Symantec FYI 1 2007 DANMARK.indd - Eval.veritas.com

eval.veritas.com

Symantec FYI 1 2007 DANMARK.indd - Eval.veritas.com

Benny Krönfeldt, koncernsikkerhedschef hos Saab:

Et sikkerhedscenter giver

Saab kortere søgetid og

forbedret sikkerhed

SYMANTEC MOBILE CENTER OF EXCELLENCE

NYT UDVIKLINGSCENTER FOR

TRUSLER MOD MOBILTELEFONER

RISIKOSTYRING

– MEGET MERE END

BLOT IT-SIKKERHED

SYMANTEC CONSULTINGS EKSPERTRÅD:

SÅDAN SIKRER DU UDVIKLINGEN

AF APPLIKATIONERNE

STIGENDE BEHOV FOR

HÅNDTERING AF INCIDENTS

OG LOGNING

5TRIN TIL AT

IDENTIFICERE

OG HÅNDTERE

IT-RISICI

DE NYE TRUSLER

KAN SKADE TILLIDEN TIL

VIRKSOMHEDEN ALVORLIGT

CONFIDENCE IN A CONNECTED WORLD | SYMANTEC F.Y.I. #1 2007

TEMA:

SIKKERHED SIKKERHED &

RISIKOSTYRING

RISIKOSTYRING

Trends, tips fra eksperter,

brugerhistorie og

de seneste nyheder

fra Symantec

NYHEDER:

Symantec Information Foundation 2007

Entreprise Vault 7.0, Network Access Control

Veritas Backup Reporter 6.0

Security Information Manager 4.5

Application Service Dashboard

og meget mere...


2 COUNTRY UPDATE SYMANTEC F.Y.I. #1 2007

FRA AD HOC SIKKERHEDSLØSNINGER TIL

PROCESORIENTEREDE IT-INVESTERINGER

>> VI STÅR I DAG ved en skillevej, på et tidspunkt

præget af stor begejstring og forventninger

til fremtiden. Men vi har været her før. Tænk

tilbage til begyndelsen af 1990’erne, da e-mail

dukkede op og blev den nye succesapplikation.

Eller for mindre end 10 år siden, da verden

begyndte at undersøge mulighederne ved World

Wide Web. Hver gang fik vi fortalt, at verden,

som vi kender den, nu ville forandre sig. I dag

kan vi se, at verden faktisk har forandret sig.

Måden, vi arbejder, leger, handler og

kommunikerer med vore venner, familie og

kolleger på, har undergået en forandring, der

er af hidtil uset størrelse hvad angår omfang

og hastighed. Væksten i e-handel og antallet

af måder, som folk kan få forbindelse med

Internettet på, har fundamentalt ændret

tilværelsen for den enkelte forbruger – og for

de virksomheder, som betjener forbrugerne.

Men samtidig har muligheden for at kunne

samarbejde online, arbejde hjemmefra

og involvere sig til flere transaktioner

med flere deltagere skabt en række helt

nye forretningsmodeller og et helt nyt

trusselslandskab.

VIRKSOMHEDER HAR behov for at tage et

holistisk syn på sikkerhed, og det handler ikke længere om at løse problemer på ad hoc basis. En

proaktiv og uforstyrret beskyttelse er en simpel nødvendighed for at kunne drive virksomhed og

muliggøre dens strategier og mål.

Dette er vore dages realiteter. Samtidig med at vi hele tiden kæmper mod nye trusler, forventer

kunder hurtigere adgang til deres data, og virksomheder må følge med kundernes stigende

forventninger, og se efter måder at anvende nye teknologier på for at kunne følge med – og slå – nye,

globale konkurrenter.

I dette nummer af magasinet giver vi dig indblik i, hvordan du beskytter din virksomheds data i alle

organisationens lag med henblik på at opbygge et pålideligt miljø, der giver dig den nødvendige tillid i

en verden, hvor virksomheder konstant udsættes for nye og større trusler.

God læsning!

Incident- og loghåndtering 14-15

Behovet for effektive værktøjer til at

rapportere om og reparere angreb og

indtrængning er hastigt voksende.

Åsa Edner

Enterprise Marketing Manager,

Nordic and Baltic Region

Symantec Corporation

I DETTE NUMMER:

SYMANTEC INSIGHT s 3

MARKET INSIGHT s 4-5

Analyser og undersøgelser på markedet.

SAAB INFORMATION SECURITY CENTER s 6-7

Saab-koncernen har samlet al sin sikkerhedsekspertise

i ét center for at garantere, at sikkerhed

indgår allerede fra starten i alle projekter.

EXPERT INSIGHT s 8-9

Det, som truer internetbrugerne, er det samme,

som risikerer at ramme virkomheder allerhårdest.

Symantecs ekspert William Beer forklarer hvorfor.

Symantec – FOR YOUR INFORMATION

udgives af Symantec Nordic AB og

distribueres gratis til brugere af

Symantecs produkter. Formålet med

bladet er at sprede information, som kan

hjælpe virksomheder til at beskytte og

håndtere sine digitale adgange.

Udgiver:

Symantec Nordic AB

Kista Science Tower

Färögatan 33, plan 5

164 51 Kista

Stockholm, Sweden

Tel +46 (0)8 457 34 00

Hjemmeside: www.symantec.dk

Ansvarlig udgiver/projektleder:

Åsa Edner, Symantec Nordic AB,

asa_edner@symantec.com

Redaktør:

Assi Abdel-Baki, RIBBIT

assi@ribbit.se

Medarbejdere i dette nummer:

Spencer Cox-Freeman, Olof Holdar,

Lise Lindholm, Hugh Nutt

og Måns Widman.

Producent:

RIBBIT, www.ribbit.se

Tryk: Alfa Print, Sverige.

Vil du have dit eget eksemplar af bladet?

Kommer bladet til en forkert person eller

forkert adresse?

Gå til: www.symantec.com/offer

(kod 20532)

Symantec F.Y.I. udkommer 4 gange om

året og trykkes i ca. 35.000 eksemplarer.

OBS!

Er der noget, som du ønsker at vide

mere om eller savner i bladet? Har du

foretaget en interessant installation,

som du synes vi bør belyse? Indsend

ønsker og tips til os!

FYI_magazine@symantec.com

CIO CORNER s 10-11

For at kunne håndtere IT-risici skal man have en

overordnet indfaldsvinkel, som omfatter teknik,

forretningsprocesser og virksomhedskultur.

MOBILE CENTER OF EXCELLENCE s 15

Til at sikre mobilsystemerne har Symantec etableret

et nyt center for samarbejde mellem mobiloperatører,

producenter og sikkerhedsbranchen.

TECHNICAL HOTSPOTS s 16-17

Ny software og opdateringer fra Symantec.

EVENTS, KURSER & TILBUD s 18-19


#1 2007 SYMANTEC F.Y.I. SYMANTEC INSIGHT 3

SECURITY 2.0

CONFIDENCE IN A CONNECTED WORLD

I løbet af kort tid er internetverdenen blevet langt

større og den gennemsyrer langt flere ting.

Den klare grænse mellem virksomheder og

forbrugere er blevet tåget, da netværk er udvidet

til at omfatte kunder, leverandører og partnere.

I en sådan verden er der en ting, der er afgørende

for, at det hele kan lade sig gøre – og det er tillid

>> TILLID ER en afgørende faktor, hvis vi ønsker at udnytte

alle de muligheder, som disse nye teknologier tilbyder.

Tillid opstår, når alle i en sammenkoblet verden tror

på, at deres data vil være beskyttet, deres interaktioner

vil være sikre, og risikoen for at skade sig selv eller ens

virksomhed er minimal.

At opbygge denne tillid kræver en ny indfaldsvinkel

– en indfaldsvinkel, som mange kalder Security 2.0.

Grundlæggende er det en erkendelse af, at kamppladsen

for sikkerhed ikke blot forgår i enheder men også i data og

interaktioner.

SECURITY 2.0 HANDLER ikke om en ny tjeneste eller en

ny, genial applikation. Det handler om at integrere

software, tjenester og partnerskaber med henblik på at

beskytte kundernes vigtigste ressource – deres data – og

interaktionerne imellem dem.

Endnu vigtigere handler det om at hjælpe kunder

med at fastholde tilliden i vore dages sammenkoblede

verden. Det er vores mission at hjælpe med at etablere

tillid i denne herlige, nye verden – og det er et mål, vi

er fast besluttet på at nå. For uden tillid vil den digitale

livsstil være kedelig, økonomien vil ikke være så stærk,

og - ikke mindst – man vil aldrig kunne udnytte alle

mulighederne, som en sammenkoblet verden giver.

SYMANTECS FEM GRUNDPILLER:

OVERHOLDE

LOVE OG REGLER

Gøre det nemmere at overholde

love og regler i kraft af et samlet

overblik, proaktive og pålidelige

kontroller samt mulighed for at

kunne reagere på denne viden.

INFORMATION

MANAGEMENT

Reducere risici, minimere

nedetid, fortsat overholde alle

love, regler og IT-politikker samt

optimere dataadministrationen

DET ER AFGØRENDE, men ikke nemt, at beskytte data. Man

kan låse dataene inde, men hvis de ikke er tilgængelige,

er de ubrugelige. På den anden side, hvis de ikke er

beskyttet, bliver de mistænkelige eller upålidelige.

At beskytte disse data og sikre disse interaktioner

kræver mere end en færdigpakket sikkerhed, man blot

kan skrue fast til systemet. Det kræver integrerede

produkter og tjenester, der bygger på et holistisk syn

på virksomhedens sikkerhed. Det kræver en skabelon,

der sætter kunder i stand til at håndtere deres

sikkerhedshændelser – lige meget hvilke produkter de

måtte have installeret.

Intet enkelt produkt kan give den beskyttelse, som

Internettets mange forskellige brugere har behov for i

dag og i morgen.

SYMANTEC ER KLAR over, at teknologi ikke alene er svaret.

Vi er opmærksomme på, at det kræver en kombination

af mennesker, processer og teknologi for at sikre, at vore

kunder har en samlet løsning.

Hos Symantec har vi som mål at skabe tillid i en

sammenkoblet verden. Vi ønsker at udnytte vor

position som førende på markedet til at lede hele den

sammenkoblede verden til en sikrere og mere tryg

fremtid.

GLOBAL SERVICES

SECURITY

MANAGEMENT

Proaktivt finde og stoppe såvel

kendte som ukendte, interne

og eksterne sikkerhedstrusler i

alle lag af IT-miljøet.

Jan Skelbæk

Senior Director,

Nordic/Baltic Region,

Symantec Corporation


UDEN TILLID

VIL ALLE

MULIGHE-

DERNE VED

EN SAMMEN-

KOBLET

VERDEN

ALDRIG KUNNE

REALISERES

LAGRINGS-

HÅNDTERING

Vi hjælper dig med at

optimere din lagring, forenkle

administrationen og øge

tilgængeligheden. Du kan

hæve serviceniveauet,

mindske omkostningerne og

kompleksiteten i datacenteret.

Symantec Global Services kombinerer omfattende viden om IT risk management, teknisk og forretningsmæssig viden og

global viden til at afbalancere omkostninger, risici og servicekvalitet – at beskytte infrastruktur, data og sammenhænge.


4 MARKET INSIGHT SYMANTEC F.Y.I. #1 2007

IT-INVESTERINGER ØGER

NORDISK PRODUKTIVITET

>> DE BRANCHER I NORDEN, som investerer mest i IT, udviser

også højest produktivitet. Det er IDCs konklusion efter at

have gennemført fi re undersøgelser af IT-investeringer

inden for forskellige brancher i de nordiske lande.

Undersøgelserne viser, at jo højere IT-investering pr. ansat

i en branche er, jo højere er branchens eff ektivitet pr. ansat.

Der fi ndes nogle få undtagelser fra reglen, f.eks. mindre

servicevirksomheder. Andre undtagelser er brancher

med meget manuelt arbejde, som ofte har mulighed for

at overføre øgede omkostninger til slutbrugerne, så som

transport- og energibrancherne.

Forholdet mellem IT-investeringer og produktivitet

er også tydelig inden for de fl este brancher. Derfor er

investeringer i IT en måde, den enkelte virksomhed kan

forbedre sin konkurrenceevne og øge sine chancer for

fremgang på markedet, mener IDC.

INFORMATIONS- OG

IDENTITETSTYVERI VOKSER

>> DATATYVERI, DATALÆKAGE og

skadelig kode med det formål at

stjæle fortrolige data med henblik på

økonomisk vinding fortsætter med at

vokse, viser Symantecs nyeste Internet

Security Threat Report.

Rapporten, som beskriver udviklingen

i andet halvår af 2006, bygger

på analyser af data indsamlet fra over

40.000 sensorer i over 180 lande.

På listen over de 50 mest udbredte

trusler mod internetbrugere og virksomheder

udgør 66 % skadelig kode,

som indsamler fortrolige data, hvilket

skal sammenlignes med en andel på 48

% i perioden før.

Key loggers, som registrerer tastaturtryk

og sender dem videre uden brugerens

viden, udgør 79 % af den skadelige

kode, der er rettet mod datatyveri.

Dataene, der indsamles på denne

måde, sælges ofte videre via servere

i underverdenen. Her kan man f.eks.

købe nummer og pinkode til et amerikansk

kreditkort for mellem 1 og 6 dollars,

mens en identitet (inkl. bankkonto,

kreditkortoplysninger, fødselsdato og

ID-nummer) kan købes for mellem 14 og

18 dollars. 51 % af alle disse kriminelle

servere fi ndes ifl g. rapporten i USA

– rapporten kan hentes på adressen:

www.symantec.com/threatreport

Symantec hædres

For tredje år i træk modtog Symantec Frost &

Sullivans pris som bedste virksomhed inden for

sikkerhedsbranchen i EMEA. Ifølge Frost & Sullivan

har Symantec en unik vision omkring sikker

lagring og forretningskontinuitet. Virksomhedens

fremgang underbygges af dets voksende indtægter,

overskud og markedsandele samt dets gode

renommé i forretningsverdenen. ”The Frost &

Sullivan Award for Company of the Year” uddeles

hvert år til virksomheder, der har vist fremragende

egenskaber indenfor alle dele af sin virksomhed

FORTSAT STOR MÆNGDE SPAM

>> SPAMANDELEN AF E-MAILS, der nåede en rekord

på 80 % i december 2006, er nu faldet tilbage til

70 % i februar 2007. Andelen varierer fra måned

til måned, men den opadgående tendens er tydelig.

Spamaktiviteterne fulgte samme tendens i februar som

de foregående måneder, om end med nogle afvigelser.

Det er interessant at bemærke, at pornospam er faldet

radikalt de seneste måneder til 3 % i februar.

Billedspam er fortsat den oftest forekommende og

udgjorde i begyndelsen af januar 45 % af al spam, men

endte på 38 % i februar. I et forsøg på at snyde OCRteknikken

anvendes såkaldte captcha i billedspam.

Krisestyring hos

Virgin Mobile

>> SYMANTEC CONSULTING SERVICES

har udviklet og gennemført en kontinuitetsplan

for Virgin Mobile, der er

den førende, virtuelle mobiloperatør

(Virtual Mobile Network Operator) i

England. Kontinuitetsplanen mindsker

risici for hændelser og deres potentielle

effekt på virksomheden, kunder og

hele værdikæden. Virgin Mobile kan

desuden demonstrere regeloverholdelse

overfor udenforstående interesserede

så som medier og aktionærer,

samtidig med at alle de krav, som stilles

af forsikringsselskaber og myndigheder

overholdes.

– ”En stor del af arbejdet gik på at

identifi cere potentielle kriser som

f.eks. effekterne af fugleinfl uenzaen,

terrorisme, naturkatastrofer og andre

hændelser. Sammen med Syman-

tecs konsulenter oprettede vi en

krisestyringsgruppe krisestyringsgruppe med

medlemmer fra

alle forretningsområder

inden

for virksomheden,

som er ansvarlig

for kontinuiteten,

hvis der skulle

ske noget” siger

Andrew Ralston,

Customer RelatiRelationship Director for

Virgin Mobile.

Mængden af

pornospam er

faldet den

seneste tid og

udgør nu kun 3 %

af al junkmail.

© © Virgin Virgin Mobile

Mobile

Spamandelen af den globale e-mail trafi k

fra november 2006 til februar 2007.

Tendenslinien viser udvikling baseret på

et gennemsnit over syv dage.


OVER HALVDELEN AF alle virksomheder

i EMEA og USA forventes at blive

ramt af et stort IT-nedbrud mindst en

gang om året.

Det fremgår af ”Symantec IT Risk

Management Report”. Undersøgelsen

bygger på interviews med over 500

IT-ansvarlige i virksomheder og organisationer

fordelt over 37 forskellige

brancher verden over.

58 % af de adspurgte forventer, at

virksomheden rammes af et stort tab

af data mindst en gang hvert femte år,

og 60 % forventer mindst et stort ITnedbrud

per år. Der er markant forskel

på forventningerne hos virksomheder i

EMEA og i USA. 22 % af virksomhederne

i EMEA forventer at blive ramt af et

stort tab af data, mens det tilsvarende

tal for amerikanske virksomheder kun

er 10 %. Derimod forventer syv ud af

ti amerikanske virksomheder at blive

ramt af mindre tab af data mere end en

gang om året, mens det er mindre end

hver anden i EMEA-området. Virksomhederheder

i EMEA og USA rapporterede

stort set det samme antal IT-hændelser.

EN EFFEKTIV IT-risikohåndtering

kræver en effektiv kombination af ekspertise

og investeringer i såvel teknik

som processer.

Undersøgelsen viser, at virksomhederne

i det store og hele var bedre til at

implementere selve teknikken end de

>> AT KØBE IT som tjeneste er ved at bliver

langt mere almindelig, end man tror. WMdata

leverer løbende IT-tjenester, og hele

branchen oplever et boom indenfor dette

område.

– Sidste år oplevede vore lagringstjenester

en vækst på 450-500 %, og på

serversiden var væksten på mellem 100 og

300 % afhængigt af IT-miljø, fortæller Pär

Jildenbäck, der er ansvarlig for udviklingen

af nye tjenester hos WM-data.

WM-data tilbyder i dag mellem ti og tyve

IT-funktioner som tjenester, heriblandt

helpdesk, EDI, mailboks, antivirus og

lagringshåndtering. Virksomheden leverer

alt fra hardware til licenser, og tilbyder

kunderne at leje en funktion, hvor man kun

tager sig betalt for selve anvendelsen.

processer, som er nødvendige.

Af rapporten fremgår det, at de

processer, som virksomhederne oplever

som mest effektive, omhandler autenticitet,

behørighed og tilgængelighed,

hvor 68 % oplyste, at de mente, at

effektiviteten oversteg 75 %.

Virksomhederne anser sig selv for

værende betydeligt langsommere med

at implementere processer, der identifi

cerer, klassifi cerer og værdisætter ITressourcer,

hvor kun 38 % svarede, at

de anså de implementerede processer

for at have en effektivitet på over 75 %.

Uden en detaljeret risikovurdering

behandles alle virksomhedens ressourcer

ens. Det betyder, at visse ressourcer

mangler tilstrækkelig beskyttelse,

mens andre beskyttes langt bedre, end

det faktisk er nødvendigt.

RAPPORTEN VISER desuden, at der

er en klar forskel på, hvordan de ITansvarlige

og virksomhedernes ledelse

oplever virksomhedens eksponering

overfor IT-trusler. De forskellige opfattelser

fører både til sløseri med ressourcerne

og en ineffektiv risikostyring

For at kunne håndtere IT-trusler

effektivt kan virksomheder følge en

femtrinsmodel, som beskrives i rapporten.

Modellen hjælper virksomhederne

med at formalisere sine strategier og

undgå problemer ved at prioritere og

kvantifi cere risici, gennemføre risikovurderinger

og kontinuerligt måle

#1 2007 SYMANTEC F.Y.I. MARKET INSIGHT

Ny rapport konkluderer:

Mange virksomheder har behov for

en bedre håndtering af IT-risici

IT SOM TJENESTE

– MERE POPULÆRT END NOGENSINDE

– Eftersom vi har den store volumen, kan

vi reelt få priserne ned. Det bliver ofte billigere

for virksomhederne end selv at skulle

benytte løsningerne.

WM-data har for nylig udvidet sit udbud

med en ny tjeneste til lagring af e-mails.

Tjenesten bygger på Symantec Enterprise

Vault, der er et fl eksibelt arkiveringssystem,

hvor indhold i e-mails, fi lsystemer

og fælles miljøer kan lagres, søges i og

samtidig med at håndteringen forenkles, og

lagringsomkostningerne holdes nede.

– Kunderne har efterspurgt en sådan lagringsløsning,

da Exchange på dette felt har

en række klare mangler. Vi valgte Enterprise

Vault, da det er førende på markedet,

siger Pär Jildenbäck.

Der er stor efterspørgsel efter e-mail-ar-

VIRKSOMHEDER ER BEDRE TIL AT TAGE SIG AF

DEN TEKNISKE DEL AF IT-HÅNDTERINGEN END…

Vurdering af virksomhedens tekniske effektivitet til mindskning af

IT-trusler. Områderne er ordnet fra venstre til højre i mindre oplevet

effektivitet.

… DEN DEL SOM HANDLER OM PROCESSER.

Vurdering af virksomhedernes effektivitet når det handler om processer

til IT-trusselsvurdering. Processerne er ordnet fra venstre til

højre i mindre oplevet effektivitet.

risikohåndteringens effektivitet.

(Mere herom på side 11).

Rapporten kan hentes på:

ww.symantec.com/risikorapport

– Vor tjeneste til e-mail-arkivering bygger på

Symantec Enterprise Vault. Der er stor efterspørgsel

efter denne tjeneste, da den afhjælper nogle klare

mangler i Exchange, siger Pär Jildenbäck, der er

ansvarlig for udvikling af tjenester hos WM-data.

kivering som tjeneste.

- Det er meget let at sælge denne tjeneste.

Med en månedsafgift pr. mailboks og pr.

udnyttet gigabyte kan virksomheder bedre

forudse omkostningerne. Man betaler kun

for det, man bruger, og intet andet.

5


6

SIKKERHED OG RISIKOHÅNDTERING: SAAB

Siden Saab samlede sin viden og erfaringer på sikkerhedsområdet

i et selvstændigt kompetencecenter, har deres kundeprojekter

haft et perfekt tilpasset sikkerhedsniveau allerede fra den første

start. Det hæver hele virksomhedens effektivitet, ligesom det

forbedrer konkurrenceevnen.

AF: MÅNS WIDMAN | FOTO: OLOF HOLDAR

HØJTFLYVENDE KUNDEKRAV

LANDER SIKKERT MED SAAB

>> SAAB AB ER en af verdens førende

højteknologivirksomheder, der

primært beskæftiger sig med forsvar,

fly, rummet og civil sikkerhed. På

den militære side stiller kunderne,

f.eks. FMV og det svenske forsvar,

strenge krav til håndteringen af data,

herunder ikke mindst deres fortrolighed.

Også fortrolighed på den civile

side er ofte på et højt niveau. Høje

sikkerhedskrav kan skabe træghed i

alle typer virksomheder.

– Der findes et utrolig stort behov

for, at data flyder smidigt og effektivt

i store virksomheder, Vi, der arbejder

med sikkerhed, kan let blive nej-sigere,

og dermed bremse dette flow. Men

i stedet for at udgøre en forhindring

skal sikkerhedsfunktionen være til

nytte ved at udvikle nye informationstjenester,

siger Benny Krönfeldt,

koncernsikkerhedschef hos Saab

Sikkerhedsbehovet har ændret sig

betydeligt i løbet af de sidste år både

for Saab og andre virksomheder. Det

er ikke så lang tid siden datasystemerne

blev betragtet som et hjælpemiddel

i virksomheden. I dag er de en

forudsætning for, at virksomhederne

kan drive en forretning.

– Vor sikkerhedsstrategi bygger på,

at beskyttelsen af vore systemer er

tilpasset det aktuelle trusselsbillede,

siger Benny Krönfeldt. Angrebene

bliver stadig mere sofistikerede,

hvilket bl.a. fremgår af Symantecs

rapporter. Men det er ikke unikt for

Saab, men gælder for alle virksomheder.

HVAD DER ER delvis unikt for Saab,

er deres nye Information Security

Center, ISC. Fra Saabs forskellige

forretningsområder er der opstået

efterspørgsel efter et fælles produktsortiment

på sikkerhedsområdet og

et fælles sted, hvor al virksomhedens

kompetence, viden og erfaring kan

samles. I dag findes dette sted i form

SYMANTEC F.Y.I. #1 2007

– For os er sikkerhedscenteret en ressource og en buffer med

kompetence og viden. Efter behov kan vores sikkerhedsafdeling

forstærkes med nødvendige ressourcer, siger Benny Krönfeldt,

koncernsikkerhedschef hos Saab.

af ISC. Tidligere fandtes der intet


samlet overblik over de kompetencer

inden for datasikkerhed, som fandtes SET I ET

inden for koncernen. Sikkerheds- STØRRE

spørgsmål blev håndteret enkeltvis

og efterhånden som de opstod. Nu PERSPEKTIV

kan Saabs systemudviklere henvende BETYDER

sig direkte til sikkerhedscenteret og

få hjælp allerede fra starten. CENTERET,

– Fordelen er, at vi udover sikker- AT SAAB

hedskompetence også kender virksomheden

i en grad, som eksterne BLIVER MERE

ressourcer sjældent kan tilbyde, siger KONKURREN-

Pernilla Rönn, der er leder af Saabs

ISC.

CEDYGTIG

GRUNDLAGET FOR ISC er den kompetence,

der findes i Combitech, der er

et forretningsområde og et selskab

i koncernen, som tilbyder tjenester

inden for systemudvikling, integration

samt datasikkerhed. I alt har

ISC adgang til ca. 80 konsulenter fra

Combitech. Centerets kompetence findes

også hos medarbejdere i forskellige

dele af den øvrige koncern samt

i form af banker med oplysninger om

produkter, løsninger og erfaringer

samt andre typer af hjælpemidler.

Sikkerhedsafdelingen arbejder

med den defensive beskyttelse af

Saab med henblik på virksomhedens

overlevelse og fremtid. Den støtter

koncernens forretning ved at

udvikle de rette krav til systemer og

infrastruktur.

– For os udgør ISC en ressource og

en buffer med kompetence og viden,

siger Benny Krönfeldt. Når det er

nødvendigt, kan vor sikkerhedsafdeling

forstærkes med nødvendige

ressourcer. Ved hjælp af ISC bliver

arbejdet mere fleksibelt og mere

dynamisk.

OPBYGNINGEN AF CENTERET startede

i efteråret 2005.

– Vi startede med en stor behovsanalyse,

fortæller Pernilla Rönn, Vi

talte med alle forretningsområderne

om, hvilke kompetencer, de selv

havde, og hvilken type hjælp til datasikkerhed,

de havde behov for. Derfra

er centerets struktur vokset.

ISC består af de to dele: Informationer

og tjenester. Begge vil blive

tilgængelige via en webportal, som

er ved at blive udviklet. Informationsdelen

kan anvendes som et

hjælpemiddel for alle inden for Saab.

Dets kerne er en database, som indeholder

oplysninger om produkter og

leverandører med udgangspunkt i

forskellige funktioner.

– Får udviklerne af et system brug

for en eller anden form for sikkerhedsfunktion,

kan de gå ind i informationsdelen

og f.eks. undersøge,

hvor høje kravene til indlogning skal

være, fortæller Pernilla Rönn. I databasen

kan udviklerne finde det produkt

og den leverandør, som er velegnet

i netop denne sammenhæng.

For øjeblikket er vi ved at undersøge,

hvilke værktøjsprodukter, der er

interessante for os, siger Pernilla

Rönn. Vi vurderer, at Symantec er en

af de bedste leverandører, indenfor

deres område.


Databasen indeholder blandt andet

oplysninger om, hvordan produkter

og løsninger har været anvendt i forskellige

projekter. Således kan man

udnytte interne erfaringer inden for

koncernen.

Informationsdelen indeholder også

et bibliotek med forskellige typer af

dokumentation, så som en ordliste,

kravdokumentation og en funktion

for overvågning af omverdenen samt

anbefalede standarder, regler og

andre forskrifter.

NÅR DET GÆLDER ISCs tjenestedel,

skal projektgrupper nemt kunne gå

ind på portalen og bede om tjenester.

Hvis en projektingeniør får behov

for at konfi gurere et system med de

korrekte sikkerhedsfunktioner, kan

han købe denne tjeneste. En af ISCs

konsulenter kan herefter indgå som

ekspert i projektet. ISC kan hjælpe

i forbindelse med alle trin omkring

udviklingen af et system.

– Vi kan f.eks. tage ansvar for, at

håndteringen af produktinformationer

er sikker, siger Pernilla Rönn. I mange

af vore projekter er en stor del af

dataene hemmeligstemplede, samtidig

med at en række partnere er involverede.

Vi sørger for, at retningslinierne

og reglerne følges under projektet.

Ofte anvendes ISO 27000-standarden

som styringsværktøj.

Centerets kompetence kan f.eks.

også tilknyttes ved projekter, hvor

kunden kræver, at systemet skal

udvikles efter sikkerhedsstandarden

Common Criteria.

– Denne standard kræver en speciel

viden, fortsætter Pernilla Rönn.

Derfor sidder vi med i projektet og

udfærdiger al den nødvendige dokumentation

for at opfylde Common

Criteria, samt fungerer som kontaktled

til kunde og valideringsfi rmaet.

– Vi hjælper også projekter med en

metode for sikker systemudvikling.

Det kan blandt andet dreje sig om

specielt kritiske sikkerhedsfunktioner

eller uddannelsen af udviklerne i

projektet.

ISCS VIRKSOMHED HAR allerede givet

mærkbare synergieff ekter inden for

koncernen.

– I og med at vi har koncentreret

en stor mængde viden, opstår der en

kraftig tilvækst til kompetencespiralen,

siger Benny Krönfeldt. Søgetiden

forkortes, da vi altid ved, hvor vi skal

fi nde viden. Vore ingeniører kan via

centeret udveksle erfaringer internt,

og vi behøver ikke hver gang at skulle

genopfi nde hjulet i nye projekter. Set i

et større perspektiv betyder centeret,

at vi bliver mere konkurrencedygtig.

En af de vigtigste følger af ISCs

arbejde er, at sikkerhedsfunktioner,

allerede fra deres begyndelse, altid

fi ndes i projekter.

– Den samlede sikkerhedsbevidsthed

inden for organisationen

udvikler sig, jo mere ISCs tjenester

anvendes, konstaterer Pernilla Rönn.

Tjenesterne har været anvendt i

Saabs kundeprojekter siden efteråret.

Portalen og web-brugergrænsefl aden

med produktdatabasen og øvrige

informationer bliver tilgængelig

for Saabs projektgrupper og øvrige

medarbejdere i løbet af året.

#1 2007 SYMANTEC F.Y.I. SIKKERHED OG RISIKOHÅNDTERING: SAAB

Saabs forskellige

forretningsområder efterspurgte

et fælles produktsortiment på

sikkerhedsområdet og et fælles sted,

hvor al virksomhedens kompetence,

viden og erfaring kunne samles.

I dag fi ndes et sådant sted i form af

Information Security Center, som blev

startet i efteråret 2005, siger Benny

Krönfeldt, koncernsikkerhedschef hos

Saab og Pernilla Rönn, der er ansvarlig

for sikkerhedscenteret.

FRA FLY TIL

RUMMET MED SAAB

• Saab AB udvikler, fremstiller

og markedsfører produkter og

tjenester inden for fl y-, forsvarsog

rumindustrien. Koncernen

har ca. 13.000 medarbejdere og

er opdelt på tre områder:

1. Forsvar og Sikkerhed som udvikler

og fremstiller systemer til bl.a. kampfl y,

robotstyring og overvågning.

2. Systemer og Produkter som udvikler og

sælger systemer, produkter og komponenter

til forsvar, fl y, rumfart og civil sikkerhed.

3. Fly og Rumfart Fly og rumfart som

udvikler og bygger civile og militære fl y

Flere oplysninger fi ndes på www.saab.se

7


8

EXPERT INSIGHT

SYMANTEC F.Y.I. #1 2007

DE NYE TRUSLER

KAN SKADE TILLIDEN TIL

VIRKSOMHEDEN ALVORLIGT

”FOR AT

INTERNET

SKAL UNDGÅ

EN STOR

TILLIDSKRISE,

SKAL VIRK-

SOMHEDERNE

KUNNE

MODSTÅ

ANGREB

Der findes meget, som kan true dagens internetbrugere – lige

meget om det drejer sig om store virksomheder eller individuelle

brugere. Det, som truer privatpersoner på nettet, er i stigende

grad de samme problemer, som kan ramme virksomheder

allerhårdest. AF: KENT OLOFSSON | FOTO: HUGH NUTT

>> FOR IKKE særlig lang tid siden var

det værste scenario for en computerbruger

at blive ramt af virus via

e-mail og efterfølgende få slettet

vigtige filer. Virus florerer stadig og

er en stor trussel, men nu findes der

langt alvorligere konsekvenser end at

miste filer.

Vi har talt med William Beer, der er

European Security Practice Director

hos Symantec, og han peger på tre

trusler, som man først og fremmest

bør tage sig i agt for.

– Det er datalækage, identitetstyveri

og online bedrageri, som udgør

de farligste trusler i dag, siger han.

Datalækage vil sige, at f.eks. kontonummer

og oplysninger om din privatøkonomi,

som du troede lå sikkert

i din bank eller forsikringsselskab,

lækkes og bliver tilgængelige for folk,

som du absolut ikke ønsker skal have

adgang til dem.

Kombiner det med identitetstyveri,

hvor nogen logger sig ind på din

internetbank eller køber produkter,

som du aldrig har bestilt, og betaler

dem med dit kreditkort. Så begynder

SECURITY 2.0

Symantec Security 2.0 hjælper virksomheder med at

beskytte deres systemer og minimere faren for datalækage,

identitetstyveri og online bedrageri. Det er ikke noget

produkt, men en skabelon, der består af produkter og

tjenester fra Symantec samt forskellige partnerskaber, som

Symantec har med andre virksomheder. Formålet er at skabe

integrerede løsninger, som beskytter virksomhederne, bl.a.

ved at lave sikre applikationer og sørge for, at data aldrig

ender andre steder end der, hvor de skal.

situationen at blive rigtig ubehagelig.

For virksomheder, der på den måde

har fiasko med at sikre kundernes

data, kan det være en katastrofe, idet

kunder i løbet af en enkelt nat helt

kan miste tilliden til virksomheden.

DET, DER GØR rigtig ondt, er, at det

ikke længere er nogle forholdsvis

uskyldige hackere, som gør det for

ærens eller fornøjelsens skyld. Nu

handler det om organiseret kriminalitet

med henblik på økonomisk vinding.

De har ressourcer til at stjæle

store mængder identiteter, foretage

storstilede angreb og siden sørge for,

at de penge, der stjæles, bliver vasket

hvide og forsvinder.

Der findes en række tekniske

løsninger, som kan mindske disse

risici. Det drejer sig om alt fra antivirusprogrammer

på slutbrugernes

maskiner til virksomheders avancerede

systemer, der opdager forsøg

på indtrængning. Men spørgsmålet

er, om situationen kan løses blot ved

hjælp af tekniske løsninger.

– Det er let at begå den alvorlige fejl

at begynde i den forkerte ende, siger

William Beer. Virksomheder begynder

med at anskaffe sig en så sikker

løsning som muligt uden rigtigt at

være klare over, hvad det er, der

skal beskyttes. Virksomheder bør i

stedet kigge nærmere på sine data og

klassificere dem efter, hvor vigtige og

følsomme de er. Først når det er sket,

kan man beslutte, hvilke tekniske

løsninger og processer der skal til, for

at mindske disse risici.

Et andet problem, som man ofte

støder på, er den holdning, at dette

blot er noget, der vedrører IT-afdelingen.

Men da problemet rammer

hele virksomheden, må alle være

med til at forebygge problemerne

– ikke mindst de afdelinger, der

arbejder med information og kommunikation.

WILLIAM BEER NÆVNER som eksempel

en bank, som Symantec hjalp.

Banken var ramt at et meget skadeligt

phishing-angreb, og antallet af

henvendelser til bankens callcenter

øgedes med 40 %. Men personalet i

callcenteret var kun uddannet til at

besvare økonomiske spørgsmål og

kunne ikke give de nervøse kunder de

oplysninger, de bad om.

– Det vigtigste at gøre for at stå

bedre imod identitetstyveri og online

bedragerier er at indse, at uddannelse

af personale og kundeinformation

og PR også indgår som vigtige dele

af beskyttelsen. Mens IT-teknikerne

arbejder med at forhindre angrebene,

må informationsafdelingen sørge


for, at de ansatte kan give kunderne

en god orientering om, hvad der er

sket, samtidig med at PR-afdelingen

skal udarbejde en handlingsplan for,

hvordan situationen skal håndteres,

så tilliden til virksomheden ikke lider

skade.

NETOP MANGEL PÅ tillid kan blive et

stort problem. Hvis en internetbank

eller internetforretning rammes,

skader det ikke blot det pågældende

firma men også tilliden til hele branchen

og til internet som sådan. For at

undgå en tillidskrise til Internet som

handelssted og centrum for økonomiske

transaktioner må virksomheder

være gode til at modstå angrebene

– og der taler vi ikke blot ud fra et

teknisk perspektiv, men også at

forhindre, at det kommer til at gå ud

over firmaets kerneområder.

– Dette er noget, som mange store

virksomheder har indset, og ITtrusler

begynder at blive håndteret

på et helt andet niveau end tidligere.

Når jeg taler med de store banker

og e-handelsvirksomheder om disse

spørgsmål, er det i første omgang

ikke IT- eller sikkerhedschefen, jeg

taler med, men derimod økonomichefen

eller ledelsen af internetbanken.

Det er dem, der virkelig kan se,

hvordan sikkerhedsspørgsmål kan

påvirke hele virksomhedens forrentning,

siger William Beer.

DET ER INGEN tvivl om, at problemerne

med datalækage, identitetstyveri

og onlinebedrageri er store.

Men hvor store, er det svært at svare

på. Da det kan gå ud over tilliden til

virksomheden, vælger man at skjule

angreb og tage milliontab frem for at

ringe til myndighederne og derved

risikere, at det hele kommer frem i

offentligheden.

For de cyberkriminelle har det den

store fordel, at der er stor chance for,

at politiet ikke bliver orienteret om,

at der er begået en forbrydelse.

I USA findes der nu en lovgivning,


#1 2007 SYMANTEC F.Y.I. EXPERT INSIGHT

– Virksomheder kan på en enkelt nat rammes af

katastrofer, hvis de ikke har kunnet sikre kundernes

følsomme data. Uddannelse af personale og

kundeinformation og PR er vigtige dele af den

samlede beskyttelse, siger William Beer, Symantecs

European Security Practice Director.

DATALÆKAGE, IDENTITETSSTYVERI OG ONLINE-

BEDRAGERI ER DET VÆRSTE, DER KAN RAMME

ENKELTPERSONER OG VIRKSOMHEDER

der indebærer, at virksomheder skal

rapportere til myndighederne, hvis

de bliver udsat for bedrageri og tab

af data. Også indenfor EU er man

begyndt at kigge på en lignende

løsning.

– Det kan måske virke lidt hårdt

at gøre virksomheder til lovbrydere,

såfremt de ikke rapporterer om deres

egne problemer, men det er måske

det, der skal til for at få spørgsmålet

op på rette niveau, så rapporteringen

til myndighederne finder sted. Så

længe det ses som et teknisk og ikke

et juridisk problem, er det desværre

stadig svært at få tilstrækkelig

opmærksomhed om problemet fra

ledelsen, slutter William Beer.

9


10

CIO CORNER

SYMANTEC F.Y.I. #1 2007

RISIKOSTYRING ER MEGET MERE

END BLOT IT-SIKKERHED

Firewalls, antivirusprogram og gode backuprutiner er

selvindlysende for de fl este virksomheder i dag, men det er

ikke tilstrækkeligt. For virkelig at kunne håndtere alle ITrisici

kræves en helhedsbetragtning, som også inkluderer

forretningsprocesser og virksomhedens kultur.

AF: KENT OLOFSSON | FOTO: OLOF HOLDAR

Der er en fare for, at IT-afdelingen og

ledelsen anvender samme terminologi,

men mener noget forskelligt med den. En

måde at sikre sig, at alle mener det samme,

er at beslutte at følge en standard, siger

Mike Spink, Global Practice Leader Risk

Management hos Symantec og Anders

Carlsted, en af redaktørerne bag ISO

27005, der er den kommende standard for

risikostyring inden for datasikkerhed.

>> IT-SYSTEMERNE ER i dag så vigtige

for mange virksomheder, at virksomheden

i praksis står og falder med

dem. Det betyder også, at det bliver

utrolig vigtigt at analysere de risici,

som kan true datasikkerheden, hvilket

kræver, at virksomheden har en

ordentlig procedure omkring risikostyring.

Nu tror mange IT-ansvarlige,

at risikostyring er det samme som

at have et godt IT-sikkerhedssystem,

men det er blot en del af regnestykket.

– Vi mener, at der fi ndes fi re dimensioner

at tage hensyn til, når man

arbejder med datarisikostyring, og

det er sikkerhed, ydelse, pålidelighed

og regeloverholdelse, siger Mike

Spink, Global Practice Leader Risk

Management hos Symantec.

Til en god risikostyring kræves

som udgangspunkt gode, tekniske

løsninger omkring antivirus, clustered

servere, dataarkiveringssystem

mv. Men dertil kommer en række

andre ting.

Hvad er de juridiske konsekvenser

af, at vigtige dokumenter pludselig

forsvinder? Hvad sker der, hvis halvdelen

af IT-personalet pludselig får

infl uenza? Er forretningsprocesserne

udviklet med henblik på sikkerhed,

eller er det noget, som er lappet

sammen efterhånden? Det er blot

nogle af de spørgsmål, som ledelsen

og de IT-ansvarlige må stille sig selv

for at kunne analysere de risici, som

virksom heden skal kunne håndtere.

EN CENTRAL DEL af risikohåndteringen

er at få et overblik over risici. Det

vil sige at se informationssikkerheden

som en del af virksomheden og

ikke som noget, der kan passes for

sig selv.

– Det er meget vigtigt at kombinere

forretningsstrategien med en

IT-strategi, som sikrer en eff ektiv

risikostyring, for at få det rette

niveau af datasikkerhed i virksomheden,

siger Anders Carlstedt, der er en

af redaktørerne bag den kommende

ISO-standard for risikostyring.

Det betyder blandt andet, at

ledelsen og bestyrelsen er medvirkende

til og diskuterer, hvilke risici

der er acceptable, når det gælder

datasikkerheden. Det kræver så på

sin side, at ledelsen og IT-afdelingen

forstår hinanden, hvilket ikke altid

er tilfældet.


– Der er en fare for, at IT-afdelingen

og ledelsen anvender samme udtryk,

men mener forskellige ting med

dem, hvilket naturligvis kan føre til

alvorlige misforståelser, siger Anders

Carlstedt.

EN METODE TIL sikring af at alle

mener det samme, er at beslutte sig

for at følge en standard. Udarbejdelsen

af en sådan standard for risikostyring

inden for datasikkerhed er

også på vej i form af ISO 27005, som

forventes at være færdig ved årsskiftet.

Anders Carlstedt er redaktør for

standarden, og ifølge ham, skal den

nye standard kunne cementere risikostyringer

som det vigtigste værktøj

til at prioritere, hvad der er vigtigst

inden for virksomhedens datasikkerhed,

og i hvilken rækkefølge man skal

tage fat på forskellige sager.

Standarden bygger på en teknisk

rapport, men ideen med ISO 27005 er,

at man ikke behøver at være tekniker

for at kunne forstå den.

– Standarden viser overordnet,

hvordan man skal opbygge sin

risikostyring, og hvordan man opnår

en bedre overensstemmelse mellem

virksomhedens generelle risikostyring

og dens håndtering inden for IT,

siger Anders Carlstedt. Desuden skal

standarden vise, hvordan kommunikationen

fra risikostyringsfunktionen

skal nå ned til dem, som er

ansvarlige for at håndtere risici på

teknisk niveau.

ET STORT SPØRGSMÅL inden for

risikostyring er, hvilket risikoniveau

der er acceptabelt. I en ideel verden er

svaret, at ingen risiko er acceptabel.

Det ville indebære, at man skulle

rykke alle el-ledninger til de enkelte

computere ud og støbe dem ind i

beton. Det ville fjerne enhver risiko,

men også være helt uanvendeligt.

Desværre fi ndes der ingen tommelfi

ngerregel for, hvad der er acceptabelt,

da det varierer fra virksomhed

til virksomhed. Der fi ndes dog en

del hjælp i form af et risikostyringsværktøj,

som Symantec har udviklet,

og som hjælper med at fastlægge, på

hvilket niveau virksomheden befi nder

sig. Ved blot at besvare spørgsmål

om, hvordan virksomhedens risikokultur

ser ud, og hvad der er acceptabelt,

beregner værktøjet en karakter

for risikoniveauet. En virksomhed

kan herefter beslutte, hvilket niveau

der er acceptabelt, og siden kan værktøjet

give tips om, hvad der skal gøres

for at nå dertil.

Små og mellemstore virksomheder,

som ikke har ressourcer til at udføre

et eff ektivt arbejde med risikostyring,

har stor nytte af at inddrage eksterne

konsulenter til at gennemgå de risici,

som kan true virksomheden. Men her

drejer det sig om at vælge den rette

form for hjælp.

– Mange virksomheder begår den

fejl, at de, når de ønsker at forbedre

datasikkerheden, henvender sig til

et rent datasikkerhedsfi rma i stedet

for at henvende sig til et fi rma, der

har specialiseret sig i datasikkerheds-

eller risikostyring, siger Anders

Carlstedt. De får derved en velfungerende

teknisk løsning på et specifi kt

problem, men det hjælper ikke med

at få overblik over de forskellige

risici eller viden om, hvordan de skal

prioritere alt det, der skal gøres.

VIRKSOMHEDER KAN HELLER ikke

forvente, at alle problemer bliver

løst, blot de tilkalder en konsulent,

også selv om det er en meget dygtig

konsulent.

– Virksomheder kan ikke blot

overlade ansvaret for risikostyringen

til en udenforstående. De må være

forberedt på, at de i det mindste selv

sidder tilbage med en del af ansvaret,

siger Mike Spink. Konsulenter giver

råd, men de kan aldrig bestemme,

hvad en virksomhed skal gøre for at

håndtere sine risici. Det bedste en

konsulent kan gøre, er egentlig at få

de ansvarlige i virksomheden til at

forstå, hvad risikostyring er, og hvilke

fordele en god risikostyring giver.

Risikostyringen kan derved blive en

naturlig del af virksomheden.

- Truslerne forandrer sig hele tiden,

og risikostyring skal være en livsstil

snarere end et projekt, der bare skal

overstås, sige Mike Spink.

Det er altså ikke nok blot at nå op

5

TRIN TIL AT IDENTIFICERE

OG HÅNDTERE IT-RISICI

Trin 1 – Udvikl en bevidsthed om IT-risici

At mindske IT-risici begynder med en omfattende

kortlægning, hvor man fastlægger projektets omfang

og udvikler en risikoprofi l for virksomheden, som

bygger på virksomhedens generelle prioriteringer og

identifi kation af de største IT-risici.

Trin 2 – Kvantifi cer konsekvenser

At kvantifi cere de konsekvenser, som IT-risici kan have

på virksomheden, er det sværeste og vigtigste trin.

Ikke før det er gjort, kan IT-afdelingen gøre ledelsen

opmærksom på problemerne og få de ressourcer, som

er nødvendige for at minimere risici og konsekvenser.

Trin 3 – Find en løsning

Find frem til en række løsninger, som tager hensyn

Trin 1

Udvikl en

bevidsthed

om IT-risici

Trin 2

Kvantifi cer

konsekvenser



HELT RISIKO-

FRIT BLIVER

DET ALDRIG.

ET STORT

SPØRGSMÅL

INDEN FOR

RISIKOSTY-

RING ER,

HVILKET

NIVEAU AF

RISICI DER ER

ACCEPTABELT

#1 2007 SYMANTEC F.Y.I. CIO CORNER

DER ER EN FARE FOR, AT IT-AFDELINGEN OG

LEDELSEN ANVENDER SAMME UDTRYK, MEN

MENER FORSKELLIGE TING MED DEM

på et acceptabelt risikoniveau og

derefter betragte opgaven som løst.

Hvis f.eks. sikkerhedsskodderne i en

router patches, kan man ikke påstå,

at truslen er fjernet, men blot at den

nu er under kontrol. Truslen bør efter

et stykke tid kontrolleres igen for at

se, om løsningen fortsat er tilstrækkelig.

For at fungere kræves det, at

der er nogen, der er ansvarlig for risikostyringen.

Det optimale er, at der

fi ndes en risikogruppe, som beslutter,

hvilket risikoniveau der er acceptabelt,

og en risikofunktion, hvor en

bestemt person er ansvarlig for, at

det nødvendige arbejder udføres.

TIL SLUT HAR Mike og Anders hver sit

råd at give til virksomheder, som vil

have styr på deres risikostyring.

– Betragt det som et løbende arbejde

frem for et projekt, og forsøg siden at

gøre de rigtige ting frem for at gøre

ting rigtigt, siger Mike Spink.

– Hvis du er IT-chef eller chef for

virksomheden, og der gennem et

stykke tid ikke har været nogen

rapport om IT- eller datasikkerhedsproblemer,

bør du kigge nærmere

på risikostyringen, siger Anders

Carlstedt. For der fi ndes altid en eller

anden form for problem, og IT er en

integreret del af virksomheden, som

løbende udsættes for udfordringer,

som ledelsen bør være bekendt med

på overordnet niveau.

til mennesker, processer og teknik. Hver løsning skal

indeholde krav, specifi kationer, mål og funktion.

I denne fase gælder det desuden om at lave en

detaljeret omkostningsvurdering for at kunne afveje

de forskellige forslag i forhold til virksomhedens mål.

Trin 4 – Kombiner IT- og forretningsværdi

og implementer løsningerne

Om et projekt lykkes eller ej handler for en stor del

om, hvor effektivt det implementeres. Det drejer sig

om løbende at måle og vurdere projektet. Udvikl et

sammenhængende system af målbare værdier for at

vurdere, hvor godt løsningen fungerer i praksis.

Trin 5 – Byg videre

Virksomheder bør løbende videreudvikle processerne

for kontinuerlig forbedring af IT-risikostyringen. Som i

de fl este forandringsprocesser gennemgår IT-risikostyringen

en modning, der begynder med grundlæggende,

taktiske aktiviteter og udvikles til en optimal løsning.

Trin 3

Find en

løsning

Trin 4

Kombiner IT- og

forretningsværdi

og implementer

løsningerne

Trin 5

Byg videre

11


12

EXPERT INSIGHT

STIGENDE BEHOV FOR HÅNDTERING

AF INCIDENTS OG LOGNING

Banker og finansielle institutioner er

særligt udsatte for forskellige former

for angreb og indtrængning i ITsystemerne,

og behovet for effektive

værktøjer til at rapportere om og

reparere disse er hastigt voksende.

”Incident- og loghåndtering

har stor betydning for hele

sikkerhedsarbejdet”, siger Ken Willén,

sikkerhedsarkitekt hos Symantec.


DET GÆLDER

OM AT

OVERSÆTTE

LOGNINGERNE

TIL ET

FÆLLES

FORMAT OG

SE DEM I EN

STØRRE

SAMMEN-

HÆNG

SYMANTEC F.Y.I. #1 2007

>> IT-SYSTEMERNE I bank- og finanssektoren

er særdeles forretningskritiske.

Ulovlig indtrængning kan være

katastrofal og virksomheder er generelt

godt beskyttet gennem firewall,

virusbeskyttelse, antispam og andre

sikkerhedsprodukter. Men det er ikke

altid, at der findes en velfungerende

struktur eller et redskab, der hjælper

med at håndtere de enorme mængder

af datalogning, som disse produkter

genererer. Disse datalogninger kan

f.eks. omfatte information om, hvem

som har logget på et bestemt system

samt rapporter om eksterne forsøg

på systemindtrængning og angreb.

MANGE VIRKSOMHEDER HAR ikke

altid en helhedstænkning omkring

problematikken. Hos Symantec

ser man derfor en voldsom vækst

i efterspørgslen på struktureret

log- og incidenthåndtering dels med

henblik på at spore og forebygge

ulovlig dataindtrængning, men også

for mere effektivt at kunne håndtere

og rapportere store mængder data.

– Der er flere grunde til at behovet

for ordentlige løsninger øges. Nogle

virksomheder er kommet galt af sted

med forskellige hændelser, og har

derfor indset, at de behøver processer

og værktøjer, der gør dem i stand

til at agere hurtigt og effektivt. Ny

lovgivning og nye EU-direktiver, som

Basel II, stiller desuden nye krav om

hvordan virksomheder skal håndtere

forskellige typer af operationelle

Ken Willén, sikkerhedsarkitekt hos

Symantec, arbejder med komplekse

løsninger inden for incident- og

loghåndtering for større virksomheder.

risici. Derudover er mængden af

datalogninger vokset eksplosivt,

så der kan være mange millioner

logninger i timen, og det siger sig

selv, at det er vanskeligt at håndtere,

siger Ken Willén, sikkerhedsarkitekt

hos Symantec, som arbejder med

komplekse løsninger inden for

incident- og loghåndtering for større

virksomheder.

ET VIGTIGT LED i arbejdet omkring

incident- og loghåndtering er at

skabe en arkitektur og procedure for

hvordan logninger skal behandles i

realtid. Isoleret set virker loggen fra

et specifikt system måske ikke vigtig,

men hvis den kobles sammen med

andre logninger fra f.eks. firewall

eller indtrængningsdetekteringssystemer,

kan det skabe et helhedsbillede,

der er særdeles værdifuldt.

– Det gælder om at oversætte

logningerne til et fælles format og

se dem i en større sammenhæng.

Således får man viden om deres

betydning og kan se vigtige mønstre.

Derefter kan man afgøre, hvilke

logninger som man bør se særskilt

på, og hvilke man blot behøver at

gemme til eventuel senere opfølgning,

forklarer Ken Willén.

Næste opgave er at håndtere

den incident som loggen rapporterer.

Løsningen kan være alt fra at

udnytte ekspertkompetence til at få

hjælp fra helpdesk eller fra forskellige

tekniske løsninger.


– I incident- og loghåndteringens

natur ligger, at det drejer sig om at

håndtere den incident, som allerede

er sket. Hvis man gennem de rette

redskaber og arbejdsmetoder kan

minimere tiden fra man får alarmen,

til man forstår, hvad det handler om

og kan foretage de rette foranstaltninger,

så mindsker man eksponeringsperioden

og kan dermed

minimere skaden, siger han.

EN FULDSTÆNDIG INCIDENT- og

loghåndtering skal også ses i et

virksomhedsperspektiv. Det omfatter

f.eks. risikoanalyse for at få

forståelse for hvilke processer, der

er vigtige samt hvordan man skal

håndtere eksterne krav og forskellige

lovgivninger. Ud fra det formuleres

en politik for hvad der skal prioriteres

baseret på virksomhedens

arbejdsgange. Hvis f.eks. to forskellige

systemer angribes samtidigt, så

skal der være en politik for hvilket

angreb, der først skal behandles ud

fra hvad der har størst betydning for

virksomheden.

– Ved at arbejde på alle disse

niveauer og ved at prioritere rigtigt,

skaber man en platform, der forebygger

sikkerhedsproblemer. Det er

et komplekst område da processer,

teknik og kompetencer skal gå op i

en højere enhed for at opnå optimale

løsninger, siger Carl Norell, nordisk

PR-chef hos Symantec.

KEN WILLÉN OG Carl Norell fremhæver,

at der er skabt en tradition i den

danske bank- og fi nansverden for

at tage sig af sikkerhedsspørgsmål

internt i deres egen virksomhed.

Frem til for relativt nylig, var det

også tilstrækkeligt at sikre sig med

gode beskyttelsesprodukter og

have rutiner for at gemme og lagre

logninger. Men med vor tids krav

om regeloverholdelse, de enorme

datamængder samt et stadig mere

komplekst trusselsbillede, rækker

det ikke længere.

– Flere virksomheder indser,

at behovet for mere komplette og

skalerbare løsninger er vanskeligt at

tilgodese på egen hånd. Vi arbejder

produktuafhængigt og kan tilbyde

kvalifi cerede konsulentydelser og

avanceret teknik, der skaber optimale

helhedsløsninger inden for incident-

og loghåndteringsområdet.

APPLIKATIONSSIKKERHED

I EN VERDEN PÅ NETTET

Sikkerhed skal være en integreret del af hele udviklingen

af enhver applikation. Hvis det ikke er tilfældet, vil enhver

applikation være i fare. Symantec Consulting giver her deres

vigtigste råd omkring sikkerhed i forbindelse med udvikling

af applikationer. AF: SPENCER COX FREEMAN

>> ANGRIBERE GÅR i stigende grad

målrettet efter huller i applikationer,

der kan give dem adgang til

kreditkortoplysninger, CPR-numre,

kontooplysninger og andre følsomme

oplysninger, der kan anvendes

til cyberkriminalitet. Derfor kigger

virksomheder nærmere på deres

applikationer for at fi nde huller og

for at fi nde løsninger, der lukker

disse huller.

Næsten alle applikationer kan

være i fare. En af årsagerne til huller

i applikationer er manglen på

eff ektive programmer til udvikling

af sikre applikationer. Denne

mangel mindsker virksomhedernes

mulighed for at fi nde og afhjælpe

problemer med sikkerhedshuller

i koden. Disse huller giver angribere

rige muligheder for at udføre

angreb.

DESVÆRRE ER SIKKERHED ikke altid

det, der står øverst på dagsordenen,

når der udvikles nye applikationer.

Sikkerhed er en balance mellem

funktionelle krav og forretningsmæssige

behov, deadlines,

ressourcer og risici. Sikkerhed bør

indgå løbende under hele udviklingen

med fokusering på de risici, der

opstår i de forskellige faser af udviklingsprocessen,

og som kræver

særlige sikkerhedsforanstaltninger

for det enkelte programmeringssprog,

operativsystem og teknologi.

Der kan opstå huller i applikationer

i alle faser af udviklingen

– fra opstilling af kravspecifi kation,

design af applikation og til

implementering af applikationen.

Ethvert udviklingsteams mål burde

være at identifi cere alle relevante

sikkerhedskrav samtidig med, at

de funktionelle og ydelsesmæssige

krav opstilles. Når de nødvendige

sikkerhedskrav er på plads, bør

teamet søge at fi nde sikkerhedshuller

så tidligt som muligt.

Udviklere bør tage en holistisk

indfaldsvinkel på at indbygge sik-

#1 2007 SYMANTEC F.Y.I. EXPERT INSIGHT 13

kerhed i udviklingsprocessen. Der

kan spares tid og penge, hvis problemer

opdages tidligt. Sikkerhed

bør indgå allerede under kravspecifi

kationen, under udviklingen,

implementeringen og afprøvningen,

så de fl este problemer bliver

opdaget på så tidligt et tidspunkt

som muligt.

AFPRØVNING AF APPLIKATIONEN

bør foretages at medarbejdere med

baggrund i kvalitetssikring, som

undersøger, at sikkerhedsfunktionerne

fungerer. Desuden vil

en negativ test afsløre, hvordan

applikationen håndterer uventede

data så som lange strenge, specielle

tegn og fejl. Kvalitetssikringen bør

anvende et system til sporing af

problemer, således at sikkerhedsproblemer

kan komme med på den

prioriterede liste over fejl og mangler

og blive løst som alle andre fejl

ved programmet. Virksomheder

har brug for at vise, at de er pålidelige

partnere, ved at tage skridt til

at forbedre forbrugernes tillid

ved ved proaktivt at anvende

sikkerhedsprogrammer.

At inddrage sikkerhed

under hele udviklingsarbejdet

er et

eksempel på, hvordan

man reducerer risici i

forbindelse med online

transaktioner i den

digitale verden.

En grund til,

at mange applikationer

er

sårbare, er

manglen på

sikre applikationsudviklingsprogrammer.

Denne mangel

giver angribere

rige muligheder

for at fi nde

huller, der kan

resultere i et

angreb.


14 E-POSTARKIVERING: COOP SYMANTEC F.Y.I. #2 2006

4 gange så meget fokus på dine IT-behov

Comwir har valgt kun at fokusere på det, vi er

eksperter i – hverken mere eller mindre.

Som én af de få i Danmark kan vi rådgive din

virksomhed bredt på Symantecs forskellige

løsninger. Men vi ønsker samtidig at gøre det

komplekse mere enkelt, så du som virksomhedens

IT-ansvarlige skal bruge minimal tid

på driften.

For os er det nemlig afgørende, at jeres IT-

investering giver det afkast, som var tiltænkt.

Som noget nyt tilbyder vi dig at arrangere et

besøg i Symantec’s Briefi ng Center. Her vil

du opleve, hvordan integrerede løsninger gør

opgaverne i dit serverrum meget enklere at

løse.

Hos Comwir kan du bl.a. få rådgivning om

mulige løsninger og alternativer inden for:

- Adgangskontrol og brugervalidering

- Antivirus

- AntiSpam og AntiSpyware

- Clustering

- Firewalls/VPN

- Indholdssikkerhed/URL fi ltrering

- Infrastruktur applikationer

- Infrastruktur platforme

- Integrerede sikkerhedsløsninger

- Intrusion Detection/Prevention

- Kryptering

- Netværksanalyser

- Performance analyser

- Skalerbarhed

- Storage analyser (ILM)

- Storage systemer

København

Park Alle 295

2605 Brøndby

Århus

Bredskifte Allé 5

8210 Aarhus V

Tlf.: 88 42 35 00

E-mail: info@comwir.com

www.comwir.dk


I takt med at mobiltelefoner bliver mere

og mere avancerede, øges risikoen for en

eksplosion af mobilvirusangreb. For at imødegå

denne trussel har Symantec oprettet Mobile

Center of Excellence, der er et knudepunkt i

samarbejdet mellem operatører, producenter

og sikkerhedsbranchen.

AF: MÅNS WIDMAN

#1 2007 SYMANTEC F.Y.I. MOBILE CENTER OF EXCELLENCE 15

SYMANTEC MOBILE CENTER OF EXCELLENCE:

NYT UDVIKLINGSCENTER FOR

TRUSLER MOD MOBILTELEFONER

>> DER FINDES FORSKELLIGE typer

af skadelig kode, som kan inficere

mobiltelefoner. En type kan aflæse

brugerens møder i mobiltelefonens

kalender, slå telefonens mikrofon

til når møderne begynder, optage

samtalen og siden sende den til en

server, som kontrolleres af en hacker.

En anden kan anvende telefonens

kamera til at tage kompromitterende

billeder, som hackeren siden kan

lægge ud på nettet

– Sådanne problemer er sjældne i

dag, men de eksisterer og kan komme

til at vokse eksplosivt. Der har allerede

været tilfælde med alvorlige

mobilvirus, som har fået stor opmærksomhed

i medierne, siger Mats

Aronsson, Technical Manager på

Symantec og projektleder for Mobile

Center of Excellence.

DER ER NÆPPE fare for, at vore

dages enkle mobiltelefoner bliver

inficeret med virus. Men faren

vokser og bliver snart reel for de

nye mobiltelefoner, de såkaldte

smartphones, der har mulighed for at

afvikle forskellige programmer.

I dag findes der et par hundrede

forskellige slags mobilvira. Den

mest udbredte er Commwarrior, som

spredes ved, at inficerede telefoner

sender tilfældige MMS-beskeder

til andre telefoner, som findes i

mobilens telefonbog. De ramte

brugere kan herved få langt større

telefonregninger på grund at den

store mængde afsendte MMS’er.

Når mobilvirus spredes i større

skala, kan det medføre, at

mobiloperatørernes infrastruktur

udsættes for større belastning, end

de kan håndtere.

– Al trafik på mobilnettet kan i en

sådan situation let bryde sammen,

siger Mats Aronsson. Herved kan der

opstå mange alvorlige og uacceptable

situationer. I værste fald trues hele

landets sikkerhed, da mobilnettet

anses for at være en kritisk national

infrastruktur.

MAN KUNNE TRO, at beskyttelse mod

mobilvirus svarer til beskyttelsen af

computere, men der er en markant

forskel.

Symantec har allerede udviklet

sikkerhedsprogram og antivirus til

mobiltelefoner, men efterspørgslen

er endnu ringe. Efter brugernes

opfattelse er det operatørens opgave

at holde mobiltelefonerne fri for

virus. Derfor kan vi ikke anvende

samme fremgangsmåder som i

computerverdenen. Beskyttelse skal

indbygges i mobilnetværket.

For at opnå den nødvendige

sikkerhed i mobilsystemerne

må producenter, operatører og

sikkerhedsbranchen arbejde

sammen.

Dette er tanken bag Symantec

Mobile Center of Excellence, som

oprindeligt udspringer af en

henvendelse fra en operatør til

Symantec om at løse et problem

med virus på deres kunders

mobiltelefoner.

– Vi løste problemet, siger Mats

Aronsson. Derfor har vi allerede i

dag et system, der kan håndtere virus

i mobilnetværk. Det findes til Ericssons

infrastruktur, men der er endnu

ingen operatører, der har taget det i

fuld anvendelse.

MED LØSNINGEN KAN en operatør

registrere spredningen og typen af

virus samt iværksætte antivirusfo

ranstaltninger allerede på et meget

tidligt stadie.

– Når kunder ringer, kender

operatørens kundesupport allerede

til problemet. Supportafdelingen

kan også informere de fleste kunder,

inden de bliver ramt.

Efter planerne vil Mobile Center of

Excellence være endelig etableret i

løbet af foråret.

– Vi har fået indikationer på, at

de 5-6 største operatører i verden

vil have implementeret vor løsning

inden sommer. Vort beredskab er

godt, siger Mats Aronsson.

Mobile Center

of Excellence er

et knudepunkt

i samarbejdet

mellem operatører,

producenter

og sikkerhedsbranchen.

Mats Aronsson,

Technical Manager

Symantec er

projektleder for

udviklingscentret,

som i løbet af foråret

vil blive etableret i

Kista ved Stockholm.

SYMANTEC HAR ET SYSTEM TIL

ERICSSONS INFRASTRUKTUR, SOM KAN

HÅNDTERE VIRUS I MOBILNETVÆRK


16 TECHNICAL HOTSPOTS SYMANTEC F.Y.I. #1 2007

MÅL YDELSE FRA

FORSKELLIGE KILDER

>> SYMANTEC UDVIDER nu sin Application

Performance Managementløsning,

APM, med Application

Service Dashboard. Den indsamler

data fra forskellige kilder så som

Internet og databaser og sammenligner

dem i et enkelt overblik, der

viser ydelsen af applikationerne i

Symantecs i3-produktfamilie.

En anden nyhed inden for samme

område er en forbedret Insight

Inquire.

Den kan overvåge web-baserede

applikationer uden at kræve nogen

speciel agent. Insight Inquire kan

simulere forretningstransaktioner

for at se, hvordan en normal bruger

oplever applikationens ydelse.

Backup Exec 11d

Nu for Exchange

Server 2007

>> BACKUP EXEC 11D fra Symantec

findes nu også til Exchange 2007. Den

kan afvikles i et rent 64-bits miljø og

supporterer Volume Shadow Copy

Service i Exchange. Med Backup Exec

11d behøver man ikke at lave store

sikkerhedskopier af hele Exchangesystemet.

I stedet gøres det løbende,

og nye data kopieres direkte. En anden

fordel er, at sikkerhedskopien kan laves

på objektniveau, hvilket indebærer,

at man blot på nogle sekunder kan

genskabe bestemte e-mails eller

mailbokse. Find flere oplysninger på

enterprisesecurity.symantec.com

SYMANTEC SECURITY INFORMATION MANAGER 4.5

FULD KONTROL OVER IT-TRUSLER

>> AT HÅNDTERE de forskellige IT-trusler, som

en virksomhed kan udsættes for i dag, handler

ikke blot om at sørge for, at de ikke truer virksomheden.

Det handler også om at vide, hvilke

hændelser der er forekommet, hvordan de blev

håndteret, og at forsikre sig om, at såvel virksomhedens

egne sikkerhedspolitikker som krav

fra kunder og myndigheder er overholdt.

Alt det kan nu løses med Symantecs Security

Information Manager 4.5. Her findes funktioner,

som hjælper IT-afdelingen med hurtigt at

vurdere, hvilke trusler der findes, og få overblik

over, hvad der haster mest. Der er fire hovedfunktioner

i Security Information Manager 4.5.

• IDENTIFICERING – hvor millioner af forskellige

sikkerhedsrelaterede hændelser analyseres

og samles til et mere håndterbart antal sikkerhedshændelser.

• PRIORITERING – hvor sikkerhedshændelserne

prioriteres efter indbyggede regler, som

NY VERSION!

ENTERPRISE VAULT 7.0

>> ANTALLET AF E-MAILS til

virksomheder stiger, hvilket kan

give problemer. Man kan ikke bare

tilfældigt slette gamle e-mails, da de

kan være nødvendige til intern brug i

virksomheden på et senere tidspunkt,

ligesom det kan være nødvendigt

at kunne finde dem igen, hvis en

myndighed behøver dem i forbindelse

med en eller anden undersøgelse.

Udfordringen er at kunne arkivere

e-mails på en måde, så man hurtigt kan

finde en bestemt e-mail, uden at det

koster en formue i harddiske.

Den nye Enterprise Vault

7.0 anvender en intelligent

arkiveringsløsning. Ideen er, at ikke

al information er lige vigtig, og ved at

klassificere alle e-mails kan man se,

hvad der skal arkiveres i lang tid, og

hvad der relativt hurtigt kan smides ud.

E-mails om virksomhedens

forretninger, så som kontakt og

Security information Manager

identificerer hændelser, vurderer

hvor alvorlige de er, og kontrollerer og

vurderer håndteringen af IT-trusler.

er baseret på oplysninger fra Symantecs globale

informationsnetværk, hvorved man kan se,

hvilke trusler der er de mest alvorlige.

• FORANSTALTNINGER – hvor der genereres en

arbejdsplan, der viser hvem, der har ansvar for at

truslen imødegås, og hvordan det skal gøres.

• VURDERING – giver virksomheder det nødvendige

værktøj til at kunne arkivere oplysninger

om truslen, og hvordan den er imødegået,

hvilket senere kan anvendes til optimering af

håndteringen af IT-trusler.

De oplysninger, som indsamles, kan også

anvendes til at dokumentere, hvordan virksomheden

lever op til de krav, som kunder, partnere

og myndigheder kan stille i forhold til virksomhedens

IT-sikkerhed. Også interne brud på

sikkerhedspolitikken kan afsløres og kan være

med til at give virksomheden et samlet overblik

over, hvor effektiv dens IT-sikkerhed er.

kommunikation med myndighederne,

skal arkiveres i lang tid, mens private

e-mails og nyhedsbreve næppe har

noget større værdi for virksomheden og

derfor kan slettes langt hurtigere.

Enterprise Vault 7.0 kan automatisk

klassificere e-mails baseret på over 50

forud definerede regler, hvortil kommer

muligheden for også selv at definere

sine egne regler. Det er desuden muligt

at arkivere oplysninger om, præcis

hvilke e-mails en bruger har skrevet

eller læst. Hvordan arkiveringen

skal ske, kan variere fra bruger til

bruger, hvor de, der anvender e-mails

meget, kan håndteres på én måde,

medarbejdere i ledelsen på en anden

og folk med hjemmearbejdspladser på

en tredje måde. Ud over e-mails kan

Enterprise Vault 7.0 håndtere data, som

genereres af systemer fra EMC, Oracle,

IBM med flere.

Flere oplysninger findes på http://

enterprisesecurity.symantec.com


#1 2007 SYMANTEC F.Y.I. TECHNICAL HOTSPOTS 17

Symantec Information Foundation 2007

TOTALLØSNING BESKYTTER VIRKSOMHEDENS DATA

>> DER FINDES i dag en række løsninger,

som hver for sig kan løse en

lille del af en virksomheds behov for

intern databeskyttelse. Når det gælder

totalløsninger, som kan klare det

hele, står det langt dårligere til.

Det råder Symantec nu bod på med

den nye Information Foundation

2007. Det er en programsuite, hvori

alt er integreret, som kan hjælpe

virksomheder med at garantere, at

data ikke anvendes på en måde, som

er i strid med virksomhedens politikker.

De integrerede programmer kan

administreres centralt, som om der

kun er tale om et enkelt program.

Med Information Foundation 2007

får IT-afdelingen et system, som

sørger for, at data ikke kommer i de

forkerte hænder eller forsvinder,

samt at man hurtigt kan fi nde de

data, man søger efter.

Der fi ndes tre hovedfunktioner i

Information Foundation 2007:

Indholdskontrol – Alle data på

virksomhedens servere og klienter

kontrolleres og klassifi ceres. Der kan

herefter oprettes forskellige politikker

for de forskellige kategorier, så

>> DET ER IKKE NEMT at sikre sig, at

alle enheder, som er koblet til virksomhedens

netværk, virkelig følger

de gældende sikkerhedspolitikker.

Der er servere på afdelingskontorer,

medarbejdere som via VPN arbejder

hjemmefra, sælgere, der kobler deres

bærbare computere op mod virksomhedens

system via trådløse hotspots og

meget andet.

Til hjælp for IT-ansvarlige har Symantec

udviklet løsningen Symantec Network

Access Control, SNAC. Med den

er det let at garantere, at alle enheder,

som forsøger at koble sig på virksomhedens

netværk, følger de gældende

f.eks. fortrolige data ikke må sendes

udenfor virksomhedens centrale net.

Håndtering af hændelser – Her

opdages brud på virksomhedens

politikker, og Information

Foundation 2007 sørger for, at rette

person eller afdeling orienteres om

problemet, således at de kan træff e de

nødvendige foranstaltninger.

Arkivering – Indeholder bl.a. funktioner

for vurdering og håndtering. Hvis

data er blevet behandlet på en måde,

der strider mod virksomhedens

politik, kan man lagre informationer

om, hvad der er sket, og hvilke

forholdsregler der er taget. Det er

efterfølgende muligt at hente disse

oplysninger frem igen for at vurdere,

om problemet er blevet håndteret

korrekt. Herved kan man blandt

andet dokumentere, at virksomheden

lever op til de krav, som myndighederne

stiller til datahåndtering.

I Information Foundation 2007 indgår

løsninger til antispam, antivirus,

indholdsfi ltrering, politikhåndtering

m.v. Blandt programmerne, som ind-

Symantec Network Access Control

Symantec Network

Access Control

sørger for, at alle

enheder, som

forsøger at koble

sig til netværket,

er udstyret med

de nyeste virus- og

fi rewalldefi nitioner

og de nyeste

patches, og at

de overholder

virksomhedens

regler og politikker.

sikkerhedspolitikker. Hvis f.eks. en

bærbar computer ikke har installeret

de nyeste antivirusdefi nitioner eller

en server på et afdelingskontor ikke

er udstyret med den nyeste patch,

som sikkerhedspolitikken foreskriver,

kan de forhindres i at koble sig på nettet.

Det er også muligt at administrere

sikkerhedspolitikker for alle enheder

fra centralt hold, hvilket øger effektiviteten

og mindsker IT-afdelingens

omkostninger.

Kontrollen fi nder sted automatisk,

hver gang en enhed forsøger at koble

sig til nettet. Der kontrolleres blandt

andet, om der fi ndes en personlig

fi rewall på computeren, om defi nitionerne

er opdateret, om den korrekte

Service Pack er installeret, samt hvilke

patches, der fi ndes på serveren eller

computeren. Virksomheden kan

desuden etablere sine egne kontroller

af, hvad man vurderer er vigtigt for

sikkerheden.

SNAC kan integreres med Symantecs

Enterprise Protection 5.1, hvilket giver

alle brugere en komplet beskyttelse af

sine klienter.

Flere oplysninger fi ndes på http://

enterprisesecurity.symantec.com

Symantec har integreret en række programmer til databeskyttelse

i en samlet suite med central styring. Information Foundation 2007

indeholder funktioner til kontrol af indhold, håndtering af hændelser

og arkivering.

går i suiten, er Symantec Enterprise

Vault, Mail Security 8300 Series, IM

Manager, Information Foundation

Mail Security for Exchange, Mail

Security for Domino og Symantec

Web Security for Microsoft Internet

Security and Acceleration Server,

ISA.

Flere oplysninger fi ndes på http://

enterprisesecurity.symantec.com

ORDEN PÅ TINGENE

MED BACKUP REPORTER

>> MED BACKUP REPORTER 6.0 får virksomheder

et rapporteringsværktøj,

som kan hjælpe de IT-ansvarlige med

at få bedre kontrol over sikkerhedskopieringen

og gendannelsen af data.

Backup Reporter leveres med hundredvis

af foruddefi nerede rapporter

og mulighed for at skabe sine egne.

Rapporterne kan vise, om virksomhedens

sikkerhedskopier er i overensstemmelse

med virksomhedens politik

på området. Med Backup Reporter

kan man blandt andet se, hvor meget

sikkerhedskopieringssystemerne udnyttes

opdelt på f.eks. applikationer,

platforme og afdelinger.

Flere oplysninger fi ndes på:

www.symantec.com/enterprise.


18 EVENTS, KURSER & TILBUD SYMANTEC F.Y.I. #1 2007

KURSER &

UDDANNELSER!

MANAGE YOUR IT ENVIRONMENT

DEFINE THE WAY YOU LEARN

RESPOND FASTER TO CHANGING DATA DEMANDS

WITH SYMANTEC EDUCATION SERVICES

SYMANTEC EDUCATION er din primære kilde

til kendskab om hvordan du planlægger,

opbygger og sikrer dit IT-miljø.

Vi giver skemalagte kurser i Helsingfors,

København, Oslo og Stockholm. Symantec

Security Training gives via vores uddannelsespartnere.

Med VoIP kan du deltage i vores Virtual

Academy kurser, uanset hvor du befi nder dig.

Uddannelse i virksomheden kan gives i samtlige

nordiske lande.

For at fi nde aktuelle skemaer og registrere

dig til et Symantec-kursus kan du gå til:

www.veritas.com/da/DK/services/education/

EducationHome.html

TILBUD OM KONSULENTBISTAND:

FRA SYMANTEC CONSULTING

REAKTIV ELLER PROAKTIV

SÅRBARHEDSHÅNDTERING?

• Kender I alle de eksterne kræfter, som truer virksomhedens infrastruktur?

• Findes der forståelse for, hvilke konsekvenser truslerne mod infrastrukturen og forretningsenhederne har?

• Er det en udfordring at prioritere oplysningerne omkring trusler og sårbarheder?

>> MANGE VIRKSOMHEDER har indført forholdsregler

for at minimere trusler og forebygge uønskede

hændelser. Disse programmer er nødvendige

for at sikre virksomhedens kontinuitet, men de

kan være svære og dyre at håndtere. Den bedste

måde at sikre virksomheden er ved at stoppe

truslen, inden den når at blive til virkelighed. Men

fra at reagere på hændelser og til at forebygge

dem kræves, at alle relevante oplysninger om

trusler og sårbarheder hurtigt når frem til den

rette person i virksomheden.

Symantecs DEEPSIGHT ALERT SERVICE leverer

disse oplysninger i realtid, og med Symantecs

hjælp kan oplysningerne integreres i virksomhedens

vidensdatabase, således at det er nemt

at udvikle og præsentere handlingsplaner for de

relevante parter.

THREAT AND VULNERABILITY MANAGEMENT

SYSTEM fra Symantec Consulting hjælper Jeres

virksomhed med at få overblik over, hvilke konsekvenser

eksterne trusler og sårbarheder kan

have på Jeres IT-miljø. Trusler og sårbarheder

vurderes og prioriteres, og der udarbejdes en

liste over forholdsregler for hver del af virksomhedens

infrastruktur. Virksomheden får dermed

et struktureret billede af trusler og sårbarheder

samt indblik i alle de detaljer, som er vigtige for

virksomheden. E-mails med oplysninger om nye

trusler og sårbarheder udsendes løbende sammen

med anbefalinger til forholdsregler. Denne

tjeneste orienterer desuden om, hvordan en

planlagt ændring vil påvirke hele virksomheden.

Hver applikations-, teknik- og systemejer får sit

eget fi lter for det pågældende ansvarsområde.

Symantec har desuden udviklet en rollebaseret

proces, som giver ledelsen et komplet overblik

over samtlige trusselsbilleder, anbefalede forholdsregler

og beslutninger fordelt på forretningsområder.


HER HAR DU ET UDVALG AF VORES KURSER:

DATA PROTECTION

Lær dig at opskalere din databeskyttelse fra

klient til datacenter.

HIGH AVAILABILITY

Lær dig at levere højst mulig tilgængelighed til

data og applikationer.

DISASTER RECOVERY

Lær dig grundlaget ved datareplikering så du

kan planlægge, implementere og overvåge

virksomhedens disaster recovery.

SECURITY

Lær dig at sikre dit miljø med antivirus, antispam,

indtrængningsdetektering med mere.

STORAGE AND SERVER AUTOMATION

Optimer præstationen og tilgængeligheden af

virksomhedsapplikationer.

DU KAN FINDE MANGE FLERE KURSER PÅ

VORES WEBSTED.

ER TIDEN MODEN

TIL AT TILKNYTTE EN

SIKKERHEDSEKSPERT?

>> SYMANTEC CONSULTINGS sikkerhedseksperter

og rådgivere har en

stor erfarning med sikkerhed. De arbejder

i dag verden over med kunder

og partnere for at løse sikkerhedsrisici

og problemer – både tekniske og

organisatoriske.

Hvis du har brug for sikkerhedsekspertise

i forbindelse med et

aktuelt problem, i forbindelse med

udviklingen af et projekt, eller du

behøver hjælp ned strategiudvikling,

design/arkitektur, regeloverholdelse

eller rådgivning om den daglige drift,

kan du altid henvende dig til os for

hjælp.

Vi kan hjælpe med at udvikle og

udføre sikkerhedsbeslutninger,

skabe og implementere strategiske

sikkerhedsplaner eller løbende støtte

et sikkerhedsteam eller –projekt med

support eller konkrete aktiviteter.

>> For yderligere oplysninger kontakt:

Linda Malm, Senior Client Service Manager,

Telefon: +46 (0)733-584 480

E-mail: Linda_Malm@symantec.com

Samtlige opgaver udføres til en fast pris af

en certifi ceret Senior/Specialistkonsulent

fra Symantec Consulting.


KALENDER

8. MAJ

SYMANTEC TALER PÅ:

SNIA EUROPE ACADEMY I KØBENHAVN

Seminariedagen kommer til at omhandle fi re hovedområder som er

prioritet for de fl este storageansvarlige i dag: Information Lifecycle

Management, Data Protection, IP storage og Storage Management

Initiative.

STED: Hilton Copenhagen Airport

TID: Dagsarrangement

MÅLGRUPPE: Eventet henvender sig til dig som har teknisk indsigt

TILMELDING: www.storage-academy.dk

12-14 JUNI

LAS VEGAS, USA

SYMANTEC VISION 2007

Symantec Vision er stedet

hvor man får kan få indblik i

de seneste løsninger inden for

tilgængelighed og sikkerhed,

diskutere med sine kolleger samt

få et overblik over hvordan man

kan bygge et IT miljø som giver

den tryghed der kræves i en

BESTIL DIT EGET EKSEMPLAR

– OMKOSTNINGSFRIT

Det koster ingenting at abonnere på

SYMANTEC – FOR YOUR INFORMATION.

Alt hvad du behøver at gøre, er at

sende en meddelelse med navn,

fuldstændig postadresse til os

eller gå ind på:

www.symantec.com/offer

og angiv kode 20532.

GÅ IKKE

GLIP AF

DETTE!

digital verden, hvor virksomheder

udsættes for nye og øgede

angreb.

TID OG STED: 12-14/6,

Las Vegas, Venetian Hotel

TILMELDING:

www.symantecvision2007.com

#1 2007 SYMANTEC F.Y.I. EVENTS, KURSER & TILBUD

5. SEPTEMBER

RADISSON SAS FALCONER HOTEL, FREDERIKSBERG

NORDIC VISION TECHNOLOGY

ROADSHOW 2007

Besøg os på vort VISION Technology Roadshow i Norden og se,

hvordan Symantec skaber tillid i en sammenkoblet verden ved hjælp

af vore dages førende software og tjenester til håndtering af risici

mod sikkerhed, tilgængelighed, regeloverholdelse og ydelse.

• Kompetente talere præsenterer de seneste nyheder om

kommende problemer med sikkerhed og regeloverholdelse

samt hvordan IT skal reagere

• Dybdegående sessioner opdaterer dig om den virkelige verdens

teknikker, der virker

• Få kontakter, mød dine kolleger og lær de vigtigste spillere på

markedet at kende

• Produktdemonstrationer hos udstillere giver et indblik i de

førende løsninger på markedet.

DATOER:

5/9 Danmark, Radisson SAS Falconer Hotel, Frederiksberg

11/9 Finland, Crown Plaza Hotel, Helsinki

13/9 Norge, Felix Conference Center, Oslo

18/9 Sverige, Clarion Hotel, Stockholm

TILMELDING: www.symantecvision2007.com

SYMANTEC YELLOW BOOKS

>> Du kan downloade en mængde bøger i serien

Symantec Yellow Books, som ligger på vor web-site,

Du fi nder bl.a.:

>> Introducing Symantec Enterprise Messaging

Management for Microsoft Exchange.

>> Secure Business Continuity

>> Email Security and Availability for

Microsoft Exchange.

>> IT Compliance.

>> Using Dynamic Storage Tiering.

>> Using Local Copy Services.

Download Symantec Yellow Books på:

www.symantec.com/enterprise/yellowbooks/index.jsp

LANCERING AF EFTERFØLGEREN TIL ”LUK VINDUET FOR UBUDNE GÆSTER”

TØR DU STOLE PÅ DIT IT MILJØ?

HVAD MINDRE OG MELLEMSTORE VIRKSOMHEDER HAR BRUG FOR TIL AT SKABE ET PÅLIDELIGT IT-MILJØ

>> DET HER er anden udgave af Symantecs bog

om IT sikkerhed for mindre virksomheder. At

interessen inden for dette spørgsmål er stor ses

tydeligt da 30.000 personer rundt om i norden

har downloadet eller bestilt den første udgave

af bogen. Men i løbet af de 3 år der er gået

siden bogen blev udgivet er der sket meget. Den

opdaterede udgave er klar her i efteråret 2006.

Symantec har meget stor erfaring med at

hjælpe virksomheder med at bygge et IT miljø

der tager hensyn til tilgængelighedsproblemer

såvel som sikkerhedsproblemer.

Denne håndbog lader dig tage del i vores

omfattende viden om hvordan din virksomhed

skaber et sikkert IT-miljø. Download bogen på

www.symantecevent.com/smbbook/dk/

19


RETURADRESS:

Symantec Danmark Aps

Lyngbyvej 20

Copenhagen DK 2100

Hvordan

beskytter du

brugernes

data?

Sverige – Norge – Danmark – Finland – Estland – Letland - Litauen

Tempest A/S er en del af Nocom Security. Vi er Value

Added Distributor (VAD), som sælger produkter med

kvalifi ceret ydelser for at lette og effektivisere arbejdsopgaverne

i virksomheder i Norden og Baltikum.

Tempest er Danmarks største it-sikkerhedsdistributør

og repræsenterer førende it-sikkerhedsproducenter

som Symantec, SonicWALL, Sybari, ISS, Utimaco,

SurfControl, VASCO og WildPackets. Foruden traditionel

salg af produkter tilfører vi produkterne værdi i form

af service, support, ekspertbistand, undervisning og

certifi cering. Som distributør sælger Tempest udelukkende

produkter og ydelser via danske it-forhandlere.

Distributionsvirksomheden drives i Sverige, Norge,

Finland og Baltikum samt Danmark.

Mulighederne for at få adgang til internettet

vokser dag for dag. Trådløse netværk

sættes op på offentlige pladser og fl ere

og fl ere ejendomme får bredbåndstilslutninger.

Det betyder, at en stor del af vores

arbejde kan passes uden for kontoret.

I dag har de fl este virksomheder udarbejdet

en it-sikkerhedspolitik, som skal tilsikre,

at opkoblinger mod fi rmaets netværk

sker sikkert og overvåget. Udfordringen

med it-sikkerhedspolitikken er at sørge for,

at disse regler overholdes og efterleves.

Symantec Sygate Enterprise

Protection gør netop dette. Produktet

garanterer, at de rigtige sikkerhedsniveauer

overholdes på alle pc’er via central

kontrol for hver opkobling. Desuden

fi ndes funktioner som personlig fi rewall,

IDS/IPS, kontrol af eksterne lagringsenheder

som f.eks. USB, applikationskontrol,

regler for karantæne (hvis pc’en ikke

opfylder kravene) med mere – funktioner,

der kan vælges efter behov.

Produktet fungerer helt uafhængigt af

allerede installerede sikkerhedsprodukter.

Kontakt os på 70 20 56 56 eller

besøg www.tempest.dk for yderligere

information.

- en del af Nocom

More magazines by this user
Similar magazines