lær deg å skalere opp din databeskyttelse fra klient til datasenter. DISASTER RECOVERY Lær deg det grunnleggende i datareplikering slik at du kan planlegge, implementere og overvåke selskapets disaster recovery. SECURITY Lær deg å sikre ditt miljø med antivirus, antispam, inntrengningsdetektering med mer. STORAGE AND SERVER AUTOMATION Optimer ytelse og tilgjengelighet til selskapets forretnings applikasjoner. APPLICATION PERFORMANCE MANAGEMENT Lær deg å forenkle administrasjon og håndtering av blandede miljøer DU FINNER MANGE FLERE KURS PÅ VÅR HJEMMESIDE! KONSULENTTILBUD: FRA SYMANTEC CONSULTING REAKTIV ELLER PROAKTIV SÅRBARHETSHÅNDTERING? Kjenner du til alle eksterne krefter som truer bedriftens infrastruktur? Er det full forståelse for hvilke konsekvenser disse truslene innebærer mot infrastrukturen? Er det en utfordring å prioritere all informasjonen omkring trusler og sårbarhet? >> MANGE FORETAK HAR innført tiltaksprogrammer for å minimalisere trusler og sette i verk tiltak mot hendelser. Disse programmene er nødvendige for å sikre kontinuiteten i virksomheten, men de kan være både vanskelige og dyre å håndtere. Den beste måten å sikre virksomheten er å hindre truslene i å bli virkelighet på et så tidlig tidspunkt som mulig. Men å gå fra å reagere på hendelser til å forebygge dem stiller krav til at relevant informasjon omkring trusler og sårbarhet hurtig når fram til riktig person i bedriften. SYMANTECS DEEPSIGHT ALERT SERVICE leverer denne informasjonen i sanntid og med Symantecs hjelp kan informasjonen integreres med foretakets eksisterende kunnskapsdatabase for å presentere og skape handlingsplaner for de berørte partene. THREAT AND VULNERABILITY MANAGEMENT SYSTEM fra Symantec Consulting hjelper din virksomhet til å se hva slags innvirkning eksterne trusler og sårbarhet kan ha på IT-miljøet i bedriften. Truslene og sårbarhetene graderes og prioriteres og det blir utviklet en tiltaksliste for hver del av foretakets infrastruktur. Virksomheten får dermed et strukturert bilde av truslene og sårbarheten og et innblikk i samtlige detaljer som er viktige for virksomheten. Informasjon om nye trusler og sårbarhet sendes kontinuerlig sammen med anbefalte tiltak via e-post. Denne tjenesten gir også informasjon om hvordan en tiltenkt forandring påvirker hele organisasjonen. Hver applikasjons-, teknikk- og systemeier får sitt eget filter som berører det egne ansvarsområdet. Symantec har også utviklet en rollebasert prosess som gir ledelsen et komplett overblikk over samtlige trusselbilder, anbefalte tiltak og beslutninger for hvert forretningsområde. PÅ TIDE Å STOLE PÅ EN SIKKERHETSEKSPERT? >> SYMANTEC CONSULTINGS sikkerhetseksperter og rådgivere har lang og solid erfaring innenfor sikkerhet. De arbeider i dag over hele verden med kunder og partnere for å håndtere de sikkerhetsrisikoene og problemene som kan finnes innenfor en bedrift både hva gjelder teknikk så vel som organisasjon. Hvis du har behov for sikkerhetsekspertise på stedet, i eller utenfor et prosjekt eller har behov for hjelp med strategiutvikling, design/arkitektur, regeletterlevelse eller rådgivning i den daglige virksomheten, kan du ta kontakt med oss for hjelp. Vi kan bistå med å utvikle og gjennomføre sikkerhetsbeslutninger, skape og implementere strategiske sikkerhetsplaner eller løpende støtte et sikkerhetsteam eller -projekt med support eller håndfaste aktiviteter. >> For mer informasjon kontakt: Linda Malm, Senior Client Service Manager, Telefon: +46 (0) E-post: Samtlig arbeid utføres til fast pris av en sertifisert Senior/Spesialistkonsulent fra Symantec Consulting.

19 # SYMANTEC F.Y.I. AKTIVITETER, KURS & TILBUD 19 KALENDER 18. APRIL SEMINAR MED SYMANTEC, DNS OG SUN LIFECYCLE MANAGEMENT TOUR Symantec, DNS og SUN inviterer til seminar hvor vi gir deg innsikt i hvordan omkostningene for datalagring kan minimeres ved å flytte historiske data fra dyre primære lagringsenheter til omkostningseffektive og langsiktige plattformer. TID OG STED: 08:00-13:00, Radisson Plaza Hotel, Sonja Henies plass MÅLGRUPPER: IT-sjefer, sikkerhetssjefer/administratorer, Exchangeansvarlige storage managers/administratorer og arkitekter. PÅMELDING: 10. MAI SYMANTEC ER FOREDRAGSHOLDER PÅ: SNIA EUROPE ACADEMY, OSLO Konferansen dekker fire hovedomårder som er prioriterte emner for de fleste storageansvarlige idag: Information Lifecycle Management, Data Protection, IP storage och Storage Management Initiative. TID OG STED: Heldag, 10 maj. Clarion Hotel Royal Christiania, Oslo MÅLGRUPPER: Konferansen henvender seg til deg som er teknisk orientert PÅMELDING: 7. JUNI SYMANTEC DELTAR PÅ DNS FORUM: INTERNET SECURITY 2007 Hvordan ser det nye trusselbildet ut? DNS heldagskonferanse hvor Symantec presenterer Security 2.0 Sikkerhet på neste nivå. Hva gjør de slemme for å få tak i din informasjon og dine penger, og hvordan bygge en robust sikkerhet for å hindre dem av Per Hellqvist, Senior Security Specialist, Symantec Nordic AB. Per Hellqvist er tildelt flere IT-utmerkelser for enestående arbeid innen IT-sikkerhet. TID OG STED: 7/6, DNS lokaler Ullevål Business Center, Sognsveien 75, Oslo PÅMELDING: 26. APRIL SYMANTEC ER FOREDRAGSHOLDER PÅ: SYSCOM EXPERIENCE DAY Symantec deltar som foredragsholder på Syscoms brukerforum som kan tilby 5 parallelle tema. TID OG STED: heldag, hos Syscom PÅMELDING: JUNI LAS VEGAS, USA SYMANTEC VISION 2007 Symantec Vision 2007 er den beste møteplassen for de siste nyhetene innenfor tilgjengelighet og sikkerhet en perfekt arena for å hente nye ideer, utveksle erfaringer samt få innblikk i hvordan du kan bygge et pålitelig miljø som gir deg den tryggheten som kreves i vår digitale hverdag der foretak stadig utsettes for flere trusler. TID OG STED: 12-14/6, Las Vegas, Venetian Hotel MER INFORMASJON OG PÅMELDING: 14. JUNI SEMINAR OM E-POST E-POST I JUS OG FORRETNING Sammen med advokatfirmaet Simonsen, inviterer Symantec til seminar rundt e-post. Hva bør du vite ut i fra et jurdisk og forretningsmessig perspektiv hva gjelder håndtering av e-post? STED: Hos Advokatfirmaet Simonsen, C.J. Hambros plass 2 D, Oslo PÅMELDING: 13. SEPTEMBER NORDIC VISION TECHNOLOGY ROADSHOW MELD DEG PÅ IDAG!! Meld deg på allerede i dag til Vision Technology Roadshow som går av stabelen i Oslo 13. september på Felix Conference Center. Under arrangementet får du til anledning til å lytte til og diskutere med eksperter, og bli oppdatert om den nyeste teknologien. PÅMELDING: ET SIKKERT IT-MILJØ HVA SMÅ OG MELLOMSTORE BEDRIFTER MÅ VITE FOR Å KUNNE SKAPE ET SIKKERT IT-MILJØ >> DETTE ER andre utgaven av Symantec s bok om IT-sikkerhet for mindre selskap. At det er stor interesse for denne type spørsmål vises ved at over personer rundt om i Norden har lastet ned eller bestilt førsteutgaven. Men på de 3 årene som har gått siden boken ble skrevet, har utrolig mye skjedd. Den nye utgaven gir et oppdatert bilde av nåsituasjonen Symantec har god erfaring med å hjelpe foretak med å bygge et pålitelig ITmiljø der det tas hensyn til såvel tilgjengelighet som sikkerhet. Denne håndboken lar deg ta del av vår omfattende kunnskap på dette feltet. Last ned boken på:

20 RETURADRESSE: Symantec Norge Terminal bygget IT Fornebu Martin Lingesvei N-1331 Fornebu B

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter

Beskytt all informasjon som driver bedriften din. Symantecs løsninger for småbedrifter Beskytt all informasjon som driver bedriften din Symantecs løsninger for småbedrifter FULLT SPEKTER AV BESKYTTELSE Trusler på nettet kan deaktivere datamaskiner, stjele informasjon og lure medarbeidere

Detaljer

Hvordan velge en leverandør for cloud backup

Hvordan velge en leverandør for cloud backup Hvordan velge en leverandør for cloud backup WHITEPAPER Hvorfor bør du beskytte dine data? Før eller senere via skade, uhell eller feil er det statistisk sannsynlig at du vil miste verdifull data. Flere

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Nordens ledende vikarsystem.

Nordens ledende vikarsystem. Nordens ledende vikarsystem. Bra å vite om bedriften. Intelliplan utvikler, selger og forvalter forretningssystemer. Våre kunder er bedrifter og organisasjoner som har behov for et komplett verktøy som

Detaljer

Derfor er forretningssystemet viktig for bedriften

Derfor er forretningssystemet viktig for bedriften Innhold Derfor er forretningssystemet viktig for bedriften... 2 Når er det på tide å bytte forretningssystem?... 2 Velg riktig forretningssystem for din bedrift... 3 Velg riktig leverandør... 4 Standard

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Effektiv kontroll over kopi- og utskriftsjobbene med uniflow Output Manager

Effektiv kontroll over kopi- og utskriftsjobbene med uniflow Output Manager UNIFLOW uniflow Output Manager Effektiv kontroll over kopi- og utskriftsjobbene med uniflow Output Manager Spar virksomheten for tid og penger: Få kontroll over kopi og utskrifter og bli mer effektiv Få

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Getinge Online Få oversikt fra hvor som helst

Getinge Online Få oversikt fra hvor som helst Getinge Online Få oversikt fra hvor som helst Vær på nett og øk både effektivitet og produksjon Kjenner du igjen noen av de følgende situasjonene? Noen ganger forsvinner en prosessutskrift, og vi må lete

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

Bredbånd fra Telenor

Bredbånd fra Telenor Bredbånd fra Telenor Velkommen som bredbåndskunde hos Telenor Denne lille guiden skal hjelpe deg med å få mest mulig glede og nytte av ditt nye bredbåndsabonnement. Her finner du verdifulle tips om det

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

E-handelstrender i Norden 2015. Slik handler vi på nett

E-handelstrender i Norden 2015. Slik handler vi på nett E-handelstrender i Norden 2015 Slik handler vi på nett 1 3 4 5 6-8 Anna Borg Enkelhet er enkelt eller? Rapporten kort oppsummert Fakta Sverige, Danmark, Finland og Norge Sterk netthandel i Norden 9-12

Detaljer

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden.

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Brukerhåndbok Se baksiden for hurtiginstallering. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Miljøvalget det riktige valget. Symantec har fjernet omslaget på denne veiledningen,

Detaljer

NOVUG 3 februar 2009

NOVUG 3 februar 2009 NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer

Detaljer

CLIQ Remote. Beredskap

CLIQ Remote. Beredskap CLIQ Remote Beredskap Når tiden er en avgjørende faktor Når man har ansvar for innsatsen ved ulykker, branner og naturkatastrofer, er det helt avgjørende at man kommer raskt inn på eiendommen det gjelder.

Detaljer

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON 1 INNLEDNING startet arbeidet med It-revisjon i Levanger kommune ved informasjonsbrev 03.01.01.

Detaljer

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? 5. mai 2015, Ivar Aasgaard LITT BAKGRUNNSINFORMASJON Steria ble i 2014 en del av Sopra Steria-konsernet 35.000 medarbeidere i 20 land Proforma omsetning

Detaljer

5 Tips til flytting av IT-systemer.

5 Tips til flytting av IT-systemer. 1 5 Tips til flytting av IT-systemer. Flytting kan bli en slitsom prosess. Så det gjelder å være godt forberedt for å utføre flytte prosessen så smidig som mulig. I dette dokumentet har vi tatt for oss

Detaljer

Gode råd til sikkerhetsansvarlige

Gode råd til sikkerhetsansvarlige Gode råd til sikkerhetsansvarlige Lillian Røstad, PhD Leder, seksjon for informasjonssikkerhet Difi Lillian.Rostad@difi.no Seksjon for informasjonssikkerhet Difi skal i 2013 etablere en permanent enhet

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

Velkommen, spendanalyse! Rapport

Velkommen, spendanalyse! Rapport Rapport Velkommen, spendanalyse! En spendanalyse hjelper deg med å kartlegge virksomhetens innkjøp, avdekke forbedringsmuligheter og utarbeide innkjøpsstrategier. Les mer på www.visma.no/spendanalys Hva

Detaljer

Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.

Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea. . Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.no Utfordringer til dagens bedrifter Endrede forretningsbehov Nye strategier, nye

Detaljer

RSA Authentication. Løsningsorientering

RSA Authentication. Løsningsorientering RSA Authentication Manager ExpreSS Løsningsorientering Farene som er forbundet med bruk av autentisering basert kun på passord, er ikke nye. Likevel bruker 44 prosent av organisasjonene kun passord til

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

1. PRINT & MFP LØSNINGER 2. DOKUMENTHÅNDTERING 3. IT-SERVICES 4. DIGITAL SIGNAGE & AV

1. PRINT & MFP LØSNINGER 2. DOKUMENTHÅNDTERING 3. IT-SERVICES 4. DIGITAL SIGNAGE & AV 1. PRINT & MFP LØSNINGER 2. DOKUMENTHÅNDTERING 3. IT-SERVICES 4. DIGITAL SIGNAGE & AV 1. JOBBER MED DE STØRSTE GLOBALE LØSNINGENE ELLER ET LITE KONTORMILJØ SÅ ER HVERT PROSJEKT NØYE GJENNOMFØRT MED KUNDENS

Detaljer

STYRKEN I ENKELHET. Business Suite

STYRKEN I ENKELHET. Business Suite STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser

Detaljer

ENKLERE E-HANDEL. symbrio.com

ENKLERE E-HANDEL. symbrio.com ENKLERE E-HANDEL symbrio.com Vi gjør det enklere Symbrio forenkler innkjøpene og effektiviserer fakturahåndteringen. Vi hjelper våre kunder med å senke sine kostnader og minske tiden til administrasjon.

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

Store penger å tjene!

Store penger å tjene! Store penger å tjene! INKÖP BESTÄLLNINGSRUTINER LEVERANSBEVAKNING GODSMOTTAGNING LAGRING LEVERANSER KAPITALBINDNING LÖNER FAKTURAHANTERING SVINN LOKALER INVENTERING REGISTERUNDERHÅLL INKURANS FRAKTER Helhetstenkning

Detaljer

PROEX.NO. En webbasert samhandlingsløsning. Utviklet av Eskaler as. Rogaland Kunnskapspark Postboks 8034 Postterminalen 4068 Stavanger

PROEX.NO. En webbasert samhandlingsløsning. Utviklet av Eskaler as. Rogaland Kunnskapspark Postboks 8034 Postterminalen 4068 Stavanger PROEX.NO En webbasert samhandlingsløsning. Utviklet av Eskaler as Rogaland Kunnskapspark Postboks 8034 Postterminalen 4068 Stavanger Telefon: 51 87 48 50 Fax: 51 87 40 71 Dette dokumentet inneholder en

Detaljer

Målstyring og effektivisering gir økt verdiskapning. Estate Konferanse Oslo, 15. oktober 2015 Daniela M. Hamborg og Frederik Krarup, EY

Målstyring og effektivisering gir økt verdiskapning. Estate Konferanse Oslo, 15. oktober 2015 Daniela M. Hamborg og Frederik Krarup, EY Målstyring og effektivisering gir økt verdiskapning Estate Konferanse Oslo, 15. oktober 2015 Daniela M. Hamborg og Frederik Krarup, EY Vi ser tre store trender innen Real Estate og Facilities Management,

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

IT Service Management

IT Service Management IT Service Management Forelesning uke 9 Innhold Configuration Management I keep six honest serving men (They taught me all I knew); Their names are What and Why and When and Where and How and Who -- Rudyard

Detaljer

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS 900 Kostnader datakrimskader meldt The Internet Crime Complaint Center (IC3) 800 700 600 500 400 300 200 100 0 2001 2002 2003

Detaljer

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91 Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring

Detaljer

NetNordic 365. Dine nettverks- og samhandlingsløsninger i trygge hender C L O U D D R I F T SUPPORT KONSULENT

NetNordic 365. Dine nettverks- og samhandlingsløsninger i trygge hender C L O U D D R I F T SUPPORT KONSULENT 365 Dine nettverks- og samhandlingsløsninger i trygge hender C L O U D D R I F T SUPPORT KONSULENT Å være kundens «Best Companion» forplikter Det innebærer blant annet å tilby «best-of-breed» løsninger

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Hvilken backup-løsning er best og hvorfor sikre dine data?

Hvilken backup-løsning er best og hvorfor sikre dine data? Hvilken backup-løsning er best og hvorfor sikre dine data? WHITEPAPER Hvilken backup-løsning er best og hvorfor sikre dine data? Etabler verdi av data for backup. Denne veiledningen er laget for å hjelpe

Detaljer

GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER. Always with you

GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER. Always with you GETINGE ONLINE FÅ TILGANG TIL INFORMASJON UANSETT HVOR DU ER Always with you 2 Getinge Online ARBEID SMARTERE OG FÅ MER DRIFTSTID Tradisjonelt blir status for sterilt reprosesseringsutstyr overvåket manuelt

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema for foretakets IT-virksomhet forenklet versjon basert på 12 COBIT prosesser Dato: 10.07.2012 Versjon 2.6 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no

Detaljer

Verktøy for forretningsmodellering

Verktøy for forretningsmodellering Verktøy for forretningsmodellering Referanse til kapittel 12 Verktøyet er utviklet på basis av «A Business Modell Canvas» etter A. Osterwalder og Y. Pigneur. 2010. Business Model Generation: A Handbook

Detaljer

Mamut Partner Program Nå dine mål Bli en del av vinnerlaget!

Mamut Partner Program Nå dine mål Bli en del av vinnerlaget! Utmerkede forretningsmuligheter m ed Mamut Busin ess Software Mamut Partner Program Nå dine mål Bli en del av vinnerlaget! 3 Prisvinnende løsninger dine kunder kan vokse med 3 Microsoft Gold Partner 3

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

En ledende nordisk gassleverandør

En ledende nordisk gassleverandør En ledende nordisk gassleverandør www.airliquide.no Et verdensomspennende industrigasselskap Air Liquide er verdensledende innen gasser, teknologi og tjenester for industrien og sykepleien. Selskapet er

Detaljer

Mer kontroll, effektivitet og åpenhet. Accounts Payable Canon Business Solutions

Mer kontroll, effektivitet og åpenhet. Accounts Payable Canon Business Solutions Mer kontroll, effektivitet og åpenhet Accounts Payable Canon Business Solutions Form Accounts Payable prosessen slik du vil ha den Enkle løsninger bygget for bedriften Her blir du introdusert for en enklere

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Systemer for betalingstjenester Utfordringer innen Styring og Kontroll, Operationell Risiko og Organisatorisk Kompleksitet

Systemer for betalingstjenester Utfordringer innen Styring og Kontroll, Operationell Risiko og Organisatorisk Kompleksitet Systemer for betalingstjenester Utfordringer innen Styring og Kontroll, Operationell Risiko og Organisatorisk Kompleksitet Einar J. Lyford, Finanstilsynet Oslo 3. mai 2012 Bankers 3 strategiske dimensjoner

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

IBM3 Hva annet kan Watson?

IBM3 Hva annet kan Watson? IBM3 Hva annet kan Watson? Gruppe 3 Jimmy, Åsbjørn, Audun, Martin Kontaktperson: Martin Vangen 92 80 27 7 Innledning Kan IBM s watson bidra til å gi bankene bedre oversikt og muligheten til å bedre kunne

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

«Dataverdens Trygg Trafikk»

«Dataverdens Trygg Trafikk» Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens

Detaljer

IKT-revisjon som del av internrevisjonen

IKT-revisjon som del av internrevisjonen IKT-revisjon som del av internrevisjonen 26. oktober 2010 Kent M. E. Kvalvik, kent.kvalvik@bdo.no INNHOLD Litt bakgrunnsinformasjon Personalia 3 NIRFs nettverksgruppe for IT-revisjon 4 Hvorfor? Informasjonsteknologi

Detaljer

taksering fra Upptec Assure

taksering fra Upptec Assure rask enkel rettferdig lønnsom taksering fra Upptec Assure Taksering Vi snakker ikke med kunden din. Vi avgjør ikke om kunden din har krav på erstatning eller ikke. Vi holder ikke rede på hvilke forsikringer

Detaljer

Microsoft Partner Awards 2009 AWARD WINNER. Mamut. Partnerprogram

Microsoft Partner Awards 2009 AWARD WINNER. Mamut. Partnerprogram Microsoft Partner Awards 2009 W O R L D W I D E AWARD WINNER Mamut Partnerprogram Komplette løsninger Mest for pengene Brukervennlig Service Kunnskap Utmerkede forretningsmuligheter med Mamut Business

Detaljer

Office 365, din nye kommunikasjonsplattform og samarbeidsløsning.

Office 365, din nye kommunikasjonsplattform og samarbeidsløsning. Viste du at: Office 365, din nye kommunikasjonsplattform og samarbeidsløsning. Microsoft Office 365 er det produktet fra Microsoft som har vokst raskest i historien. Økningen for små og mellomstore bedrifter

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer

Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger

Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger Skriveradministrasjonsløsninger For enkel, sentralisert administrasjon av skrivere og multifunksjonsmaskiner ADMINISTRER ARBEIDSFLYTEN ENKEL ADMINISTRASJON AV SKRIVERE OG

Detaljer

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden.

Se baksiden for hurtiginstallering. Brukerhåndbok. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Brukerhåndbok Se baksiden for hurtiginstallering. Vi beskytter flere mennesker mot elektroniske trusler enn noen andre i verden. Miljøvalget det riktige valget. Symantec har fjernet omslaget på denne veiledningen,

Detaljer

Friheten ved å ha Office på alle enhetene dine

Friheten ved å ha Office på alle enhetene dine Hva er Office 365? Hva er Office 365? Office er nå en abonnementstjeneste hvor bedriften vil ha enda flere muligheter til å opprettholde produktiviteten, uansett hvor du jobber fra. Med Office som abonnement,

Detaljer

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER.

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER. Utskriftsstyring Kjennetegn Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER Utskriftsstyring Fargestyring Web til utskrift Variabel

Detaljer

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...

Detaljer

TOYOTA I_SITE Mer enn fleet management

TOYOTA I_SITE Mer enn fleet management EMPOWERING YOUR BUSINESS TOYOTA I_SITE Mer enn fleet management www.toyota-forklifts.no TOYOTA I_SITE Mer enn fleet management Toyota I_Site er en unik kombinasjon av teknologi, informasjon, ekspertise

Detaljer

få en ny og og god hjemmeside på få minutter Quick guide

få en ny og og god hjemmeside på få minutter Quick guide få en ny og og god hjemmeside på få minutter Quick guide 1 Få en profesjonell hjemmeside på få minutter GoMinisite nå: Sett deg foran PC en din, åpne nett-browseren din og skriv www.gominisite.no Fyll

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

Informasjonssikkerhet og digitalisering

Informasjonssikkerhet og digitalisering Informasjonssikkerhet og digitalisering - i nordiske kommuner Peggy S. Heie MBE, CRISC, CISA Norsk senter for informasjonssikring Norsk senter for informasjonssikring En del av den helhetlige nasjonale

Detaljer

CLIQ Remote. Telenett

CLIQ Remote. Telenett CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Fra enveiskommunikasjon

Fra enveiskommunikasjon Fra enveiskommunikasjon til effektiv e-postmarkedsføring APSIS er markedsledende og størst i Norden på e-postmarkedsføring. Vi utvikler teknikker og tjenester som hjelper deg med å kommunisere og selge

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

lisensiering Enkelt forklart

lisensiering Enkelt forklart lisensiering Enkelt forklart 1 Kjøpe kua eller bare melken? De færreste av oss ville investert i egen ku, kun for å ha tilgang til melkeprodukter hver dag. På samme måte er det heller ikke nødvendig å

Detaljer

Revisjon av IKT-området i en mindre bank

Revisjon av IKT-området i en mindre bank Revisjon av IKT-området i en mindre bank Bankenes sikringsfond, Høstkonferansen 2010 Vidar A. Løken PwC Innholdet i presentasjonen 1. Hvilken risiko IT innebærer for bankenes interne kontroll 2. Bankens

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

- men en verden av muligheter

- men en verden av muligheter En enkel løsning - men en verden av muligheter Da Telenor i Norge i 2011 vurderte løsninger som kunne bidra til enklere rekruttering falt valget på WebCruiter. Vi ønsket en løsning som skulle sikre enklere

Detaljer

Mer enn flåteadministrasjon

Mer enn flåteadministrasjon Mer enn flåteadministrasjon www.toyota-forklifts.no Hvordan kan jeg øke sikkerheten i truckflåten? Hvordan reduserer jeg skadekostnadene? Hva er den optimale størrelsen på truckflåten? Hvem kan jeg diskutere

Detaljer

Norton Internet Security Online Brukerhåndbok

Norton Internet Security Online Brukerhåndbok Brukerhåndbok Norton Internet Security Online Brukerhåndbok Programvaren som omtales i denne boken er underlagt en lisensavtale, og kan bare brukes i samsvar med vilkårene i avtalen. Dokumentasjon versjon

Detaljer