ÅRSÖVERSIKT
|
|
- Mikael Andreasson
- för 5 år sedan
- Visningar:
Transkript
1 ÅRSÖVERSIKT
2 CERT-FI:s årsöversikt 2011 Sammanfattning Året 2011 präglades av flera dataintrång som fick stor publicitet. I anslutning till dem spreds stulen information offentligt på internet. Såväl användarnamn och lösenord som andra uppgifter i inhemska och utländska tjänster har publicerats i stor skala på diskussionsforum och i fildelningstjänster. Den datastöld som riktades mot Sonys tjänster kan betraktas som det största dataläckaget någonsin. Intrånget orsakade bolaget betydande ekonomiska förluster. Certifikatsystemets tillförlitlighet har äventyrats till följd av dataintrång och försök till dataintrång hos företag som producerar rotcertifikat. Dessa fall har lett till att man fäst uppmärksamhet vid nivån av informationssäkerheten hos certifikatföretagen och vid systemets svagheter i allmänhet. På grund av ett fel som en operatör begick kom hemliga mobiltelefonnummer i offentlig distribution under våren och sommaren. Till följd av felet fanns nummer som var avsedda att vara hemliga tillfälligt i Finlands Nummertjänsts riksomfattande databas. Felet omfattade cirka DNA-kunder som bytt abonnemangstyp mellan den 10 april och den 28 juni. informationssäkerhetsbolaget RSA:s SecurID-anordningar blev stulna i ett dataintrång i bolaget. Dessa produkter används i stor omfattning också i Finland. RSA har inte exakt berättat vilka uppgifter som blev stulna. Man antar att dessa uppgifter gör det möjligt att kopiera anordningens funktionalitet och använda den kopierade anordningen för inloggning. På grund av händelsen har RSA ersatt kundernas SecurID-anordningar med nya. Finländska banker har allt oftare funnits i definitionsuppgifterna för skadliga program som kapar bankförbindelser. Finländska bankers kunder utsattes för svindelförsök av många olika slag, och i samband med dem användes skadliga program och även falska webbplatser. Särskilt attacker av man-in-the-middletyp och program som kapar webbläsarförbindelser blev vanligare även i Finland. De skadliga programmen har i regel varit olika versioner av programvarufamiljen Zeus. Brister i näthandelsapplikationernas implementationer har i vissa fall möjliggjort missbruk, där beställaren har kunnat låta påskina att han eller hon har betalat de beställda produkterna. CERT-FI har samordnat åtgärder för att reparera flera programvarusårbarheter. Mest publicitet fick de metoder att passera skydden som bolaget Stonesoft hittade. År 2011 ordnade CERT-FI två möten för finländska sårbarhetsforskare. De krypteringsmetoder för samtal och datatrafik som används i andra generationens gsm-mobiltelefonnät kan inte längre betraktas som helt trygga. Avlyssning av samtal eller användning av en annan persons identitet i nätet kräver fortfarande sakkunskap, men de är numera tekniskt möjliga att utföra med hjälp av allmänt tillgängliga redskap. Det är möjligt att förbättra säkerheten inom GPRS-datatrafiken med hjälp av krypteringsmetoder på applikationsnivå och inom samtalstrafiken genom att gå över till 3G-nätet. Uppgifter i anslutning till stark identifiering i det amerikanska 2
3 Omfattande dataintrång i finländska och utländska tjänster År 2011 gjordes flera dataintrång som fick stor publicitet. I anslutning till dessa dataintrång stals användares personuppgifter, kreditkortsuppgifter och konfidentiella dokument. Det stora antalet lyckade dataintrång har visat att man inte fäster tillräcklig uppmärksamhet vid att implementera och driva webbtjänster på ett säkert sätt. Förövarna lyckas ofta stjäla uppgifter från systemen med hjälp av allmänt tillgängliga program som söker och utnyttjar sårbarheter. Utifrån de uppgifter som förövarna har publicerat kan man dra slutsatsen att användarnas lösenord ofta är alltför lätta att bryta. Dessutom används samma lösenord i olika tjänster, vilket flerdubblar risken för utnyttjandet av de stulna uppgifterna. Dataintrången väckte en debatt om huruvida användarnamn och lösenord är en tillräckligt säker metod för inloggning på tjänsterna. Det finns emellertid inget alternativ till lösenord som skulle kunna användas i tillräckligt stor omfattning. Under året publicerade CERT-FI flera Tietoturva nyt!- artiklar bland annat om hur man väljer ett tryggt lösenord samt anvisning 1/ om hur man väljer programvaruplattform för en webbtjänst och driver tjänsten på ett säkert sätt. Flera inhemska tjänster utsattes för dataintrång Inhemska webbtjänster utsattes för dataintrång särskilt under årets senare hälft. Uppgifter som blivit stulna i anslutning till dataintrången publicerades på internet på diskussionsforum och webbplatser för nedladdning av filer. I oktober publicerades uppgifter som gällde medlemsansökningar till en gruppering vid namn "Kansallinen vastarinta" (Nationellt motstånd). De uppgifter man kom över genom dataintrånget innehöll namnet, åldern och kontaktuppgifterna för personer som ansökt om medlemskap. I november publicerades på ett finländskt diskussionsforum en länk till en fil som innehöll personliga uppgifter om cirka finländare. Uppgifterna bestod av personernas personbeteckning, fullständiga namn, hemadress, e- postadress och telefonnummer. Listan hade sammanställts från flera olika källor. Det är inte helt säkert hur och när dataintrången gjorts. Polisen undersöker fallet. I november publicerades en lista på e- postadresser till över en halv miljon finländare. En del av adresserna på listan har sannolikt inte använts på en lång tid. Listan är troligen sammanställd under en längre tid från flera olika källor. Användardatabasen för diskussionsspalten helistin.fi, som tillhör webbplatsgruppen Terve, hamnade i fel händer vid ett dataintrång. Användardatabasen innehöll över användares användarbeteckning, lösenord och e- postadress. Med samma koder kan man också logga in på andra tjänster som Darwin Media driver: tohtori.fi, poliklinikka.fi, kimallus.fi, huoltamo.com, terve24.fi, mustapippuri.fi, terkkari.fi och verkkoklinikka.fi. Utöver dessa fall publicerades också användarnamnen, lösenorden och e- postadresserna till användare av tjänsterna napsu.fi och netcar.fi i en fildelningstjänst. Listan innehöll över användares uppgifter. Motsvarande användaruppgifter för webbplatsen netcar.fi publicerades också på webben. Listan innehöll över användares användarbeteckning, lösenord och e- postadress. Okända gärningsmän 1 En gruppering som uppträder under namnet Anonymous Finland har anmält 3
4 sig som förövare till flera dataläckage och dataintrång. Man känner dock inte exakt till vilka förövarna är. Åtminstone två olika källor har meddelat att de agerar i Anonymous-gruppens namn. Grupperingarna brukar publicera Twittermeddelanden och längre texter, exempelvis listor med användarbeteckning och andra meddelanden, i olika fildelningstjänster. Utöver dataintrång och dataläckage har man också klottrat ned flera webbplatser genom att lägga till obehörigt innehåll i dem. För sammanslutningsabonnenter är det frivilligt att anmäla dataintrång. Företag och sammanslutningar som lämnat televerksamhetsanmälan är skyldiga att anmäla kränkningar av datasäkerheten och attackförsök som riktats mot dem. CERT-FI har också fått meddelanden om andra listor på användarnamn och lösenord som publicerats på nätet. I flera fall har listorna härstammat från tidigare dataintrång. Det är sannolikt att liknande listor även publiceras i fortsättningen. Efter jul publicerades en lista på namn, som också innehöll kreditkortsuppgifter. Man kunde dock snart konstatera att listan var påhittad. Dataintrången hos Sony berörde också finländare Av de dataintrång som riktades mot utländska tjänster var det dataintrånget i olika tjänster hos Sony som fick mest publicitet. Effekterna av dessa dataintrång berörde också tjänsternas finländska användare. Ett dataintrång gjordes i tjänsten Sony PlayStation Network före påsken, och i samband med det stals uppgifter om 77 miljoner användare av speltjänsten PSN. Ungefär vid samma tidpunkt gjordes också ett dataintrång i webbspelstjänsten Sony Online Entertainment, där gärningsmännen kom över uppgifter om 24 miljoner användarnamn. I dataintrången som riktade sig mot Sony stals sammanlagt uppgifter om mer än hundra miljoner användare, vilket gör fallet till det största kända dataintrånget hittills vad gäller mängden användaruppgifter. Enligt Sony finns det cirka användare av tjänsten Playstation Network i Finland. I slutet av april publicerade CERT-FI varning 2/2012 på grund av den försämrade informationssäkerheten hos RSA:s SecurIDprodukter 2. Till följd av den publicitet som dataintrången fick utsattes många av Sonys övriga webbtjänster och webbsidor för olika attacker. Av dessa lyckades nästan 20, och bytet var uppgifter om användare. Enligt Sony har dataintrången orsakat förluster på totalt 170 miljoner dollar. Enligt sakkunniga skulle de flesta attacker ha kunnat avvärjas med hjälp av sedvanlig informationssäkerhetspraxis. Hemliga telefonnummer publicerades av misstag Hemliga telefonnummer för DNA:s kunder kom till följd av ett fel vid systemuppdatering i offentlig distribution på våren och sommaren. Felet omfattade en del av företagets kunder som bytte abonnemangstyp mellan den 10 april och den 28 juni. Under denna tidsperiod gjordes över abonnemangsbyten. På grund av felet fanns abonnemangsnummer som var avsedda att vara hemliga tillfälligt i Finlands Nummertjänsts riksomfattande databas, som nummertjänstföretagen använder för att uppdatera sina egna uppgifter. Efter att felet hade observerats gjorde DNA de offentliggjorda uppgifterna åter hemliga. Alla kunder vilkas uppgifter kunde ha ändrats i anslutning till fallet fick ett brev som informerade om händelsen. Dessutom informerade DNA Kommunikationsverket om saken i 2 4
5 enlighet med lagen om dataskydd vid elektronisk kommunikation. Direktiven för dataskydd vid elektronisk kommunikation ändrades våren 2011 på så sätt att teleföretagen också ålades skyldighet att anmäla kränkningar av datasäkerheten som gäller personuppgifter inom televerksamhet. Reformen har ingen betydande inverkan på situationen i Finland eftersom denna anmälningsskyldighet redan ingick i den gällande allmänna anmälningsskyldigheten. Säkerheten i GSM-nätet är hotat Bristerna i krypteringsmetoden A5/1, som används i gsm-nätet, har varit kända sedan flera år, men med hjälp av de nya metoder som offentliggjorts under den senaste tiden kan krypteringen brytas mycket snabbare än tidigare. Svagheterna i krypteringsmetoden kan utnyttjas exempelvis för att få tag i samtalets krypteringsnyckel. Med hjälp av nyckeln kan man dekryptera samtalet och uppträda i nätet som den berörda användarens terminalutrustning. Detta gör det möjligt att ringa samtal eller skicka sms på ett sådant sätt att de ser ut att komma från en annan persons telefonnummer. Dekryptering av samtal och uppträdande med ett annat abonnemangs identitet kräver goda kunskaper om gsm-tekniken och redskapen. Dessutom måste den som gör attacken befinna sig i närheten av den användare som är mål för attacken. Flera lösningar för att åtgärda svagheterna i nätverkets skydd har lanserats, och en del av dem har också standardiserats. Alla förslag förverkligas sannolikt inte i de finländska operatörernas nätverk, eftersom operatörerna håller på att övergå till 3Gnätverk, som inte kan avlyssnas med de metoder som är kända i dag. Forskningsresultat om informationssäkerheten i GPRS-datatrafiken och Tetranäten har också publicerats under Krypteringsalgoritmen GEA/1, som används för att skydda GPRS-datatrafiken i gsm-nätverk, har delvis kunnat brytas algebraiskt. Det är rekommenderat att skydda krypteringen av GPRS-trafiken på applikationsnivå eller med krypterade VPN-förbindelser eftersom en del av operatörerna inte använder någon kryptering alls i GPRS-trafiken. Utländska mobiltelefonoperatörer använde uppföljningsverktyg Vissa internationella mobiltelefonoperatörer har medgett att de installerat uppföljningsverktyget Carrier IQ i kundernas terminalutrustningar. Programvaran har använts åtminstone i utrustningar med operativsystemen Android och Apple ios. Med hjälp av applikationen kan operatören bland annat samla in uppgifter om mobiltelefonens prestanda. I vissa fall har de rapporter som skickats från telefonen också innehållit uppgifter som användaren avsett vara hemliga, som smsmeddelanden, tangenttryck och bläddringshistoria. Efter att användningen av denna programvara uppdagades har en del operatörer meddelat att de avstår från att använda den. Apple har dessutom meddelat att bolagets operativsystem ios 5 inte längre innehåller programkoden för Carrier IQ. De finländska mobiltelefonoperatörerna har anmält att de inte använder applikationen. Det finns inte heller någon version av programmet för telefoner som tillverkats av Nokia. Certifierarnas trovärdighet försämrades till följd av dataintrång Förtroendet för certifikatsystemet har minskat under 2011 på grund av det stora antalet dataintrång och försök till dataintrång som fick stor publicitet. Användarbehörigheter som gärningsmännen fick har använts för att skapa 5
6 servercertifikat i tredje parters namn utan tillstånd. Programvaruleverantörer har varit tvungna att publicera uppdateringar av sina produkter eftersom man vid planeringen av certifikattekniken inte har beaktat situationer där hierarkins högsta nivå, dvs. rotcertifikatet, blir opålitlig. Det nederländska bolaget DigiNotars system utsattes för dataintrång sommaren Gärningsmannen lyckades skapa flera servercertifikat till Googles tjänster. En aktör som uppträder under signaturen Comodohacker tog ansvaret för en attack mot en certifierare vid namn Comodo, som skedde tidigare i mars, och ansvaret för ett misslyckat dataintrångsförsök hos bolaget Globalsign. Med hjälp av certifikat kan man bland annat kontrollera webbplatsens äkthet. Certifikat används också för att kontrollera äktheten av programvaror och programvaruupdateringar och för att identifiera personer. Programvaruunderskrifternas betydelse ökar bland annat i takt med att operativsystemet Windows 7 och applikationer för datormobiler blir vanligare. Identifieringen bygger på en kedja av förtroende, där programvarorna litar på ett begränsat antal rotcertifikat och vidare på certifikat som beviljats av innehavare till rotcertifikat. Av detta följer en av certifikatsystemets största svagheter: det finns ingen hierarki mellan rotcertifikaten, utan varje rotcertifikat duger som undertecknare av alla webbplatsers certifikat Även om tjänsteleverantören skaffade certifikatet från en viss certifierare, är vilket som helst certifikat som beviljats av en certifierare som klassificerats som pålitlig lika värt med det rätta certifikatet. För att tas med på rotcertifikatförteckningen ska certifieraren genomgå en informationssäkerhetsauditering, vilket dock inte har garanterat ett tillräckligt högt informationsskydd. Med ett falskt certifikat kan man utföra en attack av typen man-in-the-middle (MiTM), dvs. överta förbindelsen mellan en tjänst och dess användare. Då måste attackeraren ha kontroll över nätinfrastrukturen eller namnservern eller alternativt måste attackeraren befinna sig i samma lokalnät som offret. Till exempel öppna WLAN-nät kan utgöra en lämplig miljö för attacker. Användare kan även luras till en adress som leder till en falsk webbplats och ett falskt certifikat genom att manipulera namntjänsten. På webbplatsen som verkar äkta kan man sedan fiska efter användaruppgifter, som användar-id och lösenord. Forskare i informationsskydd och programvaruutvecklare har utvecklat många parallella lösningar för att förbättra certifikatens säkerhet. En del av lösningarna är emellertid relativt svåra att använda och kräver sakkunskap av användarna. RSA SecurID-anordningar byttes ut på grund av dataintrång Informationssäkerhetsbolaget RSA meddelade i mars att bolaget varit föremål för dataintrång. Dataintrånget gjordes genom att skicka en Excel-fil som innehöll skadlig programkod till ett antal anställda hos RSA. Filen innehöll en metod för utnyttjande av en sårbarhet i en programvara som var avsedd för visning av Adobe Flash-filer. Gärningsmännen fick på detta sätt tag i användarkonton som de använde för att stjäla data från RSA:s system. RSA har inte exakt berättat vilka uppgifter som blev stulna, men har medgett att uppgifterna gällde SecurID-produkterna. I offentligheten har framförts antaganden om att förövarna lyckats stjäla de så kallade seed- eller utgångstalsfiler som behövs när SecurID-nyckeltalsgeneratorer tas i användning. Med hjälp av utgångstalen kan man i princip skapa kopior av nyckeltalsgeneratorer som är i användning. SecurID-nyckeltalsgeneratorer används för stark identifiering av användare vid inloggning på organisationers tjänster. Anordningen skapar en ny sifferserie exempelvis en gång per minut. 6
7 För att logga in på ett system som är skyddat med SecurID ska användaren ange sin användarbeteckning, sitt personliga lösenord och en varierande sifferserie som generatorn visar. Det finns cirka 40 miljoner SecurID-anordningar i användning runt om i världen. Ytterligare cirka 2,5 miljoner användare använder en applikationsbaserad lösning. På grund av dataintrånget meddelade RSA att bolaget ersätter alla SecurIDnyckeltalsgeneratorer som tillverkats före dataintrånget med nya anordningar. För en del av kunderna har utbytesprocessen varit avgiftsfri, och kundföretagen har inte behövt vidta åtgärder för att processen ska inledas. Vid årsskiftet hade så gott som alla finländska kunder som begärt byte av sin nyckeltalsgenerator fått en ny anordning. Kostnaderna för bytesprocessen beror bland annat på antalet SecurIDanordningar som är i användning och på anordningarnas ålder. Enligt en e- postenkät som CERT-FI skickade till aktörer inom kritisk infrastruktur i augusti höll över hälften av dem som besvarade enkäten på med att byta SecurIDanordningar mot nya eller hade redan gjort det. Var femte svarande meddelade att de inte tänker byta anordningar eller har redan övergått till en alternativ teknik. Information som stals vid dataintrånget utnyttjades sannolikt vid ett försök till dataintrång i försvarsindustriföretaget Lockheed-Martins datasystem i slutet av maj. Lockheed-Martin meddelade att bolaget avvärjde försöket. Efter att RSA-dataintrånget blivit offentligt publicerade CERT-FI varning 2/ om SecurID-produkternas försämrade informationssäkerhet. I varningen fanns också anvisningar för organisationer och enskilda företagare som använder SecurID. 3 Finländska nätbankskunder föremål för attacker med skadliga program CERT-FI har under året fått kännedom om flera fall, där finländska datorer har smittats med skadliga program som är riktade mot nätbankskunder. De skadliga programmen har varierat från enkla program som efter inloggningen visar nätfiskesidor till avancerade JavaScriptprogram som fungerar i webbläsaren. Åtminstone en av de skadliga programmen har haft en så kallad saldorättelseegenskap. Programmet har således kunnat räkna saldot på det konto som visas på webbsidan på nytt och gömma de överföringar som gärningsmannen gjort. Till de mer avancerade versionerna av skadliga program hör även program med den så kallade Man-In-The-Middleegenskapen. När användaren loggar in på nätbanken visar det skadliga programmet en ruta där man ber användaren vänta medan "nätbankens säkerhet förbättras". Med hjälp av det skadliga programmet kan gärningsmannen följa med nätbankskundens datakommunikation och använda PIN-koder som nätbankskunden matat in för att bekräfta kontoöverföringar. De observerade skadliga programmen har i regel varit olika versioner av programvarufamiljen Zeus. De skadliga programmens versioner har tidigare varit okända och antivirusprogrammen kände till en början inte igen dem. Antivirusprogramleverantörerna fick emellertid snabbt prover på de skadliga programmen, varefter antivirusprogrammen har känt igen de skadliga programmen. CERT-FI har fått kännedom om olika botnätverk som omfattat finländska nätanvändare och som använt olika versioner av det skadliga programmet Zeus. Adresserna till de datorer som ingår i botnätverket har rapporterats till deras ägares internetoperatörer. Adresserna till botnätens command and control-servrar har i sin tur rapporterats till CERT-FI:s utländska samarbetspartners. 7
8 Nätbankskunder har också utsatts för nätfiske Under årets senare hälft har det också gjorts betydligt fler försök att fiska efter finländska webbanvändares uppgifter än tidigare. Gärningsmännen har till de tänkta offren skickat e-postmeddelanden med en länk som i allmänhet fört till en www-server som utsatts för dataintrång. I meddelandet hotas användaren med att nätbankkoderna eller kontot spärras om användaren inte följer länken. E- postmeddelandena har i allmänhet inte varit särskilt trovärdiga. Även om de har varit skrivna på finska, har språket varit relativt klumpigt och texten har innehållit stavfel. I vissa fall har gärningsmännen registrerat domännamn som påminner om nätbankernas domännamn. Nätfiskesidorna har gjorts genom att kopiera nätbankens inloggningssida. Brister i informationssäkerheten hos nätbutiksapplikationer Polisen och CERT-FI har fått information om fall där planeringsbrister eller sårbarheter i nätbutiksapplikationer har utnyttjats för bedrägerier. På grund av dessa fel har man kunnat beställa produkter från vissa nätbutiker utan att betala. Nätbutiksapplikationen har vilseletts att tro att betalningen har gjorts. Sårbarheter har veterligen utnyttjats i bedrägerier vars sammanlagda summa uppgår till drygt euro. Det är inte fråga om ett informationssäkerhetsproblem i en enskild applikation eller i en viss applikationstillverkares produkter utan om en sårbarhet som beror på det sätt på vilket butikerna är förverkligade. Vid implementeringen av dessa nätbutiker har man inte helt enligt anvisningarna följt de tekniska definitioner som bankerna eller andra aktörer som erbjuder betalningsrörelsetjänster utfärdat. Det är handlaren som svarar för nätbutikens informationssäkerhet. Sårbarheterna har inte gällt kunder som handlar på webben, och missbruksmöjligheterna har inte heller äventyrat konsumentens informationssäkerhet vid inköp på webben. CERT-FI har samarbetat med det finländska informationssäkerhetsbolaget Nixu Oy, Helsingfors polis och Suomen elektronisen kaupankäynnin yhdistys ry för att sprida information till programvarutillverkare och näthandlare. Det är sannolikt att man i fortsättningen upptäcker fler motsvarande sårbarheter och försök att utnyttja dem. BEAST-attack påvisade brister i informationssäkerheten hos SSL/TLS-förbindelser Den i september presenterade metoden BEAST (Browser Exploit Against SSL/TLS) visade att en utomstående kan med vissa randvillkor avlyssna och överta en wwwsession som använder TLS 1.0-protokoll. En lyckad attack förutsätter att TLSsessionen använder blockkryptering. Dessutom ska attackeraren lyckas föra in egen programkod i offrets webbläsare och lyssna på det attackerade objektets nättrafik. Man kan skydda sig effektivt mot BEASTattacker genom att övergå till TLS 1.2- protokollet. I praktiken kan det dröja länge att övergå från det nuvarande protokollet eftersom flera webbläsare och serverprogram fortfarande saknar stöd för denna version. Bläddrartillverkare har lanserat specifika uppdateringar som avvärjer försök till utnyttjande av BEAST-attacker. Mångsidigt samordningsarbete mot sårbarheter Under 2011 samordnade CERT-FI åtgärdandet och publiceringen av sårbarheter av mycket olika slag. Intresset för att undersöka säkerheten i programvaror med öppen källkod syns också i de sårbarheter som rapporteras till CERT-FI. Ett exempel på ett programvaruprojekt för öppen källkod är webbläsaren Chrome. Programmet Bug Bounty, som beviljar 8
9 belöningar för rapporteringen av fel i webbläsaren, har lett till avslöjandet av ett stort antal sårbarheter. Av finländska forskare har bland annat forskarna Aki Helin och Atte Kettunen vid informationssäkerhetsgruppen OUSPG vid Uleåborgs universitet utmärkt sig som avslöjare av sårbarheter. Samarbetet med OUSPG har varit intensivt och resultatgivande nästan från grundandet av CERT-FI. Den för tio år sedan publicerade sårbarheten i SNMPprotokollet väckte omfattande uppmärksamhet, och därefter har OUSPG och CERT-FI samordnat åtgärdandet och publiceringen av fler programvarusårbarheter tillsammans. Metoderna för förbigående av skydd sysselsatte CERT-FI i början av året Med anledning av de metoder för förbigående av skydd som informationssäkerhetsbolaget Stonesoft Oy har undersökt har CERT-FI haft kontakt med flera programvaru- och utrustningstillverkare under året. Sårbarheten gäller protokollmeddelanden med vilka det är möjligt att förbigå skyddsmekanismerna hos olika IDS/IPSanordningar. Bara ett fåtal utrustnings- och programvarutillverkare har rapporterat om sina produkters sårbarhet för dessa metoder och om eventuella reparationer på produkterna. Det är därför svårt för slutanvändarna att utreda huruvida deras produkter behöver uppdateras på grund av metoderna. Intresset för datormobilernas säkerhet ökar Den första sårbarheten i datormobiler som koordinerades av CERT-FI gällde en metod för att förbigå skyddskoden i Nokia E75- telefoner. Sårbarheter som kräver fysisk tillgång till datorer och telefoner har börjat tas på allvar under de senaste åren. Detta kan bero på de ökade kraven på informationssäkerhet. Olika dataöverföringsnät föremål för undersökningar CERT-FI medverkade publiceringsprocessen för sårbarheter av många olika slag. Det förekommer fortfarande tidigare skådade sårbarheter i olika nätverk, vilket vittnar om att man begått likadana fel vid genomförandet, särskilt vad gäller kontrollen av input och hanteringen av minnet. En sårbarhet i Linux-operativsystemets Bluetooth-verktyg åtgärdades. Bluetooth är en nätteknik som används för trådlös sammankoppling av olika anordningar, t.ex. telefoner och hörlurar. En sårbarhet i protokollet iscsi implementationen av operativsystemet Solaris åtgärdades. iscsi används för koppling av disksystem. Routningsprotokollutföranden av programvaran Quagga åtgärdades i slutet av året. Programmet används för routning av IP-nätverk. De senast korrigerade sårbarheterna anknyter till hanteringen av routningsprotokollen BGP och OSPF i routningsprogrammet Quagga. I början av året åtgärdades en sårbarhet i RTP-protokollet (Real-time Transport Protocol) i Ciscos produkter. Under årets senare hälft åtgärdades en sårbarhet i RTSP (Real-time Signaling Protocol)- streamingtjänsterna i mediespelaren VLC. RTP och RTSP är vanliga protokoll i streaming av internetsamtal, video och ljud. Möten med tillverkare och forskare I februari deltog CERT-FI i ett tillverkarmöte som ordnades av amerikanska CERT/CC (CERT Coordination Center) i anslutning till RSA-konferensen i San Fransisco. Flera programvarutillverkare deltog i mötet. På samma resa träffade CERT-FI dessutom representanter för flera programvarutillverkare i Silicon Valley. 9
10 År 2011 ordnade CERT-FI två möten för finländska sårbarhetsforskare. Det första mötet ordnades i Esbo i samarbete med Microsoft, det andra i Uleåborg hos VTT. Mötena samlade över 30 aktörer som är intresserade av informationssäkerheten i produkternas tekniska utförande. Utsikter för 2012 Lagstiftningsprojekt i anslutning till reglering av internet har väckt motstånd och protester också på webben. Det är sannolikt att nätattacker används som redskap för protester även under det kommande året. Det är väntat att man fortfarande försöker stjäla användaruppgifter från bristfälligt skyddade webbtjänster, som man kan försöka använda för olika slag av missbruk eller publicera på internet. 10
11 Statistiska uppgifter om kontakter som CERT-FI behandlat CERT-FI kontakter per kategori Förändring Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång % Blockeringsattack % Övriga informationssäkerhetsproblem % Social Engineering % Totalt % 11
INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011
In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 2/2011
INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 1/2011
INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 3/2009
INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1
Läs merLÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007
1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets
Läs merINFORMATIONSSÄKERHETSÖVERSIKT
INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren
Läs merCERT-FI Informationssäkerhetsöversikt
CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll
Läs merEXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem
EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011 28.11.2011 Brister i certifikatsystem 1 CERT-FI:s 3b/2011 informationssäkerhetsöversikt Brister i certifikatsystem Denna extra CERT-FI-informationssäkerhetsöversikt
Läs merINFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009
INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program
Läs merTillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Läs merÅRSÖVERSIKT 2010 18.01.2011 1
ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs meriphone, ipad... 9 Anslut... 9 Anslutningsproblem... 9 Ta bort tidigare inloggningar... 9 Ta bort profil... 9
2017-12-12 EDUROAM Innehåll Android... 2 Anslut med certifikat... 2 Återanslut med applikation... 4 Byt profil... 4 Avinstallera Eduroam applikation... 5 Anslut utan certifikat... 7 Anslutningsproblem...
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merÅRSÖVERSIKT 2009 20.1.2010
ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland
Läs merBedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Läs mer2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Läs merAnvisningar om skyddad elektronisk kommunikation
Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merMobile First Video on demand och livesändningar på Internet. Juni 2012
Mobile First Video on demand och livesändningar på Internet Juni 2012 1 Om detta dokument Marknaden och tekniken kring film (video on demand och livesändningar) på Internet utvecklas blixtsnabbt. Video
Läs merSeniorNet Huddinge Öppet Hus
SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Läs merLagen om dataskydd vid elektronisk kommunikation
Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merINFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010
INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka
Läs merTELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK
TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merOffentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
Läs merTelia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merFöreskrift om televerksamhetens informationssäkerhet
Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken
Läs merPerson- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc.
Integritetspolicy GDPR (General Data Protection Regulation) Convallaria Förlag AB/Trädgård Norrs integritetspolicy Convallaria Förlag AB värnar om din personliga integritet. Denna integritetspolicy förklarar
Läs merAnvändarvillkor för Studerandes värld
Användarvillkor för Studerandes värld 1. Allmänt Studerandes värld är en tjänst som produceras av Förlagsaktiebolaget Otava och som finns på webbadressen opiskelija.otava.fi. I fortsättningen används även
Läs merBDS-UNDERHÅLLET. Användarens instruktion Kommunerna
BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merTelia Centrex IP Administratörswebb Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Läs merDNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs mer18.6.2014. Cybersäkerhetsöversikt
18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merFilleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Läs merVid behandlingen av personuppgifter iakttar vi EU:s lagstiftning och bestämmelser och anvisningar som myndigheter gett.
1. VÅR DATAHANTERING I KORTHET: Vi sparar personuppgifter för våra kunder under en begränsad tid eller så länge lagen kräver det. Vi använder Cookies och Statistiktjänster för vår webbplats, www.allflytt-jonkopingse,
Läs merIntegritetspolicy och samtycke
Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att
Läs merAnvisningar för e-tjänster Användarstöd för Helsingfors stads e-tjänster öppet må fr kl tfn (09)
Anvisningar för e-tjänster https://asiointi.hel.fi Användarstöd för Helsingfors stads e-tjänster öppet må fr kl. 08-18 tfn (09) 310 88800 6.9.2017 1 Innehållsförteckning 1. Framsida och telefonrådgivningens
Läs merSNABBGUIDE FÖR IPHONE OCH IPAD FÖR HÖGSKOLANS PERSONAL
SNABBGUIDE FÖR IPHONE OCH IPAD FÖR HÖGSKOLANS PERSONAL 4 4 INNEHÅLLSFÖRTECKNING Grundläggande inställningar 2 Första uppstarten Apple-ID Säkerhetskod Appar och App Store icloud Hitta min iphone Uppdateringar
Läs merIT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
Läs merHandbok för Google Cloud Print
Handbok för Google Cloud Print Information om Google Cloud Print Utskrifter med Google Cloud Print Bilaga Innehåll Handbokens användning... 2 Symboler i handboken... 2 Friskrivningsklausul... 2 1. Information
Läs merRP 35/2009 rd. Regeringens proposition till Riksdagen med förslag till lag om ändring av lagen om domännamn PROPOSITIONENS HUVUDSAKLIGA INNEHÅLL
Regeringens proposition till Riksdagen med förslag till lag om ändring av lagen om domännamn PROPOSITIONENS HUVUDSAKLIGA INNEHÅLL I propositionen föreslås det att lagen om domännamn ändras enligt erfarenheterna
Läs merSäker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merCybercrime. Mänskliga misstag i en digital värld
Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90
Läs merTermen "Leverantör" avser en anställd hos en organisation som levererar Comforta till produkter eller tjänster.
Sekretesspolicy (Integritetspolicy) 1. Introduktion Tack för att du har interagerat med Comforta BLP AB, svenskt registreringsnummer 556594-0607 eller BLP i Älmhult AB, svenskt registreringsnummer 556726-5425
Läs mer4. Lösenordens brister
4. Lösenordens brister Varför är det viktigt att ha unika lösenord? Det korta svaret på den frågan är att lösenord har en tendens att läcka. Det långa svaret på den frågan ägnar vi hela detta inledande
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merDen digitala rånaren - och hur vi skyddar oss
Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merMolnplattform. Version 1.0. Användarhandbok
Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...
Läs merDyna Pass. Wireless Secure Access
Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga
Läs merBDS-underhåll. Användarens instruktion. Endast för kommunens interna användning
Användarens instruktion Endast för kommunens interna användning 2 (8) Innehållsförteckning 1 Användarvillkor för BDS-underhållet... 3 2 Allmänt om användning av tjänsten för BDS-underhåll.... 4 2.1 Personliga
Läs merManual Interbook Bygdegårdar
Manual Interbook Bygdegårdar Bidrag och föreningsuppgifter Datum: 2013 01 23 Version 1.0 Sidan 1 (10) Innehållsförteckning 1. Inledning... 3 1. 1 Föreningsregistret... 3 1.2 Kontaktpersoner... 3 1.3 Huvudanvändare
Läs merCertifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat
Certifikatbeskrivning VARMENNEKUVAUS Dnr 798/617/16 2 (8) HANTERING AV DOKUMENT Ägare Upprättat av Saaripuu Tuire Granskat av Godkänt av Kankaanrinne Joonas VERSIONSHANTERING version nr åtgärder datum/person
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs merInledning. Årsöversikt 1/2012 2
Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som
Läs merSvensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.
Integritetspolicy För att kunna erbjuda dig våra tjänster behöver vi behandla dina personuppgifter. Vi på Svensk ArtistFaktura AB (SAFAB) vill att du ska känna dig trygg när du lämnar dina personuppgifter
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs mer1 Registrera ett kundkonto i Befolkningsregistercentralens
ANVISNINGAR 1 Registrera ett kundkonto i Befolkningsregistercentralens e-tjänst 2 1.2 Registrering 2 1.2 Identifiering 3 1.2.1 Identifiering med identitetskort 3 1.2.2 Identifiering med mobilcertifikat
Läs merVi bryr oss om din integritet
Vi bryr oss om din integritet Nokia Corporation, inklusive dess dotterbolag, är skyldig att respektera din integritet och att följa gällande lagar om integritetsskydd. Denna sekretesspolicy ( Policy )
Läs merIDkollens Användarvillkor
IDkollens Användarvillkor Gäller från och med 2018-05-23 Tack för att du har valt IDkollen och ett extra stort tack för att du tar dig tid att noggrant läsa igenom våra användarvillkor. Vi vill börja med
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merFUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? PERSONUPPGIFTER OCH HUR VI BEHANDLAR DEM
FUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? Vi på Telia Finance värdesätter att vi fått ditt förtroende att behandla dina personuppgifter. Vi vill här förklara hur behandlingen går
Läs merBegrepp inom elektronisk kommunikation. Tomas Lagerhed, Seniornet Lidingö
Begrepp inom elektronisk kommunikation Tomas Lagerhed, Seniornet Lidingö 2017-03-06 Radiovågor LW = Långvåg har en våglängd av 1 10 km. En radiovåg kan förenklat sägas bära en databit/våg. En kort våg
Läs merInsättningsuppgift via Internet Användarmanual
Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version 0 SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 2/2010
INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 7.7.2010 1 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt
Läs merBruksanvisning för registrering i Finlands Banks DCS2-system 1 (13)
Bruksanvisning för registrering i Finlands Banks DCS2-system 1 (13) 2 (13) Innehåll 1 Registrering i tjänsten... 3 1.1 Personuppgifter... 4 1.2 Finlands Banks datainsamlingar... 5 1.2.1 Preliminär kontroll
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merDen , ändrat , , ,
ANVÄNDARAVTAL FÖR WEBBTJÄNSTEN TIIRA.FI Den 28.3.2006, ändrat 27.9.2007, 15.11.2011, 26.4.2012. 16.8.2013, 28.11.2013 Vi rekommenderar att detta dokument skrivs ut. 1. Beskrivning av tjänsten Tiira.fi
Läs merI samband med att du söker arbete hos oss och lämnar personuppgifter till oss.
INTEGRITETSPOLICY Din personliga integritet och säkerhet är viktig för oss. Den här integritetspolicyn förklarar hur IP-Only samlar in, behandlar och lagrar dina personuppgifter (i) inför försäljning,
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merIntegritetspolicy. Omfattning. Typ av Data och Insamlingsmetoder
Integritetspolicy I denna Integritetspolicy ("Policy") tillhandahåller vi, Qualcomm Incorporated och våra dotterbolag (tillsammans "vi", "oss" eller "vår") information om hur vi samlar in, använder, behandlar
Läs merAnvisningar fo r dig som anva nder e- tja nsten
Anvisningar fo r dig som anva nder e- tja nsten Du kan sända ditt meddelande elektroniskt i stället för att använda pappersblanketten.om du sänder ett elektroniskt meddelande behövs ingen ansökan i pappersform.
Läs mer3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9
Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...
Läs merHantering av personuppgifter inom Linjettförbundet och Linjettseglarna
Hantering av personuppgifter inom Linjettförbundet och Linjettseglarna 1 Inledning Denna informationstext förklarar hur Svenska Linjettförbundet ( LF ) och Linjettseglarna ( LS ) hanterar dina personuppgifter
Läs merOffice 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.
Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version B SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Läs merO365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för
Läs merOffentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Instruktion 1 (10) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
Läs merIntegritetspolicy för webbplats
Integritetspolicy för webbplats Euromaster förbinder sig att skydda integriteten för användare och besökare på webbplatsen. Detta dokument beskriver Euromasters rutiner för de personuppgifter som företaget
Läs merGuide företagskonto. HantverksParken. www.malerirad.se www.hantverksparken.se. Box 576, 136 25 Haninge 08-776 30 90 support@malerirad.
Guide företagskonto HantverksParken TM Box 576, 136 25 Haninge 08-776 30 90 support@malerirad.se www.malerirad.se www.hantverksparken.se 2015 Innehållsförteckning Sida 3: Användningsenheter Sida 4: Rekommenderade
Läs merVi lagrar även uppgifter som du lämnar i samband med försäljning av guld, verkstads- och försäkringsärenden.
Integritetspolicy Oy Alexander Tillander Ab Gäller från 25.5.2018 Oy Alexander Tillander Ab värnar om din personliga integritet när du använder dig av våra tjänster och vi ansvarar för all hantering kring
Läs merCERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet.
Informationssäkerhetsöversikt 1/2013 Inledning CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. De registrerade informationssäkerhetsfallen
Läs merREGISTRERINGSANVISNING
REGISTRERINGSANVISNING REGISTRERINGSANVIS NING 2 (8) Innehållsförteckning 1 Allmänt... 3 2 Registrerarens allmänna uppgifter och skyldigheter... 3 3 Uppgifter i anslutning till registrering och identifiering
Läs merSeniorNet Säkerhet på nätet.
SeniorNet 2018-11-26 Säkerhet på nätet. Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merCar-Net-aktivering i appen
Car-Net-aktivering i appen Så kan du använd de mobila onlinetjänsterna i din Volkswagen. Bästa förare, läs om de steg du behöver ta för att använda Car-Net. Den här broschyren beskriver trots allt inte
Läs merSurfa med minimala datorspår
Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga
Läs merDelegerad administration i Rapporteringsportalen
FÖRUTSÄTTNINGAR OCH VILLKOR Delegerad administration i Rapporteringsportalen FINANSINSPEKTIONEN 8 februari 2018 Version 3.2 INNEHÅLL Delegerad administration 3 Registrering i behörighetssystemet 3 Olika
Läs merKorma [Tiedoston otsikko] Ssähkno Maija VIPU-ANVÄNDARENS ANVISNING. ELEKTRONISK STÖDANSÖKAN 2014 Huvudstödsansökan
Korma [Tiedoston otsikko] Ssähkno Maija VIPU-ANVÄNDARENS ANVISNING ELEKTRONISK STÖDANSÖKAN 2014 Huvudstödsansökan Innehåll 1 Allmänt om tillämpningen... 3 1.1 Krav på maskinvara... 3 1.2 Användarrättigheter
Läs merAnsökning till Aalto-universitetets magisterprogram inom det konstnärliga utbildningsområdet - ansökningsguide
1 (7) Ansökning till Aalto-universitetets magisterprogram inom det konstnärliga utbildningsområdet - ansökningsguide Att välja ansökningsalternativet Att fylla i ansökningsblanketten Att lämna in ansökan
Läs merDataskyddsmeddelande för kommunikation och evenemang vid Aalto-universitetet
Offentlighet: Offentligt Dokumentets nummer: GDPR-DOC-xxx Version: 1/2018 Datum: 01 December 2018 Dokumentets författare: Jari Söderström Dokumentets ägare: Kommunikationstjänster, Jaakko Salavuo Dataskyddsmeddelande
Läs merOffice 365 Kompetens 2014 / MB
Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Tema...2 E-post... 2 E-post inställningar (signatur)...2 E-posthistorik samt sökning...3
Läs merINTEGRITETSPOLICY FÖR Svanefors Textil AB
INTEGRITETSPOLICY FÖR Svanefors Textil AB Behandling av dina personuppgifter Svanefors Textil AB (nedan kallad Svanefors) har som policy att vidta alla nödvändiga åtgärder för att säkerställa att personuppgifter
Läs mer