pa|Det som gör Sourcecom unika på marknaden är att vi står med ena benet i djup teknisk expertis inom säkerhetsområdet och det andra inom verksamhetsförståelse, kundens affär och informationssäkerhet. Det gör att vi kan leverera it-säkerhet anpassad till era verksamhetsmål. Sourcecom har sedan slutet på 90-talet arbetat med Check Points säkerhetslösningar. Den långa erfarenheten av Check Points produkter i komplexa miljöer samt en ständig vidareutbildning av personalen har lett till att Sourcecom idag har Stockholms starkaste konsultteam när det gäller djup kompetens bland Check Points produkterI maj 2018 förändras lagen om personuppgifter och ersätts med EU:s allmänna dataskyddsförordning, även kallad GDPR (General Data Protection Regulation). Personuppgifter är all data som kan direkt eller indirekt kopplas till en enskild individ. st|Sourcecom är din strategiska partner i säkerhetsfrågor och erbjuder specialiserade informationssäkerhetstjänster inom allt från riskhantering, revisioner och rådgivning till teknisk design och införande av it-säkerhetslösningar. h1|Start Strategisk rådgivare inom IT-Säkerhet h2|Våra tjänster Sourcecom har Vår process Få koll på GDPR och hur vi kan skydda era kunder och er affär Kundcase Från oss sp|Sök efter: Sourcecom är din personliga partner som hjälper dig anpassa nivån på IT-säkerhet till dina verksamhetsmål "" "" "" "" "" "" pa| h1|Case h2| Viktigt att ha en partner som tänker utanför ramarna Gästerna ställer höga krav på det trådlösa nätverket sp|Sök efter: "" "Viktigt att ha en partner som tänker utanför ramarna" "Gästerna ställer höga krav på det trådlösa nätverket" "" pa| h1|Från oss h2| Sourcecom söker flera IT-säkerhetstekniker Viktigt att ha en partner som tänker utanför ramarna Sourcecom Svenska AB växer och söker nya säkerhetskonsulter Gästerna ställer höga krav på det trådlösa nätverket sp|Sök efter: "" "" "" "" "" "" "Sourcecom söker flera IT-säkerhetstekniker" "Viktigt att ha en partner som tänker utanför ramarna" "Sourcecom Svenska AB växer och söker nya säkerhetskonsulter" "Gästerna ställer höga krav på det trådlösa nätverket" pa|Processen som Sourcecom arbetar efter utgår från riskperspektivet. Vi arbetar tillsammans med kunden för att identifiera informationssäkerhetsrisker och för att hitta den risknivå som verksamheten behöver och vill ha. Den arbetsform som ofta används är workshops där ledningsfunktioner och andra medarbetare på olika positioner medverkar. Resultatet från riskarbetet är ett underlag som används för minska riskerna genom införande av olika rutiner, processförändringar och tekniska säkerhetslösningar Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Sourcecom är din strategiska partner i säkerhetsfrågor och erbjuder specialiserade informationssäkerhetstjänster inom allt från riskhantering, revisioner och rådgivning till teknisk design och införande av IT-säkerhetslösningar. Hur Sourcecom arbetar h1|Strategisk IT-Säkerhet h2|Kontakta oss för mer information Relaterat innehåll Idag är det ”Data Protection Day” 5 tips hur du ”enkelt” gör din mobila miljö säkrare Mobil säkerhet. Nu. Ransomware – ett ökande problem Hemmaprylarnas wifi-stöd öppnar för bus sp|Sök efter: "Idag är det ”Data Protection Day”" "5 tips hur du ”enkelt” gör din mobila miljö säkrare" "Mobil säkerhet. Nu." "Ransomware – ett ökande problem" "" "Hemmaprylarnas wifi-stöd öppnar för bus" pa|Telefon: 08-705 60 00 Support: 08-705 60 60 E-post: Sourcecom Svenska AB Box 23031 104 35 Stockholm Sourcecom Svenska AB Barnhusgatan 20 111 23 Stockholm Sourcecom Svenska AB Barnhusgatan 20 111 23 Stockholm Sourcecom finns också på st|Maila ditt supportärende: h1|Kontakta oss h2| sp|Sök efter: bo|Kontakt: Post och fakturadress: Besöksadress: Leveransadress: pa|Sourcecom grundades 1993 och har sedan starten haft ambitionen att vara den partner våra kunder värdesätter mest och rådfrågar om utveckling och effektivisering av sin kommunikation och IT-säkerhet. För oss är det viktigt att vara en partner där vi har gemensamt nuläge och framtida mål med våra kunder. Det som gör Sourcecom unika på marknaden är att vi står med ena benet i djup teknisk expertis inom säkerhetsområdet och det andra inom verksamhetsförståelse, kundens affär och informationssäkerhet. Det gör att vi kan leverera IT-säkerhet anpassad till era verksamhetsmål. h1|Om Sourcecom h2| sp|Sök efter: pa|Eftersom cyberattacker mot känsliga infrastrukturmål från fientliga stater och terroristgrupper ökar behöver de verksamheter som ligger i riskzonen kompensera med säkerhet i det absoluta toppskiktet. På Vattenfall har man behov av att arbeta med partners som har hög kompetens inom säkerhetsområdet för att säkerställa en trygg energiproduktion för samhället. Sourcecom har bidragit med teknisk expertis inom it-säkerhet och kommunikation till Vattenfall i 20 år. – Vi anlitar Sourcecoms konsulter inom it-säkerhetsområdet. Min och mina kollegers uppfattning är att Sourcecom har mycket kompetent personal. Dessutom fungerar de väldigt bra i vår organisation, säger Johan Malmström som är chef över Network Operation på Vattenfall. Några av de egenskaper Vattenfall efterfrågar när de anlitar externa resurser är kompetens inom det specifika specialområdet som berörs samt att konsulten är kundfokuserad och service-minded. Det är viktigt att samarbetet med övriga organisationen som är spridd över flera europeiska länder fungerar bra. Johan som har arbetat med Sourcecoms säkerhetskonsulter i snart tio år ser flera fördelar med att anlita ett mindre konsultbolag. – Jag upplever ingen tröghet hos Sourcecom att hitta nya resurser vilket jag ibland kan uppleva hos större konsultföretag. Dessutom är det genomgående en hög kompetensnivå på personalen medan det hos större bolag varierar mer i kompetensnivåer. Att smälta in som konsult handlar inte bara om den faktiska kunskapen konsulten kan bidra med utan lika mycket om personlighet och attityd. – Sourcecom är lätta att ha att göra med. De har bra folk helt enkelt, vilket är viktigt om det ska fungera i längden. Vi är väldigt nöjda både med konsulterna och det arbete de utför, avslutar Johan MalmströmKontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Energibolag och i synnerhet sådana som också producerar energi från kärnkraft har mycket höga säkerhetskrav på sig, både för medborgarnas och sin egen skull. h1| h2|Snabba och flexibla Mer än bara kompetens Vår process Kontakta oss för mer information Relaterat innehåll Android kommer aldrig bli lika säkert som iOS 5 tips hur du ”enkelt” gör din mobila miljö säkrare Allt bättre mobilkameror ökar riskerna för “visual hacking” Mobil säkerhet anpassad för era behov Användaren är svagaste länken sp|Sök efter: "" "Android kommer aldrig bli lika säkert som iOS" "5 tips hur du ”enkelt” gör din mobila miljö säkrare" "Allt bättre mobilkameror ökar riskerna för “visual hacking”" "Mobil säkerhet anpassad för era behov" "Användaren är svagaste länken" pa|The world of communication is changing more rapidly than everbefore and influencing your company’s business to an evergreater extent. This change presents opportunities, but also posesrisks. Ignoring change or hoping that there will be no change to the status quo is, of course, not to be recommended. Rapid change creates a need for specialists who have the ability to anticipate needs and build solutions that are future-proof. If you are in charge of IT at your company, then the above is something you are well aware of. You understand the advantages of new developments but also the demands that your company place. You understand the need for using the latest technical solutions but must also take into account the requirement from everybody in the company that communication works error-free. Thus, it can be an advantage to have a partner who is an expert in the area of IT-Communication and is genuinely interested in detail. And it’s equally important to have someone who understands the bigger picture and can offer secure solutions that will last. We at Sourcecom can provide you with both. Sourcecom offers intelligent, secure and cost efficient communication solutions that guarantee the availability of IT-Security. We have long experience within the area and can provide you with ease of mind. Successful implementations also require humility and commitment and last but not least close cooperation with our customers. We therefore can use the best combination of each others’ competence in order to achieve the best possible result. h1|Sourcecom in brief h2| sp|Sök efter: pa| h1|Från oss h2| Be secure and notified all year round – with continuous monitoring Användaren är svagaste länken Idag är det ”Data Protection Day” Ransomware – ett ökande problem Allt bättre mobilkameror ökar riskerna för “visual hacking” Hemmaprylarnas wifi-stöd öppnar för bus sp|Sök efter: "" "" "" "" "Be secure and notified all year round – with continuous monitoring" "Användaren är svagaste länken" "Idag är det ”Data Protection Day”" "Ransomware – ett ökande problem" "Allt bättre mobilkameror ökar riskerna för “visual hacking”" "Hemmaprylarnas wifi-stöd öppnar för bus" pa| h1|Från oss h2| Sourcecom söker flera IT-säkerhetstekniker Sourcecom Svenska AB växer och söker nya säkerhetskonsulter sp|Sök efter: "" "Sourcecom söker flera IT-säkerhetstekniker" "Sourcecom Svenska AB växer och söker nya säkerhetskonsulter" pa| h1|Från oss h2| Viktigt att ha en partner som tänker utanför ramarna Gästerna ställer höga krav på det trådlösa nätverket sp|Sök efter: "" "Viktigt att ha en partner som tänker utanför ramarna" "Gästerna ställer höga krav på det trådlösa nätverket" "" pa|Sourcecom ägs av personalen. Ägarnas mål med verksamheten är en fortsatt lönsam tillväxt i bolaget med tjänster som bas i erbjudandet. h1|Ägare h2| sp|Sök efter: pa| h1|Från oss h2|Dataskyddspolicy GDPR Personuppgifter, GDPR och hur vi kan skydda era kunder och er affär Minska risken för dataintrång med löpande sårbarhetsscanning Drift & Support Miljö och kvalitet Att jobba hos oss Vi stödjer Ägare sp|Sök efter: "Dataskyddspolicy" "" "GDPR" "Personuppgifter, GDPR och hur vi kan skydda era kunder och er affär" "Minska risken för dataintrång med löpande sårbarhetsscanning" "Drift & Support" "Miljö och kvalitet" "Att jobba hos oss" "Vi stödjer" pa|Kronans Apotek som är Sveriges tredje största apotekskedja har mer än 300 apotek och över 2000 anställda. För att kunna ta hand om kunderna på ett bra sätt krävs förutom kunnig och kompetent personal ute på apoteken även en stabil IT-infrastruktur. Stefan Auer är infrastrukturansvarig för apoteken på Kronans Apotek. Han ansvarar för att all elektronik som exempelvis wi-fi, datorer och nätverk fungerar. För honom är det viktigt med driftstabilitet och givetvis att personuppgifter och recept är skyddade på ett säkert sätt. – Vi köper brandvägg som tjänst från Sourcecom och det har fungerat mycket bra. Tillgänglighet är som sagt mycket viktig för oss. De få ärenden vi haft har lösts väldigt snabbt av Sourcecom, säger Stefan. Kronans Apotek köper in mycket IT-tjänster och när man handlade upp brandväggstjänst med tillhörande säkerhetsfunktioner föll valet på Sourcecom. Det sker kontinuerligt förändringar i Kronans miljö och det öppnas regelbundet nya apotek runt om i Sverige. Det ställer krav på en samarbetspartner som är lyhörd, kreativ och kompetent inom områdetKontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|När kunderna står på apoteket och ska hämta ut sina mediciner är det viktigt att IT-miljön fungerar. Är det krångel kan konsekvenserna bli allvarliga. En tjänst med mervärden h1|Viktigt att ha en partner som tänker utanför ramarna h2|Vår process Kontakta oss för mer information Relaterat innehåll Mobil säkerhet anpassad för era behov Hemmaprylarnas wifi-stöd öppnar för bus Mobil säkerhet. Nu. Strategisk IT-Säkerhet Allt bättre mobilkameror ökar riskerna för “visual hacking” sp|Sök efter: "" "Mobil säkerhet anpassad för era behov" "Hemmaprylarnas wifi-stöd öppnar för bus" "Mobil säkerhet. Nu." "Strategisk IT-Säkerhet" "Allt bättre mobilkameror ökar riskerna för “visual hacking”" pa| h1|Från oss h2|Sourcecom Svenska AB ökar fokus på IT Säkerhet och IT Kommunikation sp|Sök efter: "Sourcecom Svenska AB ökar fokus på IT Säkerhet och IT Kommunikation" pa|Jag läste häromdagen om att diabetespatienter nu kan skicka blodsockervärden via en nyutvecklad mobilapp (och trådlös blodsockermätare) till sjukhuset för att undvika fysiska besök för rutinkontroller. Virtuella läkarbesök där du både ser och kan prata med läkaren via mobilen är också en verklighet som kommer att utökas allt mer när alla vill vara mer flexibla och effektiva, både läkare och patienter. Övriga tjänster som kommer att ”mobilifieras” är oändliga. Vi är ute hos våra kunder just nu och hjälper dem med policy och strategi för hantering av information och nu är fokus framförallt i hur den ska hanteras i mobila enheter som smartphones och surfplattor. Vilka enheter får hantera informationen, hur ska den skyddas, hur ska den lagras, vem får åtkomst? När informationshanteringen är avklarad så är det ”bara” enheten kvar. Den behöver också få ett skalskydd. Malware och elaka appar ska inte ge obehöriga personer åtkomst till sådant de inte ska kunna nå eller styra. I och med att många problem börjar med att användaren har ”jailbreakat” eller ”rootat” telefonen så behöver man börja i den änden först med en tydlig policy och användarutbildning. Men det är mycket annat att tänka på. Behöver du hjälp? Vi kan hjälpa till. //Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Mobila enheter och informationen som hanteras i dessa behöver säkras. Nu när både bankärenden, virtuella sjukvårdsbesök med läkare och aktiehandel samt mycket annat kan utföras via mobilen, kanske det är dags att ta tag i det som många duckat för. h1|Mobil säkerhet. Nu. h2|Kontakta oss för mer information Relaterat innehåll Allt bättre mobilkameror ökar riskerna för “visual hacking” 3 tips för att hantera avsteg från patchprocessen 5 tips hur du ”enkelt” gör din mobila miljö säkrare Sourcecom Svenska AB växer och söker nya säkerhetskonsulter sp|Sök efter: "Allt bättre mobilkameror ökar riskerna för “visual hacking”" "3 tips för att hantera avsteg från patchprocessen" "5 tips hur du ”enkelt” gör din mobila miljö säkrare" "" "" "Sourcecom Svenska AB växer och söker nya säkerhetskonsulter" pa|Många människor har upplevt situationer i livet när de har känt att de inte passatin i gruppen, känt sig utfrysta, ensamma och utsatta. Mobbning påverkar helaskolmiljön negativt och skapar en ogynnsam inlärningssituation. Barn kan vara grymma mot varandra, men det är endast ett fåtal av barnen som blir utsatta för mobbning/kränkande behandling/diskriminering som vågar berätta för någon vuxen i sin omgivning. Därför stödjer vi projektet Nolltolerans mot mobbning som förser Sveriges skolor med användbart material, kunskaper och tips om hur man kan förebygga, upptäcka och åtgärda mobbning. Deras motto lyder: ”Varenda unge ska ha rätt till en trygg och säker skolmiljö”. Och det är något som vi på Sourcecom håller med och värnar om! Studier visar att rökning kan vara en “inkörsport” till missbruk av andra droger;ungdomar som röker använder i betydligt större utsträckning droger som tillexempel heroin, kokain och marijuana. Idag är inte frågan om våra barn kommer att möta droger, utan när. Därför stödjer vi på Sourcecom Ett Narkotikafritt Sverige kampanj – “Var smart – säg Nej till tobak” – som syftar till att motverka tobaksanvändning och riktar sig till alla barn i årskurs fem. Alla skolor, såväl kommunala som fristående, kommer att få ett unikt “Smart” arbetsmaterial av ENS för att motverka tobaksanvändning bland barn och ungdomar. Materialet består bland annat av elevfoldrar, faktainformation till lärare, information till skolsköterskor men även information riktad direkt till föräldrarna. h1|Vi stödjer Nolltolerans mot mobbning Var smart – säg Nej till tobak h2| sp|Sök efter: em|“Mobbning har gjorts till ett modeord, ett slags alarmsignal för att framtvinga studier av och eftertanke kring ett beteende som tycks mig värre och fulare än det mesta vi har för oss. Upptäcker man en fiende eller en fara måste man ge den ett namn”. Namnet på vårt motstånd är “Nolltolerans Mot Mobbning”. ENS 2000 har verkat sedan 1989 med målsättning att varje skola alltid ska ha tillgång till professionell och aktuell information om droger, missbruk och åtgärdsprogram. ENS är en partipolitiskt och religiöst obunden organisation med ambition att arbeta folkbildande i drog- och missbruksfrågor. pa|Sourcecom hjälper svenska företag och organisationer att förbereda sig inför den nya personuppgiftslagen som kommer att börja gälla i maj 2018. Den nya dataskyddsförordningen från EU, General Data Protection Regulation (GDPR), kommer att ersätta den befintliga Personuppgiftslagen (PuL). Kraven på hantering av personuppgifter, säkerhet och rapportering kommer att skärpas och Sourcecom kan hjälpa er verksamhet att komma till rätta med eventuella brister innan den nya lagen träder i kraft. För att skaffa sig en nulägesbild över hur verksamhetens befintliga hantering av personuppgifter sker i förhållande till de nya kraven genomför Sourcecoms konsulter en GAP-analys. Under analysen granskas bland annat personuppgiftshantering (syfte, hantering, lagring etc) samt säkerhetstekniska skydd och incidentberedskap. Tanken är att verksamheten ska få en arbetslista i punktform att arbeta utifrån för att i god tid uppfylla de nya lagkrav som kommer att ersätta nuvarande Personuppgiftslag. Det kommer att vara krav på att ha dokumenterade processer och rutiner som visar att er verksamhet anstränger sig för att skydda personuppgifter. Under vår granskning kommer vi bland annat göra en fördjupad genomgång av: Den nya lagen har specifika krav gällande dataintrång. Er verksamhet behöver förstå ansvar samt omständigheter när ett intrång måste rapporteras, samt till vem och inom vilken tid. Sourcecoms informationssäkerhetsspecialister har lång erfarenhet av incidenthantering och hjälper verksamheter idag att: Ha en process på plats för vad man ska göra och i vilken ordning Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB li|Vilken typ av data lagras i era system Var finns data lagrat geografiskt Var finns data lagrat elektroniskt Vem har tillgång till datat Varför sparar du datat Om datat delas med tredje part Förberedelser Identifiera en säkerhetsincident Förhindra spridning/verkan Åtgärda problemet Återställa funktion Rapportera händelse till berörda instanser och parter Lära av händelse (för att kunna förbättra skydd och process) st|GDPR-förberedd GDPR GAP-analys GDPR Dataregister GDPR – Incidenthanteringsplan h1|GDPR h2|Kontakta oss för mer information Relaterat innehåll Molnsäkerhet Idag är det ”Data Protection Day” Mobil säkerhet. Nu. 3 tips för att hantera avsteg från patchprocessen Outsourcing – ett hot mot säkerheten sp|Sök efter: , "Molnsäkerhet" "Idag är det ”Data Protection Day”" "Mobil säkerhet. Nu." "3 tips för att hantera avsteg från patchprocessen" "" "Outsourcing – ett hot mot säkerheten" pa|Det ställs högre krav än tidigare för att undvika fallgropar och luddiga avtal som kan leda till ökade informationssäkerhetsrisker. Riskerna försvinner inte vid outsourcing eller vid köp av molntjänster, de blir bara svårare att få insyn i om man inte vet vad man ska leta efter. Sourcecom hjälper till med teknisk konsulting och rådgivning vid migrering av befintliga tjänster till molnet, som exempelvis Microsoft Office 365. Våra erfarna informationssäkerhetskonsulter kan också hjälpa till vid upphandlingar av nya molntjänster eller med att utföra revision och granskning av befintlig leverantörKontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Att migrera tjänster till molnet eller att granska befintlig molnleverantör ställer krav på kompetens och expertis. h1|Molnsäkerhet h2|Vår process Kontakta oss för mer information Relaterat innehåll 3 tips för att hantera avsteg från patchprocessen Dataintrånget hos Sony borde skaka om ledningsgrupperna IT-säkerhet och best practice Användaren är svagaste länken sp|Sök efter: "" "3 tips för att hantera avsteg från patchprocessen" "Dataintrånget hos Sony borde skaka om ledningsgrupperna" "" "IT-säkerhet och best practice" "Användaren är svagaste länken" pa|Nybyggda Hotel Kungsträdgården – The Kings Garden, är ett av Stockholms bästa hotell med ett utsökt läge i centrala Stockholm. Hotellet huserar i renoverade lokaler från 1700-talet och ledorden är stil, klass och elegans men med glimten i ögat. Rummen går i gustaviansk stil och vid den takförsedda innergården finns Brasserie Makalös där franska rätter och viner dominerar på menyn. För att gästerna ska få bästa tänkbara upplevelse utan problem och störande moment lägger hotellet mycket energi på proaktivt arbete för att förebygga att olika problem inträffar. Sourcecom har designat, installerat och sköter drift och support av hotellets trådlösa nätverk. Lösningen är noga anpassad och inmätt efter de väldigt speciella lokalerna som är flera hundra år gamla. – Jag tycker att Sourcecom arbetar mot oss så som vi arbetar mot våra kunder, det vill säga proaktivt. De förstår vidden av att allt fungerar. Vi behöver inte ringa Sourcecom och be om hjälp, de tar hand om allt och ser till att allt fungerar som det ska. Sourcecom övervakar nätverket på distans men är på plats på hotellet varje månad för att se över lösningen och göra ständiga förbättringar. Jörgen berättar att han uppskattar inställningen hos Sourcecoms konsulterKontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|I dagens uppkopplade samhälle förväntar sig betalande hotellgäster att tillgången till internet ska vara tillgänglig dygnet runt utan avbrott. h1|Gästerna ställer höga krav på det trådlösa nätverket h2|Sourcecom agerar precis som hotellet Gästerna i fokus Sourcecoms process Kontakta oss för mer information Relaterat innehåll ​Vad kom först, hönan eller BYOD? Viktigt att ha en partner som tänker utanför ramarna Molnsäkerhet Informationssäkerhet sp|Sök efter: "​Vad kom först, hönan eller BYOD?" "Viktigt att ha en partner som tänker utanför ramarna" "Molnsäkerhet" "Informationssäkerhet" "" "" pa|Mobila enheter är idag en del av den totala IT-miljön och har en stor betydelse för att kunna erbjuda användarna ett flexibelt och aktivitetsbaserat arbetssätt. Med ökad mobilitet uppstår också nya risker som behöver identifieras och hanteras. Sourcecom arbetar aktivt för att hjälpa kunder att klara de nya utmaningarna. Sourcecom har ett flertal konsulter, certifierade inom produkter för mobil säkerhet, som arbetar för att våra kunder ska ha säkra nätverk och verktyg även när det gäller mobila enheter. Oskyddade smartphones och mobila enheter har ofta en mängd sårbarheter som kan utnyttjas. Informationsstöld, åtkomst till företagsnätverket, fjärrstyrning av enheten, manipulation av textmeddelanden samt åtkomst till kamera och mikrofon är bara några exempel på risker som exponeras i en oskyddad mobil miljö. I dagens samhälle använder anställda samma telefon i tjänst som privat vilket skapar en större risk för intrång. Mobilen är inte bara det viktigaste arbetsverktyget utan även den största risken företag har att hantera. Genom att aktivt arbeta för en mobil säkerhet minskar risken för intrång utan att försämra mobilen som arbetsverktyg. För att tekniska skydd ska fungera i praktiken behövs övergripande ramverk och policys som fastställer verksamhetens mål och risknivå för användning av mobila enheter. Våra informationssäkerhetskonsulter har lång erfarenhet av att skapa en struktur för den mobila miljön som efterliknar den som företag är vana att ha för sin traditionella IT-miljöProcessen som Sourcecom arbetar efter utgår från riskperspektivet. Vi arbetar tillsammans med kunden för att identifiera informationssäkerhetsrisker och för att hitta den risknivå som verksamheten behöver och vill ha. Den arbetsform som ofta används är workshops där ledningsfunktioner och andra medarbetare på olika positioner medverkar. Resultatet från riskarbetet är ett underlag som används för minska riskerna genom införande av olika rutiner, processförändringar och tekniska säkerhetslösningar. Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB li|Skydda enheterna från skadliga appar och malware Användare ansluter sig säkert mot företagsnätverket Kryptering av känslig information st|Sourcecom kan på ett effektivt och lönsamt sätt hjälpa företag och myndigheter att identifiera och hantera de risker som uppstår när verksamheten blir mer mobil. Arbete sker allt oftare utanför det traditionella perimeterskyddet. Kontoret är något vi bär med oss, inte en plats vi är på. h1|Mobil säkerhet anpassad för era behov h2|Sourcecom kan hjälpa er att få kontroll över verksamhetens mobila risker: Vi arbetar utifrån vår process som vi anpassar efter kundens behov: Vår process Kontakta oss för mer information Relaterat innehåll Gästerna ställer höga krav på det trådlösa nätverket Sourcecom söker flera IT-säkerhetstekniker Informationssäkerhet Viktigt att ha en partner som tänker utanför ramarna sp|Sök efter: "" "Gästerna ställer höga krav på det trådlösa nätverket" "" "Sourcecom söker flera IT-säkerhetstekniker" "Informationssäkerhet" "Viktigt att ha en partner som tänker utanför ramarna" pa|Kontorets väggar har suddas ut och användare sitter och arbetar på hotell, caféer, köpcentrum och flygplaster, men även på hemmanätverk i villor och bostadsrättsföreningar. Ransomware och andra trojaner kan på ett par minuter vända upp och ner på ett helt företags dagliga produktion. När användare använder sig av publika oskyddade trådlösa och trådbundna nätverk behöver de en säker klient. Attacker sker mot den svagaste länken, som vid riktade attacker ofta är användaren och dess klient när den befinner sig utanför företagets perimeterskydd. Låt oss hjälpa dig att säkra klienterna så att skyddet är lika starkt var de än befinner sigKontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Handen på hjärtat – är din verksamhets klienter lika skyddade utanför företagets perimeterskydd som innanför? h1|Klientsäkerhet h2|Vår process Kontakta oss för mer information Relaterat innehåll Dataintrånget hos Sony borde skaka om ledningsgrupperna Strategisk IT-Säkerhet Viktigt att ha en partner som tänker utanför ramarna Mobil säkerhet. Nu. sp|Sök efter: "" "Dataintrånget hos Sony borde skaka om ledningsgrupperna" "Strategisk IT-Säkerhet" "Viktigt att ha en partner som tänker utanför ramarna" "Mobil säkerhet. Nu." "" pa|I förvaltningsledet stöder vi er med support och driftstjänster inom samtliga områden som ingår i vår strategiska it-säkerhet. Några exempel på områden är: Vår support utmärker sig då vi enbart har certifierad personal, detta ger er som kund en effektivare ärendehantering. li|Sårbarhetsscanning Mobil säkerhet Molnsäkerhet Virtuell säkerhet Klientsäkerhet Säker atuomation Nätverkssäkerhet som brandvägg, trådlösa nätverk och FiberLAN h1|Drift & Support h2| sp|Sök efter: pa|Automationssystem är högriskmål där konsekvenserna av ett intrång ofta kan bli ordentligt kännbara. Sourcecom har utvecklat ett koncept för automationsmiljöer där vi skyddar systemen både från interna och externa risker. Förutom vårt anpassade säkerhetskoncept levererar vi en stabil kommunikationsplattform för de ofta känsliga automationssystemen. Några av de alla största dataintrången i historien har skett mot automationssystem. Det senast uppmärksammade fallet var en synkroniserad attack mot kraftverk och energibolag i Ukraina som resulterade i att mer än 80 000 människor blev utan elektricitet mitt i kalla vintern, dagen före julafton. Är du exempelvis verksam inom tillverkningsindustri, fastighetsförvaltning eller energiproduktion, kontakta Sourcecom för strategisk rådgivning och tekniskt konsultstöd för att lyfta din automationsmiljö till nästa nivåKontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Skydda styr- och reglerutrustning och andra automationssystem från överbelastningsattacker och obehörig åtkomst. h1|Säker automation h2|Vår process Kontakta oss för mer information Relaterat innehåll Mobil säkerhet. Nu. Dataintrånget hos Sony borde skaka om ledningsgrupperna Användaren är svagaste länken Be secure and notified all year round – with continuous monitoring Klientsäkerhet Hemmaprylarnas wifi-stöd öppnar för bus sp|Sök efter: "Mobil säkerhet. Nu." "Dataintrånget hos Sony borde skaka om ledningsgrupperna" "Användaren är svagaste länken" "Be secure and notified all year round – with continuous monitoring" "Klientsäkerhet" "Hemmaprylarnas wifi-stöd öppnar för bus" pa|Sourcecom har 20 års erfarenhet av design, implementation och granskning av nätverkssäkerhetslösningar. Vi bidrar idag med rådgivning och teknisk expertis till företag i Sverige som har de absolut högsta säkerhetskraven. Nätverkssäkerhet utgör grunden i IT-säkerhetsarbetet och ställer stora krav på den som ska designa och införa lösningarna. Djup IT-säkerhetsteknisk kunskap samt verksamhetsförståelse är två kritiska faktorer för att få ett effektivt skydd i linje med verksamhetens riskaptitKontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Ett dataintrång kan skada produktiviteten, varumärket och äventyra verksamhetens framtida utveckling. Därför är nätverkssäkerhet ett prioriterat område för många organisationer. h1|Nätverkssäkerhet h2|Vår process Kontakta oss för mer information Relaterat innehåll Mobil säkerhet. Nu. Ransomware – ett ökande problem Molnsäkerhet Säker automation Virtuell säkerhet sp|Sök efter: "Mobil säkerhet. Nu." "Ransomware – ett ökande problem" "Molnsäkerhet" "" "Säker automation" "Virtuell säkerhet" pa|Att härda sin virtuella miljö och införa nödvändig säkerhet är ett absolut måste om man ska kunna stå emot riktade attacker som efter ett lyckat intrång fortsätter med att inkräktaren försöker förflytta sig mellan interna system. Får man utöver det in malware så kan det vara skönt att veta att inte hela den virtuella miljön blir drabbad bara för att en virtuell host blivit infekteradKontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Säkerhet kan vara fysisk, logisk, strategisk och teknisk. Ska man verka på dagens marknad med nutidens och framtidens hot behöver den också vara virtuell. h1|Virtuell säkerhet h2|Vår process Kontakta oss för mer information Relaterat innehåll Ransomware – ett ökande problem Strategisk IT-Säkerhet Idag är det ”Data Protection Day” Användaren är svagaste länken Gästerna ställer höga krav på det trådlösa nätverket sp|Sök efter: "Ransomware – ett ökande problem" "Strategisk IT-Säkerhet" "" "Idag är det ”Data Protection Day”" "Användaren är svagaste länken" "Gästerna ställer höga krav på det trådlösa nätverket" pa|Sourcecom värnar om din personliga integritet och strävar efter att skydda dina personuppgifter på bästa sätt. Denna policy beskriver varför vi samlar in information om dig och hur informationen hanteras. Genom att använda våra tjänster godkänner du att vi använder dina personuppgifter på detta sätt. Sourcecoms ändamål med att registrera dina personuppgifter är för att kunna erbjuda kvalitativa produkter och tjänster inom säkerhetsområdet. Vi samlar in dina personuppgifter, såsom namn, e-postadress och telefonnummer samt ditt företags adress när du är kund hos oss eller när du till exempel anmäler dig till våra utskickstjänster eller bokar seminarium. Sourcecom behandlar endast sådana uppgifter som är nödvändiga för att kunna tillhandahålla våra tjänster samt fullfölja åtaganden gentemot dig som kund. Uppgifterna används dels direkt i våra avtalstjänster för till exempel inloggningar, samt vid kommunikation mellan avtalsparter. Nyhetsbrev, inbjudningar till seminarier och events är exempel på sådan kommunikation. Som huvudregel delar Sourcecom inga personuppgifter med tredje part. Sourcecom sparar dina uppgifter så länge du är kund, vilket är nödvändigt för att uppnå ändamålen med våra tjänster. Om du avregistrerar dig från våra tjänster tar vi bort dina personuppgifter så snart vi kan som är relaterade till tjänsten (med undantag för avidentifierade uppgifter som vi kan komma att spara för loggändamål mot avtalspart). Vi kan komma att spara dina uppgifter i vår kunddatabas en tid efter avtalsslut för att kommunicera om nya tjänster och produkter. Du har enligt Dataskyddsförordningen rätt att en gång om året begära information från oss om vilka personuppgifter om dig, där Sourcecom är personuppgiftsansvarig, som vi behandlar. Om någon uppgift om dig är felaktig eller ofullständig kan du begära att vi rättar, ändrar eller tar bort uppgiften. I de fall där Sourcecom är personuppgiftsbiträde är det alltid den personuppgiftsansvarige som ansvarar för att rätta en felaktig personuppgift. Om du som registrerad vill ändra en sådan uppgift måste personuppgiftsansvarig kontaktas. Sourcecom ska i alla lägen upprätta och bevara de tekniska och organisatoriska åtgärder som krävs för att skydda samtliga personuppgifter. Vidare ska Sourcecom behandla personuppgifter för vilka Sourcecom är personuppgiftsbiträde i enlighet med personuppgiftsansvariges instruktioner och Dataskyddsförordningen. Sourcecom äger rätt, avseende personuppgifter för vilka Sourcecom är personuppgiftsbiträde, att genom skriftligt avtal anlita underbiträden för personuppgiftsbehandlingen. Sådant avtal ska minst ålägga underbiträdet samma skyldigheter avseende personuppgiftsbehandling som åläggs Sourcecom enligt avtal. Sourcecom ska på begäran informera personuppgiftsansvarige om vilka underbiträden som Sourcecom har anlitat. Har du ytterligare frågor om behandlingen av personuppgifter, kan du kontakta oss via e-post på support@sourcecom.se. Sourcecom Svenska AB, org. nummer 556466–0990, med adress Barnhusgatan 20, 5tr, 111 23 Stockholm, är personuppgiftsansvarig/personuppgiftsbiträde för behandlingen av dina personuppgifter. st|PERSONUPPGIFTER VILKA PERSONUPPGIFTER BEHANDLAR VI VARFÖR VI BEHANDLAR PERSONUPPGIFTER VILKA VI DELAR PERSONUPPGIFTER MED HUR LÄNGE VI SPARAR DINA PERSONUPPGIFTER VILKA RÄTTIGHETER HAR DU VILKET ANSVAR OCH VILKA RÄTTIGHETER HAR Sourcecom? OM DU VILL VETA MER h1|Dataskyddspolicy h2| sp|Sök efter: pa|Vill du jobba på ett företag som siktar på att bli ledande i Sverige på säker kommunikation? Hos oss får du både jobba med den senaste tekniken och vara delaktig i affärsprocesserna. Här blir du en viktig individ i ett sammansvetsat team med korta beslutsvägar. Kompetens är vårt viktigaste konkurrensmedel. Och för att en människa ska utvecklas, både yrkesmässigt och som person, krävs det att hon eller han hela tiden skaffar sig ny kunskap. Det är därför som våra anställda är så viktiga för oss. Deras utveckling stärker helt enkelt vår konkurrenskraft. Din kompetens och utveckling är som sagt var avgörande för vår framtid. Men hos oss räcker det inte att du är specialist på ett område. Oavsett hur hög spetskompetens du än har. Du måste också kunna förklara dina lösningar på ett begripligt sätt. Och för att kunna göra det är det viktigt att du förstår människor, hur olika individer reagerar och hur man arbetar i grupp. På Sourcecom jobbar vi kontinuerligt med att utveckla både vår tekniska och vår personliga kompetens. h1|Att jobba hos oss h2| sp|Sök efter: pa|Sourcecom Svenska AB skall i sina kunduppdrag verka för attbelastningen på natur och miljö begränsas så långt som möjligt.Uppdragen utförs utifrån kunduppdrag och baseras på tillämpligalagar och föreskrifter för vår verksamhet. Sourcecom Svenska AB skall i sina kunduppdrag verka för att belastningen på natur och miljö begränsas så långt som möjligt. Uppdragen utförs utifrån kunduppdrag och baseras på tillämpliga lagar och föreskrifter för vår verksamhet. I det dagliga arbetet använder vi metoder och kunskap för att minimera miljöbelastningen. Sourcecom Svenska AB uppfyller lagkrav och ställer krav på miljömedvetenhet hos våra leverantörer, underkonsulter och samarbetspartners. Vid val av material och utrustning beaktar vi miljöaspekter. Vi källsorterar avfall. I vårt praktiska miljöarbete deltar alla medarbetare och anlitade underkonsulter. Vårt eget miljöarbete och vårt miljöledningssystem utvecklar vi genom ständiga förbättringar. Alla medarbetare är i sitt dagliga arbete ansvariga för att miljöpolicyn följs. Vårt övergripande miljömål är att vara ett företag som förknippas med ett aktivt miljöarbete. Sourcecom Svenska AB skall: Vårt övergripande kvalitetsmål är ökad kundtillfredsställelse Vår ambition är att genom att leverera mätbara effekter och resultat, vara den partner våra kunder värdesätter mest och rådfrågar om utveckling och effektivisering av sin kommunikation. Måluppfyllnad valideras och verifieras genom regelbundna kvalitetsmätningar li|Förknippas med kvalitet och service. Det skall vara ett av kundens starkaste motiv för att välja oss som leverantör. Säkerställa att kvalitet är alla medarbetares angelägenhet. Vi tillhandahåller produkter och tjänster som uppfyller ställda kundkrav och utlovad servicenivå. Vår verksamhet sker efter tillämpliga lagar och föreskrifter. Vårt kvalitetsarbete och kvalitetsledningssystem utvecklas genom ständiga förbättringar. Alla medarbetare är i sitt dagliga arbete ansvariga för att kvalitetspolicyn följs. h1|Miljö och kvalitet h2|Kvalitetspolicy Övergripande kvalitetsmål sp|Sök efter: pa|Sourcecom bidrar till att förbättra organisationers informationssäkerhet och hjälper till vid införande av ett ledningssystem för informationssäkerhet. Vi utför också revisioner och GAP-analyser mot olika standarder och regelverk som exempelvis ISO 27001, SANS 20 Critical Security Controls och EU:s nya dataskyddsförordning GPDR, General Data Protection Regulation. Våra konsulter är certifierade inom it-revision, informationssäkerhet, ethical hacking och riskhantering och kan lotsa din verksamhets informationshantering till en trygg hamn. Vårt informationssäkerhetsarbete utgår alltid från organisationens riskaptit, som sätter spelplanen för det arbete som ska görasKontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Information = kunskap = värde. Informationssäkerhet handlar om att göra informationen nåbar, korrekt och skyddad från obehöriga. h1|Informationssäkerhet h2|Vår process Kontakta oss för mer information Relaterat innehåll 5 tips hur du ”enkelt” gör din mobila miljö säkrare Gästerna ställer höga krav på det trådlösa nätverket Dataintrånget hos Sony borde skaka om ledningsgrupperna Nu kan även barnens Barbie hackas Mobil säkerhet. Nu. sp|Sök efter: "5 tips hur du ”enkelt” gör din mobila miljö säkrare" "" "Gästerna ställer höga krav på det trådlösa nätverket" "Dataintrånget hos Sony borde skaka om ledningsgrupperna" "Nu kan även barnens Barbie hackas" "Mobil säkerhet. Nu." pa|Hans Graah-Hagelbäck, en av Sourcecoms informationssäkerhetsspecialister, har arbetat med införande av GDPR under senaste två åren i både offentliga och privata verksamheter. Han har agerat både som huvudprojektledade samt specialist i de olika kundprojekten. – Tidigt ute så var det mycket prat om samtycke, att det var enda vägen att gå om det inte fanns avtal eller lagkrav att vila sig mot. Det berodde också mycket på Datainspektionens kommunikation i ett tidigt skede. Under andra halvåret 2017 så ändrades tonen lite och att det gick bra att använda intresseavvägning i många av de fall där man tidigare använt sig av det. – Jo jag har också fått min beskärda del av epost med samtyckesförfrågningar. Den snabba förklaringen är masshysteri, panikåtgärder och snöbollseffekt. Jag tror att många företag när det närmade sig 25 maj (datumet då nya lagen trädde i kraft) fick panik och mailbombade kunder om samtycke utan att först ha gjort en riktig bedömning om samtycke var dem mest lämpliga grunden att basera personuppgiftsbehandlingen på. Generellt så är samtycke det sista alternativet man bör välja. – De som redan följde den nuvarande Personuppgiftslagen hade betydligt mindre att ta tag i än de som inte uppfyllde de krav som redan gällde innan GDPR trädde i kraft. En annan insikt är också att de verksamheter som har ett fungerande ledningssystem för informationssäkerhet har mycket gratis, så resan till att uppfylla GDPR-kraven är mycket kortare. – Jag tror dels att många företag som inte hann med ”GDPR-projektet” innnan 25 maj kommer att ta tag i det i höst och sedan tror jag också att fler kommer att införa ett ledningssystem för informationssäkerhet då det är så många delar av verksamheten som gynnas av det, förutom de delar som dubblerar GDPR. Sen är ju inte det som gjorts hittills någon slutdestination utan ett pågående arbete med förvaltning och förbättringar. Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Skrämselpropagandan har varit hög och tolkningarna av de olika kraven i den nya personuppgiftslagen är lika många som antalet personer man frågar. Men vad ska man då tro om allt som sägs. Vi låter en av våra konsulter förklara läget. Vilken var den första insikten du fick efter att ha arbetat med GDPR ett tag? All den epost som har kommit den senaste tiden har ju handlat om att man ska ge just samtycke, hur förklarar du det? Vilka andra insikter har du fått från de olika projekten du deltagit i? Sista frågan. Vad händer nu? h1| h2|Kontakta oss för mer information Relaterat innehåll Mobil säkerhet anpassad för era behov Informationssäkerhet Sourcecom Svenska AB växer och söker nya säkerhetskonsulter Molnsäkerhet sp|Sök efter: "Mobil säkerhet anpassad för era behov" "Informationssäkerhet" "" "Sourcecom Svenska AB växer och söker nya säkerhetskonsulter" "Molnsäkerhet" "" pa|En cyberkriminell har lyckats sjabbla till en ransomware så att även filen där krypteringsnyckeln lagras krypteras, vilket gör det omöjligt även för förövaren att dekryptera datat. Detta ransomware distribueras som en uppdatering av Flash Player från en sajt i Paraguay. Råkar du ut för detta ransomware spelar det ingen roll om du betalar, datat är förlorat för alltid. På nedanstående länk finns mer information samt kommentarer från Trend Micro som granskat koden. Så gott som alla verksamheter tar backup och säkerhetskopierar viktig data. Hur ofta backup tas och hur ofta man testar återläsning varierar däremot och kan vara två saker man bör se över. De användare som exempelvis lagrar filer lokalt bör se över sina rutiner att flytta filer till delade resurser som backas upp regelbundet. Att minska risken för ransomware och även skydda sig går, men helt säker är man aldrig. Olika tips på hur man skyddar sig och minskar riskerna kommer i nästa inlägg. // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|För den som råkat ut för ransomware så är det bara att betala, såvida man inte klarar sig utan det kapade datat. Att ha koll på sina backuper blir än mer aktuellt. Som om det inte var illa nog med de ransomware som har cirkulerat så finns det nu en ny variant som inte går att låsa upp alls. h1|Ransomware – ett ökande problem h2|Kontakta oss för mer information Relaterat innehåll Hemmaprylarnas wifi-stöd öppnar för bus Informationssäkerhet 3 tips för att hantera avsteg från patchprocessen IT-säkerhet och best practice sp|Sök efter: "Hemmaprylarnas wifi-stöd öppnar för bus" "Informationssäkerhet" "3 tips för att hantera avsteg från patchprocessen" "IT-säkerhet och best practice" "" "" pa|Att utbilda sina användare hur de ska agera i olika situationer relaterade till epost, webb, uppkopplingar utanför kontoret, lagring av känsliga dokument etc är guld värt från ett säkerhetsperspektiv. Men varför är det då så många företag som förbiser detta? Det finns givetvis fler argument än de ovanför, men för att slå hål på de ovanstående tre så finns det flera enkla sätt att utbilda användarna. Men det är ingen engångsinsats utan måste ske kontinuerligt. Sen är det viktigt att påpeka att det inte är användarnas huvuduppdrag att stoppa intrångsförsök och leta hot. Det finns det förhoppningsvis andra i verksamheten som har koll på. Men de bör åtminstone vara så pass medvetna att de ser hotet om det står rakt framför dem. Att nya tekniska lösningar ger cred både internt och bland andra kollegor i branschen är ett faktum. De gör också nytta, om de är rätt konfigurerade och används på rätt sätt på rätt plats. Men om det handlar om minskad risk per investerad krona så tror jag att användarutbildning är bra att satsa på. // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB li|Därför att det är för jobbigt. Att hantera användare och utbilda dessa kräver engagemang, tålamod och uthållighet. Man underskattar nyttan av användarutbildning. Ger inte lika mycket cred och är inte lika spännande och roligt som att implementera nya tekniska lösningar. st|När en kedja bryts så är det den svagaste länken som går sönder eller orsakar brottet på kedjan. Svenska företag spenderar stora pengar på IT-säkerhetsprodukter när den största nyttan (och sannolikt den billigaste åtgärden) är att utbilda personalen. h1|Användaren är svagaste länken h2|Kontakta oss för mer information Relaterat innehåll Strategisk IT-Säkerhet Allt bättre mobilkameror ökar riskerna för “visual hacking” Viktigt att ha en partner som tänker utanför ramarna Klientsäkerhet Virtuell säkerhet sp|Sök efter: "" "Strategisk IT-Säkerhet" "Allt bättre mobilkameror ökar riskerna för “visual hacking”" "Viktigt att ha en partner som tänker utanför ramarna" "Klientsäkerhet" "Virtuell säkerhet" pa|IT-säkerhetsområdet är inget undantag utan är definitivt ett område där är en norm. Men om alla verksamheter implementerar en IT-säkerhet baserad på marknadens uppfattning om , gör man då inte alla hackers en tjänst? innebär i praktiken är att man bygger säkerhetslösningarna/skyddet mot angrepp på ungefär samma sätt i de flesta verksamheter. Detta medför att de som vill göra dataintrång på förhand vet ungefär vad som väntar på insidan. Precis som de inkräktare som följer standardmetoderna för att ta sig in och vidare i IT-miljön är lättare att upptäcka än de som är oortodoxa så är min rekommendation: Att göra avsteg från och göra det oväntade. Överraska motståndaren. Ge dem en match! Vad tycker du? – Mike Tyson Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|I kundmöten, internt, och i tidningar etc så hör man om inom olika områden. Ska man lyckas och känna sig trygg med sin lösning så är det alltid säkrast att följa . h1|IT-säkerhet och best practice h2|Kontakta oss för mer information Relaterat innehåll Dataintrånget hos Sony borde skaka om ledningsgrupperna Android kommer aldrig bli lika säkert som iOS Informationssäkerhet Idag är det ”Data Protection Day” 5 tips hur du ”enkelt” gör din mobila miljö säkrare sp|Sök efter: "Dataintrånget hos Sony borde skaka om ledningsgrupperna" "Android kommer aldrig bli lika säkert som iOS" "" "Informationssäkerhet" "Idag är det ”Data Protection Day”" "5 tips hur du ”enkelt” gör din mobila miljö säkrare" em|best practice best practice best practice best practice Best practice best practice ” Everyone has a plan until they get punched in the mouth” // Hans Graah-Hagelbäck pa|Som alltid när nya lagar eller förändringar i största allmänhet analkas så blandas skräckpropaganda med diverse spekulationer och teorier. Antagligen så lär väl sanningen landa någonstans i mitten av allt detta. Jag har diskuterat detta med en del kollegor som undrar om verksamheter kommer att bry sig om sannolikheten att åka fast är låg. För så länge du inte läcker någon information så är ju sannolikheten för en revision obefintlig, möjligtvis med undantag för en del offentliga verksamheter kan tänkas. Men är det verkligen så? En lag är en lag och precis som exempelvis bokföringslagen så är ju lagen om hantering av personuppgifter något som verksamheter ska följa. Gör man inte detta och man blir påkommen så blir det en påföljd. I personuppgiftsfallet lär påföljden hänga ihop med hur stor skada som skett samt hur oaktsam man har varit (om man nu har varit det). Därför tror jag ändå att de allra flesta verksamheter kommer att ta detta på allvar. De som har ett ledningssystem för informationssäkerhet kan med största säkerhet bocka av många av kraven direkt som rör konfidentialitet. Men sen medför den nya lagen en massa andra saker som är nya för de allra flesta, det rör både möjlighet att bli helt raderad från samtliga system samt möjligheten att bli manuellt hanterad m.m. För de kunder som jag arbetar med så är incidenthantering på agendan. De nya kraven säger att ett intrång ska anmälas inom 72 timmar efter upptäckt. Handen på hjärtat, hur många verksamheter har ens möjlighet att upptäcka ett intrång? Så jag tror att mer arbete behöver läggas på att upptäcka säkerhetsincidenter samt att man har en väl fungerande incidenthanteringsprocess om olyckan väl är framme. // Hans Graah-Hagelbäck st|EU:s nya dataförordning kommer sannolikt att leda till att många verksamheter har en gedigen åtgärdslista att beta av till 2018. h1| h2|Relaterat innehåll Mobil säkerhet anpassad för era behov Dataintrånget hos Sony borde skaka om ledningsgrupperna IT-säkerhet och best practice Hemmaprylarnas wifi-stöd öppnar för bus Virtuell säkerhet sp|Sök efter: "Mobil säkerhet anpassad för era behov" "Dataintrånget hos Sony borde skaka om ledningsgrupperna" "IT-säkerhet och best practice" "Hemmaprylarnas wifi-stöd öppnar för bus" "Virtuell säkerhet" "" pa|Med den uppdaterade dataskyddsförordningen från EU som har som mål att ytterligare skydda EU-medborgarnas integritet på nätet så är den sammanfattande frågan: Jag kan bara tala utifrån mig själv och min inställning är att så fort jag lämnar ifrån mig personuppgifter på nätet, köper en resa online, laddar upp semesterfoton på Google Drive, synkar mobilen med iCloud osv, räknar jag med att min information kan hamna i fel händer. Men ska det behöva vara så? Läste tidigare i veckan att FBI infekterat datorer som besökt en specifik sajt i TOR-nätverket med ett malware som avslöjade klienternas riktiga IP-adresser. Detta lyckades man med genom att utnyttja en sårbarhet i webbläsaren. I det här fallet handlade det om att sätta dit pedofiler. Men om man drar det lite längre så innebär det att man aldrig kan vara helt säker på sin anonymitet och integritet när man är online, vare sig man surfar runt (via ”säkra” nätverk) eller lagrar/delar information. Jag tror att man behöver ha det i bakhuvudet hela tiden (om man inte redan har det). I och med EU:s hårdare krav på att skydda medborgarnas integritet så kommer det så kallade Safe Harbor avtalets framtid att avgöras av EU den 2:a februari. Avtalet reglerar hur EU-medborgares samt Schweiziska medborgares personuppgifter hanteras av amerikanska företag. Antagligen kommer det leda till att man ser över de principer som de amerikanska företagen ska följa. Hur resonerar ni och vilka förväntningar har ni på hanteringen runt er information och era personuppgifter? Hur skyddar ni er? // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB li|Vilka rättigheter har du gällande din personliga information på nätet? Vilka förväntningar har du på att din information behandlas med omsorg om din integritet? st|Idag (28 januari) är det ”Data Protection Day” eller ”Data Privacy Day” (US). Syftet med den årligen återkommande dagen sedan 2007 är att promota best practice för skydd av data och integritet. h1|Idag är det ”Data Protection Day” h2|Kontakta oss för mer information Relaterat innehåll Hemmaprylarnas wifi-stöd öppnar för bus Informationssäkerhet Mobil säkerhet anpassad för era behov Klientsäkerhet Allt bättre mobilkameror ökar riskerna för “visual hacking” Outsourcing – ett hot mot säkerheten sp|Sök efter: "Hemmaprylarnas wifi-stöd öppnar för bus" "Informationssäkerhet" "Mobil säkerhet anpassad för era behov" "Klientsäkerhet" "Allt bättre mobilkameror ökar riskerna för “visual hacking”" "Outsourcing – ett hot mot säkerheten" pa|En del röster har höjts angående intrång i barnens integritet samt att dockan felaktigt ersätter en riktig lyssnande människa. Men förutom det så har nu säkerhetsfolk hackat dockan och lyckats komma åt wifi information, mac adress, kontouppgifter och mp3-filer. Genom att använda den informationen lyckades man enkelt få access till hemma nätverket, lyssna på allt som Barbie spelar in och ändra dockans inställningar efter eget tycke. Som om det inte räckte med det avslöjar tillverkarens (Mattel/ToyTalk) integritetspolicy dessutom att om företaget kommer över inspelningar som kan äventyra ett barns hälsa på något sätt så kommer man att rapportera det till polis eller myndigheter. Dockan har därför också kallats en mini-övervakningsenhet. Så nu är det med andra ord dags att inte bara hålla koll på sina egna mobila enheter utan även barnens leksaker framöver. Och vill man inte att barnens konversationer hemma ska lagras av multinationella företag i molnet är det nog bäst att hålla sig till Lego. 🙂 // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Den nya Barbie dockan Hello Barbie spelar in barns privata konversationer som sedan lagras i molnet, analyseras. Dockan kan sedan använda den informationen när den ska prata med den som leker med dockan. En form av AI… h1|Nu kan även barnens Barbie hackas h2|Kontakta oss för mer information Relaterat innehåll 3 tips för att hantera avsteg från patchprocessen Sourcecom Svenska AB växer och söker nya säkerhetskonsulter Sourcecom söker flera IT-säkerhetstekniker Gästerna ställer höga krav på det trådlösa nätverket Idag är det ”Data Protection Day” ​Vad kom först, hönan eller BYOD? sp|Sök efter: "3 tips för att hantera avsteg från patchprocessen" "Sourcecom Svenska AB växer och söker nya säkerhetskonsulter" "Sourcecom söker flera IT-säkerhetstekniker" "Gästerna ställer höga krav på det trådlösa nätverket" "Idag är det ”Data Protection Day”" "​Vad kom först, hönan eller BYOD?" pa|De flesta kunder jag har träffat som outsourcat hela sin IT-miljö har i samband med outsourcingen också blivit av med kompetensen. I många fall så hamnar alla eller delar av den gamla personalen hos outsourcingbolaget som en del av affären. Jag vet inte vem som har odlat myten om att man inte behöver någon teknisk kompetens in-house om man outsourcar sin IT. Är man seriös med sin outsourcing och vill få en bra leverans över lång tid utan att bli lurad och betala överpris samt att kunna ifrågasätta och ställa krav på innehållet i tjänsteleveransen så är det faktiskt teknisk kunskap som behövs. Annars är det kört. Vad händer då med säkerheten? Antagligen blir det säkerhetsleverans av best-effort enligt standardpaket av outsourcingbolaget. Men affärsriskerna och de som får ta de största konsekvenserna vid en incident är kunden. Finns det ingen väl insatt i risker och säkerhetsfrågor på kundsidan så riskerar dessa frågor tyvärr att bli glömda då andra saker på agendan som AD-konton, serverdrift, help desk frågor mm tar en större plats på dagordningen. Säkerheten är något som den egna organisationen behöver värna om, känna ansvar för, kravställa, granska och följa upp. ÄVEN om driften är någon annanstans. Jag tror inte att det fungerar att skicka ut den tekniska personalen och ersätta med ett gäng administratörer som ska kontrollera tjänsteleveransen och ha driftmöten med leverantören samt lägga nya beställningar på tjänster. Eller är det bara jag? Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB h1|Outsourcing – ett hot mot säkerheten h2|Kontakta oss för mer information Relaterat innehåll 5 tips hur du ”enkelt” gör din mobila miljö säkrare ​Vad kom först, hönan eller BYOD? Dataintrånget hos Sony borde skaka om ledningsgrupperna Informationssäkerhet Ransomware – ett ökande problem sp|Sök efter: "5 tips hur du ”enkelt” gör din mobila miljö säkrare" "​Vad kom först, hönan eller BYOD?" "Dataintrånget hos Sony borde skaka om ledningsgrupperna" "Informationssäkerhet" "" "Ransomware – ett ökande problem" em|// Hans Graah-Hagelbäck pa|GANT:s huvudkontor ligger i Stockholm men verksamheten har idag ett antal dotterbolag med kontor ibland annat Frankrike, USA och England. Förutom kontoren har GANT egna butiker över hela världen. – Vi har en it-miljö under ständig utveckling. För att klara av att hantera utvecklingen tar vi bland annat hjälp av Sourcecom som hjälper oss med rådgivning, design och teknikstöd inom it-säkerhet och nätverk, säger Kenneth Karlsson, IT Manager Infrastructure på GANT AB. Kenneth berättar att samarbetet med Sourcecoms konsult Kristian sträcker sig så långt som 15 år tillbaka i tiden. Han uppskattar Kristians kompetens och förståelse för deras behov i verksamheten. – Han tänker även ut lösningar med många av de andra leverantörer vi har. It-miljön hänger ihop och nät och säkerhet är en del av alla system. Att förstå verksamheten och dess behov är ofta grunden för att kunna implementera rätt tekniska lösningar och rätt nivå av säkerhet. – Vi kommer framöver att budgetera mer pengar för säkerhet för att ytterligare säkra upp vår miljö. Jag ser att Sourcecom kommer att vara med och hjälpa oss med det. Sourcecom levererar också support till GANT, vilket hanteras genom Sourcecoms centrala supportfunktion, där certifierade säkerhetstekniker hanterar inkommande ärenden. – De som jobbar på Sourcecom gör ett bra jobb, de är trevliga och stämningen är alltid god. En sak som Kenneth tycker är viktig vid val av partner är storleken på företaget. – Att välja en partner i lagom storlek är viktigt. Sourcecom är lätta att nå och ställer alltid upp när vi behöver stöd, avslutar Kenneth. Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Den svenska klädtillverkaren GANT, kända för sina casual kläder av hög kvalitet, har en global verksamhet där it-säkerhet har en framträdande roll. En partner med förståelse för verksamheten och dess behov Flera skäl till samarbetet med Sourcecom h1| h2|Kontakta oss för mer information Relaterat innehåll IT-säkerhet och best practice Informationssäkerhet Säker automation Nu kan även barnens Barbie hackas Mobil säkerhet anpassad för era behov sp|Sök efter: "IT-säkerhet och best practice" "Informationssäkerhet" "Säker automation" "Nu kan även barnens Barbie hackas" "Mobil säkerhet anpassad för era behov" "" pa|En av anledningarna till varför vi gillar trådlös kommunikation för så kallade “home gadgets” är för att vi kan styra dessa på distans, vilket är roligt och spännande. Dessutom ligger det i tiden att kunna utnyttja den faktiska tiden på dygnet mer effektivt, och att då kunna fjärrstyra allt i hemmet från jobbet eller t-banan innan man kommer hem är ju perfekt. Samt att man slipper resa sig från soffan när man väl är hemma. I och med att allt fler saker nu har trådlös access så är det också fler saker som är sårbara för potentiella inkräktare. De flesta hemmanätverk kör WPA-2 med preshared key (som ofta är något enkelt med få tecken) på sin höjd för kryptering/autentisering. Att hacka detta tar inte så lång tid med rätt ”dictionary” fil. Hur man exakt gör för att hacka WPA2 med pre-shared key kan vi ta i ett senare blogginlägg. Väl inne på det trådlösa nätverket så är det fritt fram att utforska vad som är anslutet. När jag var liten brukade man busringa till okända människor, kasta snöbollar på fönster m.m. Det känns inte helt osannolikt att framtidens busringningar/practical jokes blir att hacka någons hemmanät och börja styra om alla anslutna hemmaenheter som disk och tvättmaskiner, dammsugare, bartender robotar och annat. Hur många människor byter defaultlösenordet på de hemmaprylar som har wifi-stöd? INTE MÅNGA skulle jag gissa. // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Nu i jultider så brukar det handlas och ges bort en massa nya elektroniska (ofta onödiga) saker av alla de slag. Det blir allt vanligare att de nya hemmaprylarna som badrumsvågar, robotdammsugare, kaffebryggare, tvättmaskiner samt mycket annat nu kommunicerar trådlöst. h1|Hemmaprylarnas wifi-stöd öppnar för bus h2|Kontakta oss för mer information Relaterat innehåll Klientsäkerhet Sourcecom Svenska AB växer och söker nya säkerhetskonsulter Allt bättre mobilkameror ökar riskerna för “visual hacking” Molnsäkerhet 5 tips hur du ”enkelt” gör din mobila miljö säkrare sp|Sök efter: "" "Klientsäkerhet" "Sourcecom Svenska AB växer och söker nya säkerhetskonsulter" "Allt bättre mobilkameror ökar riskerna för “visual hacking”" "Molnsäkerhet" "5 tips hur du ”enkelt” gör din mobila miljö säkrare" pa|Det är möjligt att alla kommer att ha med sin egen enhet i framtiden att arbeta ifrån (som analysföretagen spår). Men när det verkligen blir allvar så tror jag att vi har kommit till en punkt där man kanske inte längre är fast anställd utan frilansar/arbetar på kontrakt. Så vad är det då jag egentligen vill säga? Jo, är det vi vanliga människor som har skapat denna efterfrågan att få arbeta och ansluta våra egna enheter till arbetsgivarens nätverk? Eller är det tillverkare av IT-infrastruktur som kommit på detta för att vi ska fortsätta att bygga om IT-miljöerna? Eller är det Apple som vill öka inflytandet på företagsmarknaden genom att få ut fler Macbooks och iPads som arbetsredskap? Oavsett så är detta något som nu ger huvudvärk åt samtliga IT-chefer jag träffat och som dessutom är en högt prioriterad fråga på IT-agendan. Sannolikt tror jag att de flesta på IT ute i verksamheterna vet vilka behov som användarna efterfrågar, men att ingen vill stå svarslös när ledningen kommer och undrar vad statusen är på BYOD. För det har man ju läst är viktigt. // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB di|Jag ser egentligen inte så stor skillnad runt det egentliga behovet av lösningar för BYOD hos våra kunder jämfört med hur det var tidigare. Privata enheter kör via gästnät eller 4G, företagets enheter kör via företagsnätet. Problematiken är inte hur man ska hantera de enheter som folk tar med sig (om de nu tar med sig några) utan snarare hur information ska hanteras i en verksamhet där det inte längre finns några tydliga gränser, och då framförallt från företagets enheter; laptops, smartphones/surfplattor. st|Är det bara jag som känner att BYOD är något som tillverkarledet tillsammans med olika analysföretag som exempelvis Gartner har prackat på företagen? Nu ska alla ha lösningar för BYOD och inget verkar ha högre prioritet. h1|​Vad kom först, hönan eller BYOD? h2|Kontakta oss för mer information Relaterat innehåll Hemmaprylarnas wifi-stöd öppnar för bus Informationssäkerhet Gästerna ställer höga krav på det trådlösa nätverket 3 tips för att hantera avsteg från patchprocessen sp|Sök efter: "Hemmaprylarnas wifi-stöd öppnar för bus" "" "Informationssäkerhet" "" "Gästerna ställer höga krav på det trådlösa nätverket" "3 tips för att hantera avsteg från patchprocessen" pa|97 procent av mobila malware är riktade mot Android. Det finns flera anledningar till det. En är givetvis att AppStore är hårt kontrollerad av Apple som granskar koden i de appar som publiceras. En annan anledning är att iOS har högre säkerhet på flera områden och där användaren själv kan ta granulära beslut om vad en app ska få för rättigheter till exempelvis kontakter, platsinfo m.m. I Androidvärlden är det allt eller inget, antingen får användaren köpa hela paketet av åtkomstkrav som appen ställer eller så får man helt enkelt låta bli att installera. Många orkar inte/bryr sig inte/förstår inte konsekvenserna och godkänner därför hellre. Google store bygger på att communityn av Androidanvändarna ”städar” bort de dåliga apparna. Men det stora skälet till att jag tror att säkerhetsförhållandet mellan de två största mobila operativsystemen inte kommer att ändras är hur de hanterar mjukvaruuppdateringarna. Medan Apple kommer ut med uppdateringar regelbundet och har en mycket hög grad av användare som snabbt uppdaterar sina enheter så är det precis tvärtom för Android. Och det är just i det här avseendet som själva styrkan med Android (med dess plattformsoberoende) blir dess svaghet när både Google, mobiltillverkarna och i vissa fall operatörerna ska ut med nya uppdateringar till enheterna. Det är helt enkelt för jobbigt och det finns inget incitament för till exempel Samsung (eller operatörerna i vissa fall) att släppa en ny uppdatering, de ser hellre att användaren köper en ny telefon än att de uppdaterar mjukvaran på sin gamla. För tillverkarna är det endast en kostnad. När användaren sedan köper en ny så kan han/hon vara säker på att versionen på den nya telefon är gammal redan när vederbörande packar upp den från kartongen och att snittanvändaren sedan inte lär uppdatera den innan den byts ut. Enligt statistik så supporterar Samsung sina enheter med mjukvaruuppdateringar i snitt i ca 12 månader. Om majoriteten har telefonen i ungefär två år och aldrig uppdaterar så är ju det givetvis tacksamt för alla med onda avsikter. Cirka 38% av alla Androidenheter kör JellyBean eller äldre (alltså Androidversion 4.3 eller äldre) . Version 4.3 kom för två år sedan. En vecka efter att iOS 9 släpptes var ca hälften av iPhonelurarna på den nya versionen (enligt Apple…). Men det är också där som den största skillnaden är. Apple har ett intresse av att fortsätta supportera enheterna i flera år eftersom du då kommer att fortsätta handla appar på Appstore som de tjänar en ruggig massa pengar på. Nu låter jag som en Applefanatiker. Det är jag inte, även om jag använder en del Appleenheter. När det kommer till säkerhetshot mot mobila enheter så är ovan bara fakta. //Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Det är inte någon nyhet att Android ur många aspekter är ett mindre säkert operativsystem än iOS. Det finns inte heller mycket som tyder på att säkerhetsförhållandet kommer att ändras mellan de två. De mobila enheterna utgör framtidens svaga länk i företagens IT-säkerhetsskydd och jag tror att fler angripare kommer att rikta in sig på dessa. h1|Android kommer aldrig bli lika säkert som iOS h2|Kontakta oss för mer information Relaterat innehåll Användaren är svagaste länken Sourcecom Svenska AB växer och söker nya säkerhetskonsulter 5 tips hur du ”enkelt” gör din mobila miljö säkrare sp|Sök efter: "" "" "Användaren är svagaste länken" "Sourcecom Svenska AB växer och söker nya säkerhetskonsulter" "5 tips hur du ”enkelt” gör din mobila miljö säkrare" "" pa|Om någon verkligen är intresserad av att komma åt en verksamhets information genom att utnyttja en användares smartphone så finns det otroligt många olika tillvägagångssätt. Det kan vara svårt att täppa alla hål, men de mest uppenbara tycker jag man kan försöka fixa till. // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB li|Skapa och driv igenom en policy som reglerar användandet, konfigurationen (tvinga användning av passcode mm), patchningen och hanteringen av mobila enheter för verksamheten. Identifiera och säkra den infrastruktur som stödjer de mobila enheterna (MDM server etc). Många av de system mobilerna kommunicerar med kan attackeras med tex SQL injection, XSS och command injection. Identifiera och hindra malware och skadliga appar för mobila enheter. Finns många olika lösningar som tvättar trafiken. Gör regelbundna penetrationstester på din mobila miljö. Kryptera trafiken. När en mobilenhet kommunicerar över öppna trådlösa nätverk är den extra sårbar. st|Det finns många olika attackytor att utnyttja för en angripare som riktar in sig på mobila enheter och den infrastruktur som supporterar dessa. Men genom ett strukturerat arbetssätt och en enkel checklista kan man snabbt höja säkerheten några nivåer. h1|5 tips hur du ”enkelt” gör din mobila miljö säkrare h2|Kontakta oss för mer information Relaterat innehåll Sourcecom Svenska AB växer och söker nya säkerhetskonsulter Mobil säkerhet. Nu. Sourcecom söker flera IT-säkerhetstekniker Strategisk IT-Säkerhet Nu kan även barnens Barbie hackas sp|Sök efter: "Sourcecom Svenska AB växer och söker nya säkerhetskonsulter" "Mobil säkerhet. Nu." "" "Sourcecom söker flera IT-säkerhetstekniker" "Strategisk IT-Säkerhet" "Nu kan även barnens Barbie hackas" pa|Avsteg från ordinarie patchprocess sker regelbundet i de flesta verksamheter. Nedan är mina reflektioner över hur man kan agera vid avsteg från patchning på ett så bra sätt som möjligt. En lyckad patchhantering kräver en robust och systematisk process. Denna process; Patch Management Lifecycle, innehåller ett antal viktiga steg som till exempel förberedelse, identifiering av sårbarheter, nedladdning av patchar, riskbedömning, prioritering, test av patchar, applicering av patchar samt verifikation. Enligt min erfarenhet så är ofta systemägare rädda för nertid och problem och begär därför undantag från ordinarie patchprocess. Vem äger då risken? Vet systemägarna vad som står på spel? Om en sårbarhet utnyttjas för ett intrång, vem får skulden? Vad kan man göra för att kompensera för opatchade system? Här kommer tre saker jag tycker man bör ha i åtanke vid avsteg från patchprocessen: Det är otroligt viktigt att ett undantag från patchprocessen av en applikations- eller systemägare godkänns av säkerhetsansvarig (om sådan finns) samt att risken överförs till den som begär undantag om begäran godkänns. Sedan behöver patchprocessen hantera alla undantag i en separat process så att dessa inte glöms bort eller förblir opatchade allt för länge. Samtidigt är det alltid en avvägning mellan business och inflöde av pengar, driftavbrott för service, risk och konsekvenser. För att en sårbarhet ska kunna utnyttjas så är förutsättningen också att tjänsten är aktiverad och används. Exempelvis så har kritiska patchar för Messenger och DCOM tjänster kommit från Microsoft under flera år. Om dessa tjänster till exempel varit avstängda så hade sårbarheten inte kunnat utnyttjas. Just härdning av operativsystem är ett område som ofta förbises, men som borde vara en naturlig del av driftsättningen av varje nytt system. Ett proaktivt försvar kan vara att ha en robust informationssäkerhetspolicy samt regelbunden utbildning av personalen i IT-säkerhetsrelaterade frågor. Ett proaktivt försvar stödjer all patchhantering genom att minska riskerna som är relaterade till patchhantering och ger mer tid till att utvärdera, testa och applicera patchar. Det förbereder också hur organisationen ska agera vid en säkerhetsincident samt reducerar risken både för kända och okända hot för verksamheten. Sedan kan ju givetvis uppdaterad och en kompetent IPS-lösning vara ett tekniskt komplement till en opatchad miljö. Tack och hej! // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Riskägare. Härdning av OS. Proaktivt försvar. h1|3 tips för att hantera avsteg från patchprocessen h2|Kontakta oss för mer information Relaterat innehåll Klientsäkerhet Android kommer aldrig bli lika säkert som iOS Viktigt att ha en partner som tänker utanför ramarna Gästerna ställer höga krav på det trådlösa nätverket sp|Sök efter: "Klientsäkerhet" "" "Android kommer aldrig bli lika säkert som iOS" "Viktigt att ha en partner som tänker utanför ramarna" "Gästerna ställer höga krav på det trådlösa nätverket" "" pa|Microsoft Azure, Amazon Web Services och Google Cloud. Nästa alla företag har redan någon del av sin verksamhet hos någon av nämnda molntjänsteleverantörer. Använder man dessutom fler än en molntjänsteleverantör gäller det att ha koll på vilka konton man har och var de ligger. – Vi ser många kunder där det tagits ledningsbeslut på att man ska ut i molnet. Sedan är inte alla delar av verksamheten med på vad det innebär, vilket i flera fall har resulterat i att resurser har exponerats helt oskyddat mot internet till exempel, säger Hans Graah-Hagelbäck, säkerhetskonsult på Sourcecom. Iaas, Saas, PaaS, det är lätt att gå vilse bland terminologin. I grund och botten handlar det om vilken typ at tjänst molntjänsteleverantören erbjuder och med den kommer en ansvarsfördelning. I Iaas till exempel, där man köper infrastruktur som tjänst, så måste man som kund vara medveten om att det är upp till den egna verksamheten att applicera de skydd som krävs. – Enkelt förklarat kan man säga att molntjänsteleverantören ansvarar för säkerheten för molnet och du som kund ansvarar för säkerheten i molnet. Både molntjänsteleverantörerna och diverse säkerhetsleverantörer erbjuder allt från enkla till avancerade säkerhetsfunktioner som kan implementeras i din molninfrastruktur. Men det är ditt ansvar att aktivera och konfigurera dem. Det dyker upp nya incidenter i pressen nästa varje vecka där mer eller mindre känsliga uppgifter har legat öppet för allmänheten. I vissa fall beror det på slarv men i många fall beror det på okunskap. Kompetensen i verksamheterna när det gäller säkerhet i molnet är inte i fas med företagens migreringstakt. – Så är det. Vi hjälper gärna till både vid beslut, upphandling, migrering eller säkring av molntjänster. Vår erfarenhet spänner över många olika typer av verksamheter och molntjänsteleverantörer. En annan utmaning är att verksamheters systemutvecklingsavdelning ofta lever ett eget liv där publika molntjänster, containers, delning och snabb release av ny kod ofta går säkerhetsavdelningen förbi. – Att förstå hur utvecklarna arbetar och ge dem rätt förutsättningar och verktyg för en säker utveckling, release och förvaltning är extremt viktigt och något som tyvärr ofta förbises. Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Det finns ett stort kompetensgap idag när företag flyttar ut tjänster, information och resurser i publika molntjänster. Det råder alltför ofta missförstånd om var ansvarsgränserna går. h1| h2|Kontakta oss för mer information Relaterat innehåll Molnsäkerhet Strategisk IT-Säkerhet Hemmaprylarnas wifi-stöd öppnar för bus Gästerna ställer höga krav på det trådlösa nätverket IT-säkerhet och best practice sp|Sök efter: "" "Molnsäkerhet" "Strategisk IT-Säkerhet" "Hemmaprylarnas wifi-stöd öppnar för bus" "Gästerna ställer höga krav på det trådlösa nätverket" "IT-säkerhet och best practice" pa|För rollen som IT-säkerhetstekniker på Sourcecom söker vi dig som vill jobba ute hos våra kunder med installationer och problemlösningar inom IT-säkerhet. Arbetet ställer stora krav på hög servicemedvetenhet och du har ett lösningsfokuserat förhållningssätt och ett stort engagemang för alla typer av arbetsuppgifter. Kunderna är allt ifrån medelstora till stora företag och statliga förvaltningar i Stockholm. Du har teoretisk och praktisk kunskap samt erfarenhet inom IT-säkerhetsområdet sedan tidigare. Du ska behärska svenska flytande i tal och skrift då en stor del av arbetet sker ute hos våra kunder. Erfarenhet och kunskap inom följande områden är ett krav: Det är också önskvärt om du har B-körkort samt kunskaper inom minst ett av följande områden: Vi erbjuder ett spännande och intressant arbete för dig som vill arbeta på ett litet konsultföretag som präglas av god sammanhållning, stort engagemang och framåtriktad energi. Vi tillhandahåller de verktyg och möjligheter du behöver för att utveckla dig själv och vår verksamhet. Vi erbjuder också en attraktiv utvecklingsplan för dig med ambitioner. Sourcecom håller till i nyrenoverade lokaler vid Norra Bantorget i centrala Stockholm. Vi intervjuar kandidater löpande. Hans Graah-Hagelbäck, li|Linux TCP/IP DNS Switchar Routrar VPN Brandväggar st|Kontaktperson: h1|Sourcecom söker flera IT-säkerhetstekniker h2|Relaterat innehåll Gästerna ställer höga krav på det trådlösa nätverket Virtuell säkerhet Nätverkssäkerhet Android kommer aldrig bli lika säkert som iOS Allt bättre mobilkameror ökar riskerna för “visual hacking” h3|Kvalifikationer Sourcecom erbjuder sp|Sök efter: "Gästerna ställer höga krav på det trådlösa nätverket" "" "Virtuell säkerhet" "Nätverkssäkerhet" "Android kommer aldrig bli lika säkert som iOS" "Allt bättre mobilkameror ökar riskerna för “visual hacking”" pa|Att årvis eller vartannat år hyra in externa penetrationstestare för att kontrollera om det finns några svagheter i it-miljön som kan utnyttjas av illasinnade är relativt vanligt i många verksamheter. För att uppnå en säker miljö året runt och undvika de långa perioder som går mellan penetrationstesterna behöver de kompletteras med kontinuerliga sårbarhetsscanningar. För att uppnå en kontinuerligt hög it-säkerhet över året så behöver man regelbundet scanna sin miljö efter sårbarheter. Rekommendationen är att scanna såväl webbtjänster som servrar och nätverksutrustning. Sårbarhetsscanning är det bästa sättet att tidigt upptäcka sårbarheter innan någon drar fördel av dem. Fortlöpande scanning gör att er säkerhet kan möta de ständigt utvecklade attacker och risker som finns. Tjänsten levereras som en prenumeration där man betalar för antal enheter som scannas. Vi hjälper er att hitta säkerhetsbrister tack vare vår erfarna process samt verktyg och metoder vi tagit fram tillsammans med våra partners och leverantörer. Är du intresserad av testa marknadens ledande produkt inom området? Hans Graah-Hagelbäck, li|Nulägesbild över säkerhetsnivå Identifierar verifierade och potentiella sårbarheter Ständig överblick Förenklar arbetet för IT-personalen Tidseffektivt Dynamiskt Lätt att implementera och hantera st|Kontaktperson: h1|Minska risken för dataintrång med löpande sårbarhetsscanning h2|Fördelar med löpande sårbarhetsscanning sp|Sök efter: pa|Att flera terabyte känsligt data har stulits är känt. Oavsett vad syftet är och vilka som ligger bakom så är skadan stor för filmbolagets varumärke och anseende. Att företag regelbundet gör säkerhetsrevisioner borde vara lika självklart som att man som privatperson besiktar bilen regelbundet eller går till tandläkaren för att se om det är något hål på gång. Pengarna som spenderas på säkerhetsrevisioner och utbildning av verksamhetens användare är en bättre investering enligt mig än att utan utredning lägga till ytterligare en teknisk feature i perimeterskyddet för dyra pengar. Konsekvensen av ett intrång kan bli dödsstöten för en verksamhet beroende på vad intrånget har för syfte och mål. Ändå hamnar detta så långt ner på agendan i många verksamheter. Jag tror att två av de vanligaste orsakerna är: Att ledningen saknar kompetens i dessa frågor och har accepterat en risk som de inte förstår konsekvensen av eller att de med kompetens i dessa frågor inte hörs tillräckligt högt upp i organisationerna. Kostnaden för Sony är svår att uppskatta men kommer att bli ordentlig när tusentals människors social security numbers (inklusive Sylvester Stallones…), löneuppgifter, hemadresser, känslig intern företagsinformation, användarkonton och lösenord samt ej lanserade manus och filmer exponeras för allmänheten. Nu säger visserligen FBI att attacken mot Sony var sofistikerad och sannolikt hade kommit förbi 90% av de stora bolagens säkerhetsskydd, oavsett riskbedömning och förberedelser. // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Exakt hur dataintrånget på Sony Pictures gick till samt vad som hänt i detalj råder det delade meningar om. Jag hoppas nu att ännu ett dataintrång som fått stor publicitet kanske kan skaka liv i lite ledningsgrupper även här i Sverige! h1|Dataintrånget hos Sony borde skaka om ledningsgrupperna h2|Kontakta oss för mer information Relaterat innehåll Nätverkssäkerhet Ransomware – ett ökande problem Be secure and notified all year round – with continuous monitoring Sourcecom Svenska AB växer och söker nya säkerhetskonsulter sp|Sök efter: "" "Nätverkssäkerhet" "Ransomware – ett ökande problem" "Be secure and notified all year round – with continuous monitoring" "" "Sourcecom Svenska AB växer och söker nya säkerhetskonsulter" em|En av Sourcecoms tjänster är att göra en för företag för att kunna värdera riskerna företaget står inför. pa|Visual hacking innebär att någon genom att snoka, läsa och fotografera kan samla information som ligger synlig på skrivbord, i kopiatorer, skrivare, på bildskärmar mm. Med allt skarpare objektiv i mobilkamerorna så blir det ännu lättare att fotografera känslig information på längre avstånd. Skulle någon med en traditionell kamera gå runt och fotografera på en bank eller flygplats skulle säkert någon säga till. Men om någon står med en mobil i handen är det svårt att veta om vederbörande bara kollar Facebook eller om de tar bild på ditt kreditkort som du precis tagit fram ur plånboken. 3M gjorde tidigare i år en studie bland ett antal amerikanska företag där man genom visual hacking på de olika företagens kontor lyckades komma över känslig eller mycket känslig information i 88 procent av fallen. // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|När Samsung och Apple överträffar varandra med bättre kameror för varje ny version ökar också riskerna för visual hacking. Med så skarp upplösning är det lätt att fotografera och sedan zooma in för att läsa potentiellt konfidentiell information. 3m h1|Allt bättre mobilkameror ökar riskerna för “visual hacking” h2|Kontakta oss för mer information Relaterat innehåll Ransomware – ett ökande problem Informationssäkerhet Dataintrånget hos Sony borde skaka om ledningsgrupperna Be secure and notified all year round – with continuous monitoring sp|Sök efter: "Ransomware – ett ökande problem" "" "Informationssäkerhet" "Dataintrånget hos Sony borde skaka om ledningsgrupperna" "" "Be secure and notified all year round – with continuous monitoring" pa|För rollen som säkerhetskonsult på Sourcecom söker vi dig som är van att jobba ute hos kund med analyser, design, installationer och problemlösningar. Sourcecom är ett kompetensföretag med fokus på IT-säkerhetsområdet. Med lång erfarenhet erbjuder vi våra kunder trygghet och kompetens. Vi är ett litet bolag som ser till det bästa för kundens affär och vi jobbar alltid nära kunden för att skapa en så bra och långvarig relation som möjligt. För rollen som säkerhetskonsult på Sourcecom söker vi dig som är van att jobba ute hos kund med analyser, design, installationer och problemlösningar samt att vara kundens bollplank i frågeställningar runt säkerhet och nätverk. Arbetet ställer stora krav på hög servicemedvetenhet och du har ett lösningsfokuserat förhållningssätt och ett stort engagemang för alla typer av arbetsuppgifter. Kunderna är primärt medelstora till stora företag och statliga förvaltningar i Stockholmsområdet. Du har goda kunskaper inom IT-säkerhetsområdet och har några års erfarenhet från komplexa IT säkerhets- och kommunikationslösningar. Du skall behärska svenska flytande i tal och skrift. Erfarenhet och kunskap inom följande områden och produkter är ett krav: Som person är du målveten och är inte rädd för att komma med egna förslag på lösningar. Du gillar att jobba både i team och självständigt. Du har ett stort intresse av teknik vilket visar sig i att du ständigt håller dig uppdaterad inom området. Du är positiv, gillar utmaningar och att jobba flexibelt. maila CV till Hans Graah-Hagelbäck, 070-3485897, Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB li|Brandväggar Autentisering VPN DNS Linux Routing & switching IPv6 Webbskydd IPS Proxy st|Kvalifikationer Det är också önskvärt att du har kunskaper inom minst ett av följande områden: För att söka tjänsten: För mer information: h1|Sourcecom Svenska AB växer och söker nya säkerhetskonsulter h2|Kontakta oss för mer information Relaterat innehåll Hemmaprylarnas wifi-stöd öppnar för bus Outsourcing – ett hot mot säkerheten Viktigt att ha en partner som tänker utanför ramarna Nu kan även barnens Barbie hackas sp|Sök efter: "Hemmaprylarnas wifi-stöd öppnar för bus" "Outsourcing – ett hot mot säkerheten" "Viktigt att ha en partner som tänker utanför ramarna" "Nu kan även barnens Barbie hackas" "" "" pa|I maj 2018 förändras lagen om personuppgifter då befintliga Personuppgiftslagen (PuL) ersätts med EU:s allmänna dataskyddsförordning, även kallad GDPR (General Data Protection Regulation). Personuppgifter är all data som direkt eller indirekt kan kopplas till en enskild individ. Det kan vara allt från cookies i webbläsaren som läggs till automatiskt utan att individen behöver göra ett aktivt val till uppgifter om individen i er databas som denne har lämnat ifrån sig frivilligt. Oavsett vilken data det är och hur ni har fått den, så är det ändå ni som står som ansvariga för att skydda uppgifterna. Att lagen förändras är inte ett problem, snarare tvärtom, den ska förbättra säkerheten för individer och företag ska bli bättre. Men det betyder även att företag måste anpassa sin säkerhet efter de nya direktiven och den nya lagen. Vi på Sourcecom hjälper våra kunder att anpassa sin säkerhet för att kunna följa EU:s dataskyddsförordning. När vi arbetar med våra kunder går vi igenom en process som innehåller bland annat: Vi har certifierade revisorer som med mer än 15 års erfarenhet av IT- och informationssäkerhet. Resultatet blir ett större mervärde till kunden med värdefull feedback och kunskapsöverföring vid avslutad revision. Sourcecom hjälper kunder att identifiera brister gentemot kraven i nya dataskyddsförordningen. Detta kan och bör sedan resultera i olika sidoprojekt för att åtgärda identifierade brister. Den nya förordningen ställer krav på rapportering av säkerhetsincidenter som kan ha medfört förlust av personuppgifter och incidenter ska rapporteras inom 72 timmar. Detta gör att man behöver ha kännedom om hur en incident upptäcks samt ha en väl fungerande process för hur man ska agera om man upptäcker ett intrång. Sourcecom hjälper kunder med lösningar och rutiner för att lättare kunna upptäcka ett intrång samt med en incidenthanteringsplan som gör att verksamheten tar rätt beslut och utför rätt handlingar i rätt ordning vid en eventuell incident. Sourcecom har tekniska lösningar som uppfyller många av de krav som ställs i den nya förordningen. Bland annat lösningar för identifiering av sårbarheter i IT-miljön samt kryptering mm. Vill ni veta mer om hur vi kan hjälpa er kontakta Hans Graah-Hagelbäck, Senior Information Security Specialist, på eller 070-348 58 97. st|Revision GAP-analys Incidenthantering Tekniska lösningar h1|Personuppgifter, GDPR och hur vi kan skydda era kunder och er affär h2| sp|Sök efter: pa|Den största och mest kännbara skillnaden mellan dagens personuppgiftslag och den nya lagen, som träder i kraft nästa år, är just att det finns direkta ekonomiska påföljder kopplat till misskötsamhet med personuppgiftsbehandling. Under hösten 2016 uppmärksammades ett fall där en tidigare läkare på Karolinska Universitetssjukhuset under flera år på distans, från sitt nya jobb på Åland, olovligt läst journaler från tidigare patienter, gamla skolkamrater m.fl. För att undgå upptäckt loggade han in med andra anställdas uppgifter samt med hjälp av nyskapade konton. Totalt handlade det om mellan 600-700 dataintrång. Intrången pågick under flera års tid utan upptäckt. Efter intrånget har Karolinska Universitetssjukhuset förstärkt sitt skydd med bland annat smarta kort och två-faktors autentisering. Med tanke på hur intrånget gick till (efter vad som är publikt känt) verkar flera rutiner ha brustit, bland annat behörighetshantering, loggning mm. Hade detta inträffat när den nya dataskyddsförordningen börjat gälla kan vi leka med tanken på vilka följderna hade blivit. Tyvärr drabbar offentliga verksamheters oaktsamhet oss medborgare i dubbel bemärkelse eftersom vi också är med och finansierar kalaset. Vi på Sourcecom arbetar med för att hjälpa våra kunder att ha en säkerhet som håller. Läs gärna mer om // Hans Graah-Hagelbäck st|Hade intrånget hos Karolinska Universitetssjukhuset inträffat efter den nya dataskyddslagen träder i kraft hade det sannolikt blivit kostsamt. h1| h2|Relaterat innehåll Är det värt besväret att vara anonym? Mobil säkerhet anpassad för era behov Gästerna ställer höga krav på det trådlösa nätverket Android kommer aldrig bli lika säkert som iOS Strategisk IT-Säkerhet Allt bättre mobilkameror ökar riskerna för “visual hacking” sp|Sök efter: "Är det värt besväret att vara anonym?" "Mobil säkerhet anpassad för era behov" "Gästerna ställer höga krav på det trådlösa nätverket" "Android kommer aldrig bli lika säkert som iOS" "Strategisk IT-Säkerhet" "Allt bättre mobilkameror ökar riskerna för “visual hacking”" pa|Om vi börjar med syftet med att vara anonym på internet så kan det ju se lite olika ut beroende på om man till exempel är en rekryterare, kriminell, vanlig människa eller spion. Om vi utgår från en vanlig hederlig normal människa så är sannolikt syftet att inte lämna ifrån sig för mycket av personlig information som kan användas emot en själv på något sätt. Det kan vara att undvika reklam, säljare, spam eller för att undvika exempelvis identitetsstöld. Vill man vara helt anonym via telefon och inte lämna spår efter sig kan det ju vara en idé att undvika smartphones helt och hållet och istället köpa en enkel lur och kontantkort och betala cash, lämna sin vanliga smartphone hemma påslagen och åka långt från hemmet innan man slår på den “alternativa” luren för att ringa. Vanliga människor utan kriminella tankar har dock oftast inget behov av detta. Men om vi ser till spår som lämnas på internet av användare via smartphones, datorer och andra enheter så får man se över webbläsarinställningar, egen brandvägg, val av webbläsare, privacy inställningar på facebook och twitter, köra krypterad webbmail, undvika spam, använda proxys eller Tor för att surfa anonymt etc. Bottom line är att man får jobba ganska hårt och konsekvent för att minska det personliga digitala avtrycket. Är det värt det? Och vilka är riskerna och sannolikheten för gemene man att någon missbrukar den personliga informationen? Vill man vara helt säker så är det nog bäst att inte vara online alls och definitivt hålla sig borta från sociala medier. Men för det allra flesta är nog det priset för högt 🙂 // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Vi lever i en tid då NSA och andra statliga organisationer lyssnar på allt och alla och vi användare lämnar digitala avtryck både från datorer och smartphones. Är det ens någon idé att försöka vara anonym längre och till vilket syfte? h1|Är det värt besväret att vara anonym? h2|Kontakta oss för mer information Relaterat innehåll Sourcecom Svenska AB växer och söker nya säkerhetskonsulter IT-säkerhet och best practice Informationssäkerhet Sourcecom söker flera IT-säkerhetstekniker 3 tips för att hantera avsteg från patchprocessen sp|Sök efter: "Sourcecom Svenska AB växer och söker nya säkerhetskonsulter" "IT-säkerhet och best practice" "Informationssäkerhet" "Sourcecom söker flera IT-säkerhetstekniker" "3 tips för att hantera avsteg från patchprocessen" "" pa|Organizations who need to comply with regulative requirements are well aware of the time spent to prepare material and get ”ready” for the auditors. This usually makes the organization aware of the risk and security level at least once a year. All the other companies without these external regulative requirements may do some penetration testing perhaps once a year and a security audit every couple of years. But what happens in between those? Security is not a destination. It´s an ongoing journey that need continual improvement and constant evaluation. Corrective actions and controls should be handled continuously and also the monitoring of the individual and overall risk-level of all information systems in the organization. Why doesn´t more organizations realize that? There are numerous ways to go there but an easy way is to start using a tool for it. Continuous monitoring is about scanning your systems for vulnerabilities or changes that could impact security and report on the findings in real-time. Why wouldn´t you want know what risks you have that recently just showed up? Be secure, compliant and aware – all the time! Start monitoring continuously! // Hans Graah-Hagelbäck Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB h1|Be secure and notified all year round – with continuous monitoring h2|Kontakta oss för mer information Relaterat innehåll Mobil säkerhet. Nu. Virtuell säkerhet Sourcecom söker flera IT-säkerhetstekniker Är det värt besväret att vara anonym? sp|Sök efter: "Mobil säkerhet. Nu." "Virtuell säkerhet" "Sourcecom söker flera IT-säkerhetstekniker" "" "Är det värt besväret att vara anonym?" "" pa|IT-säkerhetsbranschen växer och allt fler företag upplever ett ökat behov av kompetens inom området. Sourcecom har under ett tjugotal år arbetat med IT-säkerhet och vill se fler som utbildar sig inom detta framöver. Tillsammans med andra företag i branschen har Sourcecom medverkat i framtagandet av en utbildning på yrkeshögskolan Xenter i Botkyrka. Genom att sitta med i utbildningens ledningsgrupp bidrar Sourcecom med kunskap kring efterfrågad kompetens samt till att utbildningen utvecklas i takt med branschen. Sedan hösten 2016 finns utbildningen IT-säkerhetstekniker på Xenter. En av Xenters studenter, Sebastian Fursäter, gjorde sin praktik hos Sourcecom under våren 2017. Han går nu sitt andra år på utbildningen IT-säkerhetstekniker och kommer att påbörja sin andra praktik hos Sourcecom under våren 2018. – Jag har fått med mig mycket ifrån praktiken som jag tror att jag kommer ha nytta av i framtiden. Hos Sourcecom fick jag både lära mig det praktiska, så som att följa med ut på uppdrag och installera samt få mer teoretisk kunskap genom att få skugga teknikerna hos Sourcecom, säger Sebastian Fursäter, studerande på Xenter. – Eftersom Xenters utbildning både är praktisk och teoretisk så ser jag att vi alla kommer kunna komma ut i arbetslivet relativt enkelt. Vi alla har redan gjort en praktikperiod och kommer i vår göra vår andra och slutliga praktik. De flesta av oss fick praktikplats på de olika arbetsplatserna som har representanter i ledningsgruppen för vår utbildning, jag tror det gör att vi har god chans eftersom att de företagen vet vad branschen behöver. – Just nu har vi kurser om brandväggar och säkra nätverk, en av de uppdragen jag fick följa med på var just att installera brandväggar hos ett stort företag och det har gett mig förkunskaper till det vi håller på med nu. Jag tror det hjälper mig att lära mig ännu mer än vad jag hade gjort om jag inte fick följa med på just det uppdraget. – En av de sakerna jag uppskattade mest var att få pröva på konsultlivet, att få testa på att jobba med olika kunder och olika sorts uppdrag. Jag vet nu att det är ett sådant jobba jag vill ha och inte jobba fast på en avdelning på ett företag. Att få pröva på olika sorts uppdrag gjorde att jag har blivit intresserad av olika delar inom IT- och nätverkssäkerhet vilket jag vill fortsätta jobba med. Sourcecom har sedan starten varit engagerade i Xenters YH-utbildning IT-säkerhetstekniker. Att ta emot praktikanter och visa hur vardagen inom IT-säkerhet kan se ut är något som Sourcecom värderar högt och ser därför fram emot att erbjuda Sebastian en praktikplats även under våren 2018. Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|Vad är det viktigaste du tar med dig från din praktik hos Sourcecom? Hur ser du på framtiden i arbetslivet inom it och teknik för dig och dina klasskamrater? Vad är det viktigaste för dina studier som du fick med dig från din praktik? Om du får prata fritt om din praktik vad skulle du säga då? h1| h2|Kontakta oss för mer information Relaterat innehåll Hemmaprylarnas wifi-stöd öppnar för bus Användaren är svagaste länken Säker automation Ransomware – ett ökande problem Dataintrånget hos Sony borde skaka om ledningsgrupperna Nätverkssäkerhet sp|Sök efter: "Hemmaprylarnas wifi-stöd öppnar för bus" "Användaren är svagaste länken" "Säker automation" "Ransomware – ett ökande problem" "Dataintrånget hos Sony borde skaka om ledningsgrupperna" "Nätverkssäkerhet" pa|I och med att Sourcecom Unified Communication AB går ihop med NetNordic kommer Sourcecom Svenska AB att renodlat satsa på IT Säkerhet och IT Kommunikation. Hotbilden har ändrats kraftigt det senaste decenniet och därför måste även verksamheter ändra sina rutiner och byta ut sina verktyg för att ha vad som krävs för att förbereda sig inför och kunna hantera en attack. Sourcecom har lång erfarenhet inom IT Säkerhet och IT Kommunikation och arbetar innovativt med att erbjuda våra kunder lösningar mot intrång och överbelastningsattacker, vilket kan förhindra och förminska skadan vid ett eventuellt dataintrång. För att kunna garantera våra kunder de säkraste nätverken och systemen arbetar vi på Sourcecom med lösningar med flera av Sveriegs ledande leverantörer inom IT Säkerhet och IT kommunikation. säger VD Lars Gullbrandz, Sourcecom Svenska AB Sourcecom Svenska AB erbjuder smarta, säkra och kostnadseffektiva kommunikationslösningar med garanterad tillgänglighet inom IT-Säkerhet. Sourcecom grundades 1993 och har sedan starten haft ambitionen att vara den partner våra kunder värdesätter mest och rådfrågar om utveckling och effektivisering av sin IT Säkerhet. Vår långa erfarenhet är din trygghet. Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB st|(Stockholm 24 april 2015) h1|Sourcecom Svenska AB ökar fokus på IT Säkerhet och IT Kommunikation h2|Kontakta oss för mer information Relaterat innehåll Säker automation Informationssäkerhet 5 tips hur du ”enkelt” gör din mobila miljö säkrare sp|Sök efter: "Säker automation" "" "Informationssäkerhet" "5 tips hur du ”enkelt” gör din mobila miljö säkrare" "" "" em|”I och med att vi separerar IT Säkerhets och IT kommunikationsdelen från Unified Communication & Collaboration kommer vi att kunna öka fokus på IT Säkerhet och kommunikation och erbjuda våra kunder de bästa produkter och lösningar. Det är en spännande satsning och vi ser fram emot ett vidare samarbete med våra kunder.”, pa|Sourcecom har sedan slutet på 90-talet arbetat med Check Points säkerhetslösningar. Den långa erfarenheten av Check Points produkter i komplexa miljöer samt en ständig vidareutbildning av personalen har lett till att Sourcecom idag har Stockholms starkaste konsultteam när det gäller djup kompetens bland Check Points produkter. En annan orsak till spetskompetensen är att vi fokuserat enbart på Check Point och inte på några konkurrerande säkerhetsleverantörer. Sourcecom är idag 15 anställda, där samtliga är certifierade på Check Point. Certifieringarna består av framförallt CCSE – Check Point Certified Security Experts) och CCSA (Check Point Certified Security Administrator). Är du inte nöjd med den support du får från din Check Point partner idag? Vi har bemannad support med Check Point certifierad personal som antingen löser problemen eller eskalerar vidare internt eller i undantagsfall till Check Points support. Kontakta Lars Gullbrandz, VD på Sourcecom Svenska AB h1| h2|Kontakta oss för mer information Relaterat innehåll Allt bättre mobilkameror ökar riskerna för “visual hacking” Virtuell säkerhet Sourcecom söker flera IT-säkerhetstekniker Mobil säkerhet. Nu. sp|Sök efter: "" "Allt bättre mobilkameror ökar riskerna för “visual hacking”" "Virtuell säkerhet" "Sourcecom söker flera IT-säkerhetstekniker" "" "Mobil säkerhet. Nu."