Tor, en snabb presentation
|
|
- Gunnel Öberg
- för 8 år sedan
- Visningar:
Transkript
1 Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet 1
2 Vad är Tor? Anonymitet på internet: 1. programvara, 2. infrastruktur, 3. protokoll Öppen källkod, fritt tillgängligt. En grupp forskare, programutvecklare, användare och nätoperatörer. Finansiering: US DoD, Internews, Electronic Frontier Foundation, Voice of America, Google, NLnet, Human Rights Watch... 2
3 The Tor Project, Inc. En amerikansk ickevinstdrivande organisation: 501(c)(3) non-profit organization dedicated to the research and development of tools for online anonymity and privacy 3
4 Tor har uppskattningsvis fler än dagliga användare 4
5 Anonymitet betyder olika saker för olika användare Anonymitet? Det innebär personlig integritet! Privatpersoner 5
6 Anonymitet betyder olika saker för olika användare Anonymitet? Företag Det innebär personlig integritet! Privatpersoner Det innebär nätverkssäkerhet! 6
7 Anonymitet betyder olika saker för olika användare Det innebär skydd mot trafikanalys! Myndigheter Anonymitet? Företag Det innebär personlig integritet! Privatpersoner Det innebär nätverkssäkerhet! 7
8 Anonymitet betyder olika saker för olika användare Det innebär skydd mot trafikanalys! Myndigheter Blockerade användare Anonymitet? Det innebär att internet är tillgängligt! Företag Det innebär personlig integritet! Privatpersoner Det innebär nätverkssäkerhet! 8
9 Endast kryptering skyddar inte mot trafikanalys Alice Bob 9
10 Privatpersoner vill inte vara övervakade Sjuka Alice Söktjänster Vårdguiden.se Netdoktor.se 10
11 Privatpersoner vill inte vara övervakade Alice 8 år Webbtjänster 11
12 Privatpersoner vill inte vara övervakade Bloggaren Alice Bloggsajt 12
13 Privatpersoner vill inte vara övervakade Anställda Alice Söktjänster Vårdguiden.se Netdoktor.se 13
14 Privatpersoner vill inte vara övervakade Konsumenten Alice Amazon.com Cdon.se Bokus.com Prisjakt.nu Pricerunner.se 14
15 Företag vill skydda sin informationshantering Alice AB Konkurrent 15
16 Företag vill skydda sin informationshantering Alice AB Söktjänster Underleverantörer Kunder Massmedia Branschanalytiker 16
17 Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Misstänkte Bob 17
18 Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Bob, säljer olagliga droger 18
19 Rättsväsendet behöver anonymitet i sin verksamhet Polisen Alice Bob Corleone 19
20 Rättsväsendet behöver anonymitet i sin verksamhet Vittnet Alice Polisens tipslåda 20
21 Rättsväsendet behöver anonymitet i sin verksamhet Alice med skyddad identitet Dagstidningar Internetbutiker Webbforum 21
22 Myndigheter behöver anonymitet för sin säkerhet Ambassadör Alice, utomlands UD, Stockholm 22
23 Myndigheter behöver anonymitet för sin säkerhet Agent Alice Försvarsmakten.se 23
24 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Uppgiftslämnaren Alice Journalisten Bob 24
25 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Journalisten Alice Suspekt företag 25
26 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Censurerade Alice Filtrerad webbsajt 26
27 Journalister och uppgiftslämnare behöver Tor för sin säkerhet Dissidenten Alice Övervakad webbsajt 27
28 De enklare skyddssystemen använder endast ett relä Alice1 E(Bob3, X ) Y Bob1 E(Bob1, Y ) Relä Z Alice2 E(Bob2, Z ) X Bob2 Alice3 Bob3 (T.ex. dold.se eller ipredator.se) 28
29 De enklare skyddssystemen lägger alla ägg i en korg Alice1 E(Bob3, X ) Y Bob1 E(Bob1, Y ) Z Alice2 E(Bob2, Z ) X Bob2 Alice3 Bob3 29
30 Ett ensamt relä är också ett attraktivt mål Alice1 E(Bob3, X ) Y Bob1 E(Bob1, Y ) Relä Z Alice2 E(Bob2, Z ) X Bob2 Alice3 Bob3 Avlyssning och tidmätning på trafiken röjer vilka som kommunicerar med varandra 30
31 Skapa istället infrastruktur med flera reläer Alice R1 R3 Bob R4 R2 R5 31
32 Ett knäckt förstahopp ser att Alice pratar men inte med vem Alice R1 R3 Bob R4 R2 R5 32
33 Ett knäckt sistahopp ser att någon pratar med Bob men inte vem Alice R1 R3 Bob R4 R2 R5 33
34 Först är tunnelskyddet tre lager tjockt, varje relähopp skalar bort ett lager, onion routing Alice R1 R3 Bob1 Bob2 R4 R2 R5 34
35 35
36 36
37 37
Tor, en snabb presentation
Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet https://torproject.org/ 1 Vad är Tor? Anonymitet på och full åtkomst till internet: 1. programvara, 2. infrastruktur, 3. protokoll Öppen
Läs merDROGHANDELN PÅ DARKNET
DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18
Läs merDölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merFörsvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand
Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter Mark Klamberg, doktorand 1 Sammanfattning: Internet- och teleoperatörer ska från den 1 december 2009
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merLässtrategier för att förstå och tolka texter från olika medier samt för att urskilja texters budskap,
SIDAN 1 Lärarmaterial VAD HANDLAR BOKEN OM? I boken uppmärksammas vi på hur vi kan få bättre koll på nätet. Vi får lära oss var allt kommer ifrån och vad vi ha rätt att göra. Vi får även lära oss att man
Läs merAgenda. Sosso. Agenda. Sverige.se. Sverige2.se. Souheil Sosso Bcheri. Sosso 2008-06-02. Min vision för Sverige2.se Min vision för e-legitimation
Agenda Souheil Bcheri 2008-06-02 Min vision för Sverige2.se Min vision för e-legitimation Assyriska riket Libanon Einstein hade en egen formel och förändrade Fysikvärlden! Kamprad hade sin vision och förändrade
Läs merZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective)
ZA4884 Flash Eurobarometer 248 (Towards a safer use of the Internet for children in the EU a parents' perspective) Country Specific Questionnaire Sweden PARENTS OF CHILDREN BETWEEN 6 17 Q0. Hur många barn
Läs mer3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma.
5 Frågor och svar om Internet, 06NVB 1. Nämn ett par skillnader mellan datorerna förr och datorerna nu? Svar: de var lika stora som rum, varje dator behärskade i stort sett bara ett enda smalt arbetsområde.
Läs merKommunala fritidsledare online. Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola jens@fritidsledarskap.se
Kommunala fritidsledare online Av: Jens Eriksson, koordinator Skarpnäcks folkhögskola jens@fritidsledarskap.se IT-vanor 85 % av befolkningen har tillgång till bredband i hemmet (Svenskarna och Internet
Läs merGDPR. Dataskyddsförordningen 27 april Emil Lechner
GDPR. Dataskyddsförordningen 27 april 2017 Emil Lechner Advokatfirman EdmarLaw Hjälper främst IT-bolag och teknikintensiva bolag. Specialistkompetens inom IT-rätt, avtalsrätt, immaterialrätt och e-handel.
Läs merSå surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4
Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin
Läs merDNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merLEDNING & STYRNING PÅ GEMENSAM VÄRDEGRUND. Bengt-Åke Gustafsson Växjö universitet
LEDNING & STYRNING PÅ GEMENSAM VÄRDEGRUND Bengt-Åke Gustafsson Växjö universitet FÖRELÄSNING I NIO PUNKTER Nyckelbegrepp föreläsningens budskap Värdegrundsfrågan allt oftare betonad Värdegrund i SKL-studien
Läs merBibliotekstjänster och personlig integritet. Peter Krantz, Kungliga biblioteket
Bibliotekstjänster och personlig integritet Peter Krantz, Kungliga biblioteket Internet är fantas+skt! Samhällets digitalisering och internet skapar fantastiska möjligheter till kommunikation, samarbete
Läs merLathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Läs merIntroduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt
Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur
Läs merDigitalkunskap år 1-6
Skönsmons skola Östra radiogatan 6 854 61 Sundsvall Digitalkunskap år 1-6 www.skonsmonsskola.se Digitalkunskap Skönsmons skola 2014/15 Kunskap om Digitalkunskap har en avgörande betydelse för oss människor.
Läs merJag har rättigheter, du har rättigheter, han/hon har rättigheter. En presentation av barnets rättigheter
Jag har rättigheter, du har rättigheter, han/hon har rättigheter En presentation av barnets rättigheter Alla har rättigheter. Du som är under 18 har dessutom andra, särskilda rättigheter. En lista på dessa
Läs merSociala medier strategi och taktik Peter Tilling 2010
Sociala medier strategi och taktik i support och IT organisationer Sociala medier strategi och taktik Peter Tilling 2010 Peter Tilling Konsult/Affärsutvecklare i SEMSEO/Dothat Utbildare inom Internetmarknadsförings
Läs merMolntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER
Molntjänster - vilka är riskerna och vad säger PUL? ADVOKAT HANS NICANDER Avtalstypen Molntjänst - Funktionalitet online via Internet - Köp av/ abonnemang på en tjänst - Olika innehåll, olika nivåer SaaS,
Läs merDatorer och privat säkerhet (privacy)
Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten
Läs merFacebook Twitter Instagram Pinterest Google+ Bloggar Forum sociala medier för butiker och företag
Facebook Twitter Instagram Pinterest Google+ Bloggar Forum sociala medier för butiker och företag Sociala medier Facebook Twitter Instagram Pinterest Avenyn, Peter Tilling 2013 www.semseo.se MÅLSÄTTNING
Läs merVad är PacketFront. Regional Samtrafik Behövs det? Hur skapar man det? Presentation. Svenskt företag, bildat 2001
Presentation Fredrik Nyman PacketFront Vad är PacketFront Svenskt företag, bildat 2001 Bakgrund: Bredbandsbolaget, Cisco, (Tele2/Netcom) Accessroutrar och hemma-switchar för bredbandsnät Prisbelönt provisionerings
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merSyns du inte finns du inte
Sociala medier för företagare Syns du inte finns du inte Oscar Höglund 2013 3 Innehåll: Förord 5 Sociala medier 7 Hur använder företag sociala medier?..9 Nätverkande medarbetare?.10 Varför LinkedIn 11
Läs mer3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9
Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...
Läs merSociala medier B2B. KunskapsAvenyn "kunskaps tisdagar" Peter Tilling 2011
Sociala medier B2B KunskapsAvenyn "kunskaps tisdagar" Peter Tilling 2011 Peter Tilling konsult i SEMSEO SEMSEO hjälper SME företag hitta nya affärer Utbildar i e-handel, SEO, SEM, sociala medier Fd. rådgivare/konsult
Läs merTowards Blocking---resistant Communication on the Internet
Towards Blocking---resistant Communication on the Internet SLUTRAPPORT Stefan Lindskog Karlstads universitet SE---651 88 Karlstad stefan.lindskog@kau.se 2 Innehållsförteckning Innehållsförteckning... 3
Läs merMot en ny (?) Internet-arkitektur
Mot en ny (?) Internet-arkitektur Dr. Bengt Ahlgren Bengt.Ahlgren@sics.se SICS Öppet hus den 9 maj 2003 1 Introduktion Internet skapades i enklare tider dess skapare delade ett gemensamt mål Framgången
Läs merProtokoll skolrådsmöte 2015-11-10
Protokoll skolrådsmöte 2015-11-10 Skönadalsskolan Biblioteket 18:30 Närvarande: Närvarolistan som fördes på mötet har tyvärr kommit bort, vi beklagar detta. Det var god uppslutning och i stort sett alla
Läs merVerksamhetsnytta är viktigare än Teknik
Verksamhetsnytta är viktigare än Teknik Föredrag vid Jord- och SkogsGIS-seminarium Jönköping den 8 november 2006 040-16 71 33 0734-12 81 33 fredrik.ekelund@sweco.se Verksamhetsnytta är viktigare än Teknik
Läs merInternet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se
Internet och sociala medier Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Min agenda Lite om.se Sociala medier vad är det vi pratar om? Vad är nyttan? Vilka är riskerna? Några
Läs merAtt använda sociala medier råd till verksamheter och medarbetare i Västra Götalandsregionen
Att använda sociala medier råd till verksamheter och medarbetare i Västra Götalandsregionen Att använda sociala medier råd till verksamheter och medarbetare i Västra Götalandsregionen Chattar, bloggar,
Läs merDataskyddsförordningen (yay!) Amelia Andersdotter. Umeå, 26 februari 2018
À A c B D Dataskyddsförordningen (yay!) Amelia Andersdotter Umeå, 26 februari 2018 Varför dataskydd? Historia och &c Om integritet och identitet Två övningar Incidentrapporter: varför och vad kan vi lära
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merKontrakt för elevdator
Kontrakt för elevdator 2 (5) Inledning Alla elever från årskurs 7 i Hudiksvalls kommun får under sin studiegång tillgång till en egen dator. Vid utlämnandet av dator och tillhörande utrustning ska detta
Läs merUnder tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.
1 2 Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 13 procent kände inte till debatten. (Var åttonde person) 55 procent hade
Läs merVarför är kommunen inblandad?
Varför är kommunen inblandad? Simrishamns kommun arbetar aktivt för att husägare, såväl privatpersoner som företagare, ska koppla upp sig via fiber. Arbetet bedrivs genom en anställd bredbandssamordnare.
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merHur ökar vi golfens synlighet?
Hur ökar vi golfens synlighet? Vi har startat en resa Från bilden av Till även bilden av Vi har startat en resa Inte bara teknik och regler Utan även hälsa och gemenskap Positionen vi ska förstärka och
Läs merLitteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola
Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer
Läs merVilka trender kommer att vara viktiga för din business under 2011
Vilka trender kommer att vara viktiga för din business under 2011 Av Alice Christensson/ BarfotaChefen BarfotaChefen Häng på innovationerna För dina konsumenter är det viktigt med innovationer. Apples
Läs merLPP 7P2 i svenska och svenska som andra språk
LPP 7P2 i svenska och svenska som andra språk Centralt innehåll: Läsa och skriva Att urskilja texters budskap, tema och motiv samt deras syften, avsändare och sammanhang. Olika sätt att bearbeta egna texter
Läs merFöräldrautbildning Schysst på nätet. Åsa Gustafsson
Föräldrautbildning Schysst på nätet Åsa Gustafsson Stiftelsen Friends Startade 1997 Utgångspunkt i lagstiftning, forskning & skolors erfarenhet Utbildar i skolor, förskolor & idrottsföreningar Icke vinstdrivande
Läs merStoppa mäns våld mot kvinnor
Stoppa mäns våld mot kvinnor Eskilstuna kommuns arbete år 2015 2017 Lättläst version av handlingsplan Stopp. 1 Inledning Eskilstuna kommun arbetar för att stoppa mäns våld mot kvinnor. Vi har skrivit hur
Läs merVad är DNSSEC? Förstudie beställd av II-stiftelsen
Vad är DNSSEC? Förstudie beställd av II-stiftelsen Ilja Hallberg Staffan Hagnell Peter Dyer Hans Skalin Peter Håkansson http://www.iis.se/
Läs merHur ökar vi golfens synlighet?
Hur ökar vi golfens synlighet? Vi har startat en resa Från bilden av Till även bilden av Vi har startat en resa Inte bara teknik och regler Utan även hälsa och gemenskap Positionen vi ska förstärka och
Läs merVälkomna! FOKUS-kväll Säkerhetsaspekter kring patientens journal på nätet
Välkomna! FOKUS-kväll Säkerhetsaspekter kring patientens journal på nätet AGENDA Informationssäkerhet en patientsäkerhetsfråga 17.00 Mingel och välkommen 17.10 Preliminära forskningsresultat kring Min
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merSlutprojekt 2010 Medieinstitutet. Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben
Slutprojekt 2010 Medieinstitutet Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben http://www.youtube.com/watch?v=sifypqjyhv8 Problem, syfte och mål
Läs merInternet laglöst land?
Internet laglöst land? Internationella Brottsofferdagen Stockholm 2011-02-22 Anders Ahlqvist Dagens epistel Är Internet ett laglöst land? Motivering till svaret Eget beteende Men Laglöst? Alla lagar som
Läs merWilhelm Käll. Rapport Användarsupport 2014-05-18
Rapport Användarsupport Wilhelm Käll 2014-05-18 Innehåll Introduktion... 1 Genomförande... 1 Diskussion... 2 Referenser... 2 Appendix A Planering... 3 Introduktion Lärobjektet som har skapats är ämnad
Läs mer1. Sammanfattning av läget för de mänskliga rättigheterna och trendanalys
Denna rapport är en sammanställning grundad på Utrikesdepartementets bedömningar. Rapporten kan inte ge en fullständig bild av läget för de mänskliga rättigheterna i landet. Information bör också sökas
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merProjektets slutdatum Licens som gavs till resultatet t.ex. CC, MIT, GPL, APACHE. Vi höll budgeten. Resekostnader blev lägre än väntat.
Hoppet till Tor Projektet har utvecklat Internet i Sverige Projektet var framgångsrikt Projektet nådde målen Projektet höll budgeten Projektet höll tidsplanen Projektet följde projektplanen Projektets
Läs merTack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor.
Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. 1. Omfattning 2. Tjänster 3. Registrering, lösenord 4. Rätten att
Läs merVetenskap & Allmänhet undersökning bland allmänheten
Vetenskap & Allmänhet undersökning bland allmänheten 1) Jag kommer nu att läsa upp några påståenden om forskare och forskning. Kan du säga om du instämmer helt, instämmer till stor del, instämmer något
Läs merSNITS-Lunch. Säkerhet & webb 2013-10-08
SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive
Läs mer1. Vad är en personuppgift och vad är en behandling av personuppgifter?
Innehåll Integritetspolicy... 2 1. Vad är en personuppgift och vad är en behandling av personuppgifter?... 2 2. Vem är ansvarig för de personuppgifter vi samlar in?... 2 3. Vilka personuppgifter samlar
Läs merMall för marknadsplan ROMICOM AB
Mall för marknadsplan ROMICOM AB Disposition 1. Nuläge 1. Organisation 2. Vision&Affärsidé 3. Målgrupper 4. Positionering 5. SWOT-analys 2. Strategidel: Förverkligande av affärsidén Långsiktig (3-5 år)
Läs merÖKAD KONSUMENTMAKT MED HJÄLP AV SOCIALA MEDIER?
ÖKAD KONSUMENTMAKT MED HJÄLP AV SOCIALA MEDIER? GUNNAR GIDEFELDT 15:E OKTOBER 2012 BLUECARROT INSIKTSMODELL 1 BLUECARROT INSIKTSMODELL 4 OLIKA BETEENDEN OCH OLIKA BEHOV Sjukdom Traditionella kanaler Sjukvårdsupplysning
Läs merWhat s on tonight. Passar för: Gymnasiet, samhällskunskap, mediekunskap
What s on tonight Vad är det egentligen som avgör vad som passar in i TV? Samtidigt som Egypten skakades av demonstrationer våren 2011 var det upplopp i den indiska staden Hyderabad, där en grupp separatister
Läs merDu och integritet. Material
Du och integritet Deltagarna får undersöka vilka typer av information som kan betraktas som privat, lära sig anpassa sekretessinställningar i sociala medier och motivera de valda inställningsnivåerna (varför
Läs merRiva eller renovera? När ska man bygga ny sajt och när ska man behålla dn. Riva eller renovera?
Riva eller renovera? När ska man bygga ny sajt och när ska man behålla dn Riva eller renovera? Vill du bygga en ny sajt? Varför? Säljer dåligt Gammal Omodern Ej mobilanpassad Dålig 69% ÄR UPPKOPPLADE
Läs merÅterrapportering av genomförda aktiviteter enligt handlingsplan för ett säkrare Internet i Sverige 2009-2011
PROMEMORIA Datum Vår referens Sida 2010-03-02 Dnr: 09-1276 1(6) Nätsäkerhetsavdelningen Näringsdepartementet 103 33 Stockholm Återrapportering av genomförda aktiviteter enligt handlingsplan för ett säkrare
Läs merFÖRSLAG TILL RESOLUTION
EUROPAPARLAMENTET 2014-2019 Plenarhandling 4.3.2015 B8-0217/2015/rev FÖRSLAG TILL RESOLUTION till följd av ett uttalande av kommissionen i enlighet med artikel 123.2 i arbetsordningen om bekämpning av
Läs merAtt Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Läs merINGA MUTOR OCH INGEN KORRUPTION
CBRE Group, Inc., inklusive bolagets divisioner, affärsenheter, filialer och dotterbolag, (tillsammans kallade "CBRE"), är fast beslutna att bedriva en verksamhet med högsta integritet och i enlighet med
Läs merSvenska 8B v.11-13. Syfte:
Svenska 8B v.11-13 Syfte: att formulera sig och kommunicera i tal och skrift att läsa och analysera skönlitteratur och andra texter för olika syften att anpassa språket efter olika syften, mottagare och
Läs merVad är sociala medier?
Sociala Media Guidelines Mars 2012 Att nätverka via sociala medier som Facebook, Twitter och LinkedIn är spännande kanaler för personlig och professionell kommunikation. Eftersom det som kommuniceras på
Läs merDitt sociala liv har fått ett ansikte
Prime Public Relations i Sverige AB, Box 38065, SE-100 64 Stockholm, Sweden TEL +46 8 503 146 00 FAX +46 8 503 146 99, info@primepr.se, www.primepr.se 1 (5) Idag reflekterar vi kring den i USA sjätte mest
Läs merSÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade
Läs merCYBERSÄKERHET FÖR UTSATTA
CYBERSÄKERHET FÖR UTSATTA Fredrik Björck, Institutionen för data- och systemvetenskap, Stockholms Universitet Existential Terrains: Memory and Meaning in Cultures of Connectivity på Sigtunastiftelsen 20160121
Läs merH Kompetenser och organisationer LUCRAM CenCIP CSR
H2020 - Kompetenser och organisationer LUCRAM CenCIP CSR Jonas Johansson PRESENTATION SAMVERKANSPLATTFORM H2020, STOCKHOLM, 20160127 Forskning vid LU med inriktning mot säkra samhällen Lund University
Läs merMirjamsdotter Media. Internet What s in it for you?
Internet What s in it for you? Sofia Mirjamsdotter Journalist med erfarenhet från radio, teve, tidning och webb Bloggare sedan 2005 Mamma till tre tonåringar Internetnörd Teknikrädd Jag bloggar Mirjamsdotter
Läs merLife is on. Samspela fritt. Kommunicera med självförtroende. Lev ett liv utan gränser. Livet är nu. www.phonak.se www.dynamicsoundfield.
Life is on Vi är lyhörda för behoven hos alla dem, som är beroende av våra kunskaper, idéer och omsorger. Genom att utmana teknologins gränser på ett kreativt sätt utvecklar vi innovationer, som hjälper
Läs merPiratpartiet LinköpingKommunprogram version 1.1.3
Piratpartiet Linköping Kommunprogram version 1.1.3 Uppdaterad 2012-11-20 Piratpartiet LinköpingKommunprogram version 1.1.3 1. Ideologisk utgångspunkt och övergripande strategi 1.1 Syfte 1.2 Utgångspunkt
Läs merPeter Siljer ud Jan Agr i Björn Ljung Peter Pernem alm. Ungdomar och integritet - 2008
Peter Siljer ud Jan Agr i Björn Ljung Peter Pernem alm Ungdomar och integritet - 2008 En studie utförd av Kairos Future för Datainspektionen 18 januari 2008 Innehåll Innehåll...2 Sammanfattning...3 Bakgrund
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merINNEHÅLLSFÖRTECKNING
1 Lärarhandledning INNEHÅLLSFÖRTECKNING Att jobba i klassrummet med Skarven s.3 Förslag på samtalsfrågor per kapitel Efter läsningen s.4-9 s.10-11 Lärarhandledning till Skarven av Sara Lövestam Utgiven
Läs merFörberedelsematerial för eleverna
Demokrativerkstaden i klassrummet Ett rollspel från förslag till lag 1 Förberedelsematerial för eleverna Riksdagskrysset Är du redo att bli ledamot i Demokrativerkstaden? Gör krysset nedan och se om du
Läs merTingsholmsgymnasiet är en modig och nytänkandeskola som kännetecknas av gemenskapoch trygghetoch utmärker sig genom kunskap och kompetens
Tingsholmsgymnasiet är en modig och nytänkandeskola som kännetecknas av gemenskapoch trygghetoch utmärker sig genom kunskap och kompetens Formalia Enkäter Öppna föreläsningar Stöd via sociala medier facebook.com/peter.t.ryden
Läs merSvevias trafikbarometer: Mäns och kvinnors bilkörning
Svevias trafikbarometer: Mäns och kvinnors bilkörning April 2011 1 Inledning 2009 dödades 358 personer i trafiken. 74 procent av dem var män och endast 26 procent var kvinnor. Den höga andelen män kan
Läs merKrafttag mot bedrägerier
Kommittémotion Motion till riksdagen 2016/17:3235 av Beatrice Ask m.fl. (M, C, L, KD) Krafttag mot bedrägerier Förslag till riksdagsbeslut 1. Riksdagen ställer sig bakom det som anförs i motionen om att
Läs mer10 smarta appar som ger Chrome mer muskler
10 smarta appar som ger Chrome mer muskler 7 Rensa bort all webbreklam 7 Sök utan Googles snokande 7 Surfa säkrare. Maxa Google Chrome med smarta appar Google Chrome är inte bara en blixtsnabb webbläsare.
Läs merNÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET
NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVSKA FN-FÖRBUNDET Övningen vill uppmuntra till debatt om när och hur vi ska tillåta övervakning i samhället. Rollspelet innebär att deltagarna får prova nya
Läs merDataskyddsförordning Övergripande och i tekniken. Amelia Andersdotter, Dataskydd.net. Kristianstad, 5 oktober 2017
À A c B D Dataskyddsförordning Övergripande och i tekniken Amelia Andersdotter, Dataskyddnet Kristianstad, 5 oktober 2017 2 Leverantören av innehållstjänster online ska för att uppfylla skyldigheten enligt
Läs merUtredning av skydd för internetanvändning
2015-05-12 Utredning av skydd för internetanvändning Nuläge Utredningens syfte är att beskriva behovet av ytterligare skydd för internetanvändning och beskriva för- och nackdelar med att begränsa tillgängligheten
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merÄr vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket
Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket GOB-satsningen Anders Tegsten, Polisen GOB-satsningen Verksamhetsanalytiker Anders Tegsten anders.tegsten@polisen.se Sekretariatet
Läs merInnehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...
1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt
Läs merFrån ord till handling i regeringens ANDT-strategi
Från ord till handling i regeringens ANDT-strategi Maria Renström Ämnesråd/Gruppledare ANDT och Socialtjänst Min presentation Hur kom vi fram till regeringens ANDT-strategi? Hur involverade vi praktiker,
Läs merDina surfvanor kartläggs och lämnas ut
Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merJanuari 2008. Mänskliga rättigheter. Barnets rättigheter. En lättläst skrift om konventionen om barnets rättigheter
Mänskliga rättigheter Januari 2008 Barnets rättigheter En lättläst skrift om konventionen om barnets rättigheter Mänskliga rättigheter Barnets rättigheter En lättläst skrift om konventionen om barnets
Läs merSå använder du Jajja Prospect
Så använder du Jajja Prospect Användarmanual Jajja Prospect - Säljarens och marknadschefens drömverktyg! Jajja Prospect är ett unikt säljverktyg som ger dig möjlighet att se vilka företag som varit inne
Läs merRiktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter
Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter IT-riktlinje för användning av lånedator* i skolan Skolarbete och lärande med stöd av modern teknik Skolans uppdrag är att
Läs mer