ÅRSÖVERSIKT

Storlek: px
Starta visningen från sidan:

Download "ÅRSÖVERSIKT"

Transkript

1 ÅRSÖVERSIKT

2 CERT-FI:s årsöversikt 2011 Sammanfattning Året 2011 präglades av flera dataintrång som fick stor publicitet. I anslutning till dem spreds stulen information offentligt på internet. Såväl användarnamn och lösenord som andra uppgifter i inhemska och utländska tjänster har publicerats i stor skala på diskussionsforum och i fildelningstjänster. Den datastöld som riktades mot Sonys tjänster kan betraktas som det största dataläckaget någonsin. Intrånget orsakade bolaget betydande ekonomiska förluster. Certifikatsystemets tillförlitlighet har äventyrats till följd av dataintrång och försök till dataintrång hos företag som producerar rotcertifikat. Dessa fall har lett till att man fäst uppmärksamhet vid nivån av informationssäkerheten hos certifikatföretagen och vid systemets svagheter i allmänhet. På grund av ett fel som en operatör begick kom hemliga mobiltelefonnummer i offentlig distribution under våren och sommaren. Till följd av felet fanns nummer som var avsedda att vara hemliga tillfälligt i Finlands Nummertjänsts riksomfattande databas. Felet omfattade cirka DNA-kunder som bytt abonnemangstyp mellan den 10 april och den 28 juni. informationssäkerhetsbolaget RSA:s SecurID-anordningar blev stulna i ett dataintrång i bolaget. Dessa produkter används i stor omfattning också i Finland. RSA har inte exakt berättat vilka uppgifter som blev stulna. Man antar att dessa uppgifter gör det möjligt att kopiera anordningens funktionalitet och använda den kopierade anordningen för inloggning. På grund av händelsen har RSA ersatt kundernas SecurID-anordningar med nya. Finländska banker har allt oftare funnits i definitionsuppgifterna för skadliga program som kapar bankförbindelser. Finländska bankers kunder utsattes för svindelförsök av många olika slag, och i samband med dem användes skadliga program och även falska webbplatser. Särskilt attacker av man-in-the-middletyp och program som kapar webbläsarförbindelser blev vanligare även i Finland. De skadliga programmen har i regel varit olika versioner av programvarufamiljen Zeus. Brister i näthandelsapplikationernas implementationer har i vissa fall möjliggjort missbruk, där beställaren har kunnat låta påskina att han eller hon har betalat de beställda produkterna. CERT-FI har samordnat åtgärder för att reparera flera programvarusårbarheter. Mest publicitet fick de metoder att passera skydden som bolaget Stonesoft hittade. År 2011 ordnade CERT-FI två möten för finländska sårbarhetsforskare. De krypteringsmetoder för samtal och datatrafik som används i andra generationens gsm-mobiltelefonnät kan inte längre betraktas som helt trygga. Avlyssning av samtal eller användning av en annan persons identitet i nätet kräver fortfarande sakkunskap, men de är numera tekniskt möjliga att utföra med hjälp av allmänt tillgängliga redskap. Det är möjligt att förbättra säkerheten inom GPRS-datatrafiken med hjälp av krypteringsmetoder på applikationsnivå och inom samtalstrafiken genom att gå över till 3G-nätet. Uppgifter i anslutning till stark identifiering i det amerikanska 2

3 Omfattande dataintrång i finländska och utländska tjänster År 2011 gjordes flera dataintrång som fick stor publicitet. I anslutning till dessa dataintrång stals användares personuppgifter, kreditkortsuppgifter och konfidentiella dokument. Det stora antalet lyckade dataintrång har visat att man inte fäster tillräcklig uppmärksamhet vid att implementera och driva webbtjänster på ett säkert sätt. Förövarna lyckas ofta stjäla uppgifter från systemen med hjälp av allmänt tillgängliga program som söker och utnyttjar sårbarheter. Utifrån de uppgifter som förövarna har publicerat kan man dra slutsatsen att användarnas lösenord ofta är alltför lätta att bryta. Dessutom används samma lösenord i olika tjänster, vilket flerdubblar risken för utnyttjandet av de stulna uppgifterna. Dataintrången väckte en debatt om huruvida användarnamn och lösenord är en tillräckligt säker metod för inloggning på tjänsterna. Det finns emellertid inget alternativ till lösenord som skulle kunna användas i tillräckligt stor omfattning. Under året publicerade CERT-FI flera Tietoturva nyt!- artiklar bland annat om hur man väljer ett tryggt lösenord samt anvisning 1/ om hur man väljer programvaruplattform för en webbtjänst och driver tjänsten på ett säkert sätt. Flera inhemska tjänster utsattes för dataintrång Inhemska webbtjänster utsattes för dataintrång särskilt under årets senare hälft. Uppgifter som blivit stulna i anslutning till dataintrången publicerades på internet på diskussionsforum och webbplatser för nedladdning av filer. I oktober publicerades uppgifter som gällde medlemsansökningar till en gruppering vid namn "Kansallinen vastarinta" (Nationellt motstånd). De uppgifter man kom över genom dataintrånget innehöll namnet, åldern och kontaktuppgifterna för personer som ansökt om medlemskap. I november publicerades på ett finländskt diskussionsforum en länk till en fil som innehöll personliga uppgifter om cirka finländare. Uppgifterna bestod av personernas personbeteckning, fullständiga namn, hemadress, e- postadress och telefonnummer. Listan hade sammanställts från flera olika källor. Det är inte helt säkert hur och när dataintrången gjorts. Polisen undersöker fallet. I november publicerades en lista på e- postadresser till över en halv miljon finländare. En del av adresserna på listan har sannolikt inte använts på en lång tid. Listan är troligen sammanställd under en längre tid från flera olika källor. Användardatabasen för diskussionsspalten helistin.fi, som tillhör webbplatsgruppen Terve, hamnade i fel händer vid ett dataintrång. Användardatabasen innehöll över användares användarbeteckning, lösenord och e- postadress. Med samma koder kan man också logga in på andra tjänster som Darwin Media driver: tohtori.fi, poliklinikka.fi, kimallus.fi, huoltamo.com, terve24.fi, mustapippuri.fi, terkkari.fi och verkkoklinikka.fi. Utöver dessa fall publicerades också användarnamnen, lösenorden och e- postadresserna till användare av tjänsterna napsu.fi och netcar.fi i en fildelningstjänst. Listan innehöll över användares uppgifter. Motsvarande användaruppgifter för webbplatsen netcar.fi publicerades också på webben. Listan innehöll över användares användarbeteckning, lösenord och e- postadress. Okända gärningsmän 1 En gruppering som uppträder under namnet Anonymous Finland har anmält 3

4 sig som förövare till flera dataläckage och dataintrång. Man känner dock inte exakt till vilka förövarna är. Åtminstone två olika källor har meddelat att de agerar i Anonymous-gruppens namn. Grupperingarna brukar publicera Twittermeddelanden och längre texter, exempelvis listor med användarbeteckning och andra meddelanden, i olika fildelningstjänster. Utöver dataintrång och dataläckage har man också klottrat ned flera webbplatser genom att lägga till obehörigt innehåll i dem. För sammanslutningsabonnenter är det frivilligt att anmäla dataintrång. Företag och sammanslutningar som lämnat televerksamhetsanmälan är skyldiga att anmäla kränkningar av datasäkerheten och attackförsök som riktats mot dem. CERT-FI har också fått meddelanden om andra listor på användarnamn och lösenord som publicerats på nätet. I flera fall har listorna härstammat från tidigare dataintrång. Det är sannolikt att liknande listor även publiceras i fortsättningen. Efter jul publicerades en lista på namn, som också innehöll kreditkortsuppgifter. Man kunde dock snart konstatera att listan var påhittad. Dataintrången hos Sony berörde också finländare Av de dataintrång som riktades mot utländska tjänster var det dataintrånget i olika tjänster hos Sony som fick mest publicitet. Effekterna av dessa dataintrång berörde också tjänsternas finländska användare. Ett dataintrång gjordes i tjänsten Sony PlayStation Network före påsken, och i samband med det stals uppgifter om 77 miljoner användare av speltjänsten PSN. Ungefär vid samma tidpunkt gjordes också ett dataintrång i webbspelstjänsten Sony Online Entertainment, där gärningsmännen kom över uppgifter om 24 miljoner användarnamn. I dataintrången som riktade sig mot Sony stals sammanlagt uppgifter om mer än hundra miljoner användare, vilket gör fallet till det största kända dataintrånget hittills vad gäller mängden användaruppgifter. Enligt Sony finns det cirka användare av tjänsten Playstation Network i Finland. I slutet av april publicerade CERT-FI varning 2/2012 på grund av den försämrade informationssäkerheten hos RSA:s SecurIDprodukter 2. Till följd av den publicitet som dataintrången fick utsattes många av Sonys övriga webbtjänster och webbsidor för olika attacker. Av dessa lyckades nästan 20, och bytet var uppgifter om användare. Enligt Sony har dataintrången orsakat förluster på totalt 170 miljoner dollar. Enligt sakkunniga skulle de flesta attacker ha kunnat avvärjas med hjälp av sedvanlig informationssäkerhetspraxis. Hemliga telefonnummer publicerades av misstag Hemliga telefonnummer för DNA:s kunder kom till följd av ett fel vid systemuppdatering i offentlig distribution på våren och sommaren. Felet omfattade en del av företagets kunder som bytte abonnemangstyp mellan den 10 april och den 28 juni. Under denna tidsperiod gjordes över abonnemangsbyten. På grund av felet fanns abonnemangsnummer som var avsedda att vara hemliga tillfälligt i Finlands Nummertjänsts riksomfattande databas, som nummertjänstföretagen använder för att uppdatera sina egna uppgifter. Efter att felet hade observerats gjorde DNA de offentliggjorda uppgifterna åter hemliga. Alla kunder vilkas uppgifter kunde ha ändrats i anslutning till fallet fick ett brev som informerade om händelsen. Dessutom informerade DNA Kommunikationsverket om saken i 2 4

5 enlighet med lagen om dataskydd vid elektronisk kommunikation. Direktiven för dataskydd vid elektronisk kommunikation ändrades våren 2011 på så sätt att teleföretagen också ålades skyldighet att anmäla kränkningar av datasäkerheten som gäller personuppgifter inom televerksamhet. Reformen har ingen betydande inverkan på situationen i Finland eftersom denna anmälningsskyldighet redan ingick i den gällande allmänna anmälningsskyldigheten. Säkerheten i GSM-nätet är hotat Bristerna i krypteringsmetoden A5/1, som används i gsm-nätet, har varit kända sedan flera år, men med hjälp av de nya metoder som offentliggjorts under den senaste tiden kan krypteringen brytas mycket snabbare än tidigare. Svagheterna i krypteringsmetoden kan utnyttjas exempelvis för att få tag i samtalets krypteringsnyckel. Med hjälp av nyckeln kan man dekryptera samtalet och uppträda i nätet som den berörda användarens terminalutrustning. Detta gör det möjligt att ringa samtal eller skicka sms på ett sådant sätt att de ser ut att komma från en annan persons telefonnummer. Dekryptering av samtal och uppträdande med ett annat abonnemangs identitet kräver goda kunskaper om gsm-tekniken och redskapen. Dessutom måste den som gör attacken befinna sig i närheten av den användare som är mål för attacken. Flera lösningar för att åtgärda svagheterna i nätverkets skydd har lanserats, och en del av dem har också standardiserats. Alla förslag förverkligas sannolikt inte i de finländska operatörernas nätverk, eftersom operatörerna håller på att övergå till 3Gnätverk, som inte kan avlyssnas med de metoder som är kända i dag. Forskningsresultat om informationssäkerheten i GPRS-datatrafiken och Tetranäten har också publicerats under Krypteringsalgoritmen GEA/1, som används för att skydda GPRS-datatrafiken i gsm-nätverk, har delvis kunnat brytas algebraiskt. Det är rekommenderat att skydda krypteringen av GPRS-trafiken på applikationsnivå eller med krypterade VPN-förbindelser eftersom en del av operatörerna inte använder någon kryptering alls i GPRS-trafiken. Utländska mobiltelefonoperatörer använde uppföljningsverktyg Vissa internationella mobiltelefonoperatörer har medgett att de installerat uppföljningsverktyget Carrier IQ i kundernas terminalutrustningar. Programvaran har använts åtminstone i utrustningar med operativsystemen Android och Apple ios. Med hjälp av applikationen kan operatören bland annat samla in uppgifter om mobiltelefonens prestanda. I vissa fall har de rapporter som skickats från telefonen också innehållit uppgifter som användaren avsett vara hemliga, som smsmeddelanden, tangenttryck och bläddringshistoria. Efter att användningen av denna programvara uppdagades har en del operatörer meddelat att de avstår från att använda den. Apple har dessutom meddelat att bolagets operativsystem ios 5 inte längre innehåller programkoden för Carrier IQ. De finländska mobiltelefonoperatörerna har anmält att de inte använder applikationen. Det finns inte heller någon version av programmet för telefoner som tillverkats av Nokia. Certifierarnas trovärdighet försämrades till följd av dataintrång Förtroendet för certifikatsystemet har minskat under 2011 på grund av det stora antalet dataintrång och försök till dataintrång som fick stor publicitet. Användarbehörigheter som gärningsmännen fick har använts för att skapa 5

6 servercertifikat i tredje parters namn utan tillstånd. Programvaruleverantörer har varit tvungna att publicera uppdateringar av sina produkter eftersom man vid planeringen av certifikattekniken inte har beaktat situationer där hierarkins högsta nivå, dvs. rotcertifikatet, blir opålitlig. Det nederländska bolaget DigiNotars system utsattes för dataintrång sommaren Gärningsmannen lyckades skapa flera servercertifikat till Googles tjänster. En aktör som uppträder under signaturen Comodohacker tog ansvaret för en attack mot en certifierare vid namn Comodo, som skedde tidigare i mars, och ansvaret för ett misslyckat dataintrångsförsök hos bolaget Globalsign. Med hjälp av certifikat kan man bland annat kontrollera webbplatsens äkthet. Certifikat används också för att kontrollera äktheten av programvaror och programvaruupdateringar och för att identifiera personer. Programvaruunderskrifternas betydelse ökar bland annat i takt med att operativsystemet Windows 7 och applikationer för datormobiler blir vanligare. Identifieringen bygger på en kedja av förtroende, där programvarorna litar på ett begränsat antal rotcertifikat och vidare på certifikat som beviljats av innehavare till rotcertifikat. Av detta följer en av certifikatsystemets största svagheter: det finns ingen hierarki mellan rotcertifikaten, utan varje rotcertifikat duger som undertecknare av alla webbplatsers certifikat Även om tjänsteleverantören skaffade certifikatet från en viss certifierare, är vilket som helst certifikat som beviljats av en certifierare som klassificerats som pålitlig lika värt med det rätta certifikatet. För att tas med på rotcertifikatförteckningen ska certifieraren genomgå en informationssäkerhetsauditering, vilket dock inte har garanterat ett tillräckligt högt informationsskydd. Med ett falskt certifikat kan man utföra en attack av typen man-in-the-middle (MiTM), dvs. överta förbindelsen mellan en tjänst och dess användare. Då måste attackeraren ha kontroll över nätinfrastrukturen eller namnservern eller alternativt måste attackeraren befinna sig i samma lokalnät som offret. Till exempel öppna WLAN-nät kan utgöra en lämplig miljö för attacker. Användare kan även luras till en adress som leder till en falsk webbplats och ett falskt certifikat genom att manipulera namntjänsten. På webbplatsen som verkar äkta kan man sedan fiska efter användaruppgifter, som användar-id och lösenord. Forskare i informationsskydd och programvaruutvecklare har utvecklat många parallella lösningar för att förbättra certifikatens säkerhet. En del av lösningarna är emellertid relativt svåra att använda och kräver sakkunskap av användarna. RSA SecurID-anordningar byttes ut på grund av dataintrång Informationssäkerhetsbolaget RSA meddelade i mars att bolaget varit föremål för dataintrång. Dataintrånget gjordes genom att skicka en Excel-fil som innehöll skadlig programkod till ett antal anställda hos RSA. Filen innehöll en metod för utnyttjande av en sårbarhet i en programvara som var avsedd för visning av Adobe Flash-filer. Gärningsmännen fick på detta sätt tag i användarkonton som de använde för att stjäla data från RSA:s system. RSA har inte exakt berättat vilka uppgifter som blev stulna, men har medgett att uppgifterna gällde SecurID-produkterna. I offentligheten har framförts antaganden om att förövarna lyckats stjäla de så kallade seed- eller utgångstalsfiler som behövs när SecurID-nyckeltalsgeneratorer tas i användning. Med hjälp av utgångstalen kan man i princip skapa kopior av nyckeltalsgeneratorer som är i användning. SecurID-nyckeltalsgeneratorer används för stark identifiering av användare vid inloggning på organisationers tjänster. Anordningen skapar en ny sifferserie exempelvis en gång per minut. 6

7 För att logga in på ett system som är skyddat med SecurID ska användaren ange sin användarbeteckning, sitt personliga lösenord och en varierande sifferserie som generatorn visar. Det finns cirka 40 miljoner SecurID-anordningar i användning runt om i världen. Ytterligare cirka 2,5 miljoner användare använder en applikationsbaserad lösning. På grund av dataintrånget meddelade RSA att bolaget ersätter alla SecurIDnyckeltalsgeneratorer som tillverkats före dataintrånget med nya anordningar. För en del av kunderna har utbytesprocessen varit avgiftsfri, och kundföretagen har inte behövt vidta åtgärder för att processen ska inledas. Vid årsskiftet hade så gott som alla finländska kunder som begärt byte av sin nyckeltalsgenerator fått en ny anordning. Kostnaderna för bytesprocessen beror bland annat på antalet SecurIDanordningar som är i användning och på anordningarnas ålder. Enligt en e- postenkät som CERT-FI skickade till aktörer inom kritisk infrastruktur i augusti höll över hälften av dem som besvarade enkäten på med att byta SecurIDanordningar mot nya eller hade redan gjort det. Var femte svarande meddelade att de inte tänker byta anordningar eller har redan övergått till en alternativ teknik. Information som stals vid dataintrånget utnyttjades sannolikt vid ett försök till dataintrång i försvarsindustriföretaget Lockheed-Martins datasystem i slutet av maj. Lockheed-Martin meddelade att bolaget avvärjde försöket. Efter att RSA-dataintrånget blivit offentligt publicerade CERT-FI varning 2/ om SecurID-produkternas försämrade informationssäkerhet. I varningen fanns också anvisningar för organisationer och enskilda företagare som använder SecurID. 3 Finländska nätbankskunder föremål för attacker med skadliga program CERT-FI har under året fått kännedom om flera fall, där finländska datorer har smittats med skadliga program som är riktade mot nätbankskunder. De skadliga programmen har varierat från enkla program som efter inloggningen visar nätfiskesidor till avancerade JavaScriptprogram som fungerar i webbläsaren. Åtminstone en av de skadliga programmen har haft en så kallad saldorättelseegenskap. Programmet har således kunnat räkna saldot på det konto som visas på webbsidan på nytt och gömma de överföringar som gärningsmannen gjort. Till de mer avancerade versionerna av skadliga program hör även program med den så kallade Man-In-The-Middleegenskapen. När användaren loggar in på nätbanken visar det skadliga programmet en ruta där man ber användaren vänta medan "nätbankens säkerhet förbättras". Med hjälp av det skadliga programmet kan gärningsmannen följa med nätbankskundens datakommunikation och använda PIN-koder som nätbankskunden matat in för att bekräfta kontoöverföringar. De observerade skadliga programmen har i regel varit olika versioner av programvarufamiljen Zeus. De skadliga programmens versioner har tidigare varit okända och antivirusprogrammen kände till en början inte igen dem. Antivirusprogramleverantörerna fick emellertid snabbt prover på de skadliga programmen, varefter antivirusprogrammen har känt igen de skadliga programmen. CERT-FI har fått kännedom om olika botnätverk som omfattat finländska nätanvändare och som använt olika versioner av det skadliga programmet Zeus. Adresserna till de datorer som ingår i botnätverket har rapporterats till deras ägares internetoperatörer. Adresserna till botnätens command and control-servrar har i sin tur rapporterats till CERT-FI:s utländska samarbetspartners. 7

8 Nätbankskunder har också utsatts för nätfiske Under årets senare hälft har det också gjorts betydligt fler försök att fiska efter finländska webbanvändares uppgifter än tidigare. Gärningsmännen har till de tänkta offren skickat e-postmeddelanden med en länk som i allmänhet fört till en www-server som utsatts för dataintrång. I meddelandet hotas användaren med att nätbankkoderna eller kontot spärras om användaren inte följer länken. E- postmeddelandena har i allmänhet inte varit särskilt trovärdiga. Även om de har varit skrivna på finska, har språket varit relativt klumpigt och texten har innehållit stavfel. I vissa fall har gärningsmännen registrerat domännamn som påminner om nätbankernas domännamn. Nätfiskesidorna har gjorts genom att kopiera nätbankens inloggningssida. Brister i informationssäkerheten hos nätbutiksapplikationer Polisen och CERT-FI har fått information om fall där planeringsbrister eller sårbarheter i nätbutiksapplikationer har utnyttjats för bedrägerier. På grund av dessa fel har man kunnat beställa produkter från vissa nätbutiker utan att betala. Nätbutiksapplikationen har vilseletts att tro att betalningen har gjorts. Sårbarheter har veterligen utnyttjats i bedrägerier vars sammanlagda summa uppgår till drygt euro. Det är inte fråga om ett informationssäkerhetsproblem i en enskild applikation eller i en viss applikationstillverkares produkter utan om en sårbarhet som beror på det sätt på vilket butikerna är förverkligade. Vid implementeringen av dessa nätbutiker har man inte helt enligt anvisningarna följt de tekniska definitioner som bankerna eller andra aktörer som erbjuder betalningsrörelsetjänster utfärdat. Det är handlaren som svarar för nätbutikens informationssäkerhet. Sårbarheterna har inte gällt kunder som handlar på webben, och missbruksmöjligheterna har inte heller äventyrat konsumentens informationssäkerhet vid inköp på webben. CERT-FI har samarbetat med det finländska informationssäkerhetsbolaget Nixu Oy, Helsingfors polis och Suomen elektronisen kaupankäynnin yhdistys ry för att sprida information till programvarutillverkare och näthandlare. Det är sannolikt att man i fortsättningen upptäcker fler motsvarande sårbarheter och försök att utnyttja dem. BEAST-attack påvisade brister i informationssäkerheten hos SSL/TLS-förbindelser Den i september presenterade metoden BEAST (Browser Exploit Against SSL/TLS) visade att en utomstående kan med vissa randvillkor avlyssna och överta en wwwsession som använder TLS 1.0-protokoll. En lyckad attack förutsätter att TLSsessionen använder blockkryptering. Dessutom ska attackeraren lyckas föra in egen programkod i offrets webbläsare och lyssna på det attackerade objektets nättrafik. Man kan skydda sig effektivt mot BEASTattacker genom att övergå till TLS 1.2- protokollet. I praktiken kan det dröja länge att övergå från det nuvarande protokollet eftersom flera webbläsare och serverprogram fortfarande saknar stöd för denna version. Bläddrartillverkare har lanserat specifika uppdateringar som avvärjer försök till utnyttjande av BEAST-attacker. Mångsidigt samordningsarbete mot sårbarheter Under 2011 samordnade CERT-FI åtgärdandet och publiceringen av sårbarheter av mycket olika slag. Intresset för att undersöka säkerheten i programvaror med öppen källkod syns också i de sårbarheter som rapporteras till CERT-FI. Ett exempel på ett programvaruprojekt för öppen källkod är webbläsaren Chrome. Programmet Bug Bounty, som beviljar 8

9 belöningar för rapporteringen av fel i webbläsaren, har lett till avslöjandet av ett stort antal sårbarheter. Av finländska forskare har bland annat forskarna Aki Helin och Atte Kettunen vid informationssäkerhetsgruppen OUSPG vid Uleåborgs universitet utmärkt sig som avslöjare av sårbarheter. Samarbetet med OUSPG har varit intensivt och resultatgivande nästan från grundandet av CERT-FI. Den för tio år sedan publicerade sårbarheten i SNMPprotokollet väckte omfattande uppmärksamhet, och därefter har OUSPG och CERT-FI samordnat åtgärdandet och publiceringen av fler programvarusårbarheter tillsammans. Metoderna för förbigående av skydd sysselsatte CERT-FI i början av året Med anledning av de metoder för förbigående av skydd som informationssäkerhetsbolaget Stonesoft Oy har undersökt har CERT-FI haft kontakt med flera programvaru- och utrustningstillverkare under året. Sårbarheten gäller protokollmeddelanden med vilka det är möjligt att förbigå skyddsmekanismerna hos olika IDS/IPSanordningar. Bara ett fåtal utrustnings- och programvarutillverkare har rapporterat om sina produkters sårbarhet för dessa metoder och om eventuella reparationer på produkterna. Det är därför svårt för slutanvändarna att utreda huruvida deras produkter behöver uppdateras på grund av metoderna. Intresset för datormobilernas säkerhet ökar Den första sårbarheten i datormobiler som koordinerades av CERT-FI gällde en metod för att förbigå skyddskoden i Nokia E75- telefoner. Sårbarheter som kräver fysisk tillgång till datorer och telefoner har börjat tas på allvar under de senaste åren. Detta kan bero på de ökade kraven på informationssäkerhet. Olika dataöverföringsnät föremål för undersökningar CERT-FI medverkade publiceringsprocessen för sårbarheter av många olika slag. Det förekommer fortfarande tidigare skådade sårbarheter i olika nätverk, vilket vittnar om att man begått likadana fel vid genomförandet, särskilt vad gäller kontrollen av input och hanteringen av minnet. En sårbarhet i Linux-operativsystemets Bluetooth-verktyg åtgärdades. Bluetooth är en nätteknik som används för trådlös sammankoppling av olika anordningar, t.ex. telefoner och hörlurar. En sårbarhet i protokollet iscsi implementationen av operativsystemet Solaris åtgärdades. iscsi används för koppling av disksystem. Routningsprotokollutföranden av programvaran Quagga åtgärdades i slutet av året. Programmet används för routning av IP-nätverk. De senast korrigerade sårbarheterna anknyter till hanteringen av routningsprotokollen BGP och OSPF i routningsprogrammet Quagga. I början av året åtgärdades en sårbarhet i RTP-protokollet (Real-time Transport Protocol) i Ciscos produkter. Under årets senare hälft åtgärdades en sårbarhet i RTSP (Real-time Signaling Protocol)- streamingtjänsterna i mediespelaren VLC. RTP och RTSP är vanliga protokoll i streaming av internetsamtal, video och ljud. Möten med tillverkare och forskare I februari deltog CERT-FI i ett tillverkarmöte som ordnades av amerikanska CERT/CC (CERT Coordination Center) i anslutning till RSA-konferensen i San Fransisco. Flera programvarutillverkare deltog i mötet. På samma resa träffade CERT-FI dessutom representanter för flera programvarutillverkare i Silicon Valley. 9

10 År 2011 ordnade CERT-FI två möten för finländska sårbarhetsforskare. Det första mötet ordnades i Esbo i samarbete med Microsoft, det andra i Uleåborg hos VTT. Mötena samlade över 30 aktörer som är intresserade av informationssäkerheten i produkternas tekniska utförande. Utsikter för 2012 Lagstiftningsprojekt i anslutning till reglering av internet har väckt motstånd och protester också på webben. Det är sannolikt att nätattacker används som redskap för protester även under det kommande året. Det är väntat att man fortfarande försöker stjäla användaruppgifter från bristfälligt skyddade webbtjänster, som man kan försöka använda för olika slag av missbruk eller publicera på internet. 10

11 Statistiska uppgifter om kontakter som CERT-FI behandlat CERT-FI kontakter per kategori Förändring Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång % Blockeringsattack % Övriga informationssäkerhetsproblem % Social Engineering % Totalt % 11

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1

Läs mer

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

CERT-FI Informationssäkerhetsöversikt

CERT-FI Informationssäkerhetsöversikt CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll

Läs mer

EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem

EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011 28.11.2011 Brister i certifikatsystem 1 CERT-FI:s 3b/2011 informationssäkerhetsöversikt Brister i certifikatsystem Denna extra CERT-FI-informationssäkerhetsöversikt

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

ÅRSÖVERSIKT 2010 18.01.2011 1

ÅRSÖVERSIKT 2010 18.01.2011 1 ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

iphone, ipad... 9 Anslut... 9 Anslutningsproblem... 9 Ta bort tidigare inloggningar... 9 Ta bort profil... 9

iphone, ipad... 9 Anslut... 9 Anslutningsproblem... 9 Ta bort tidigare inloggningar... 9 Ta bort profil... 9 2017-12-12 EDUROAM Innehåll Android... 2 Anslut med certifikat... 2 Återanslut med applikation... 4 Byt profil... 4 Avinstallera Eduroam applikation... 5 Anslut utan certifikat... 7 Anslutningsproblem...

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

ÅRSÖVERSIKT 2009 20.1.2010

ÅRSÖVERSIKT 2009 20.1.2010 ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Anvisningar om skyddad elektronisk kommunikation

Anvisningar om skyddad elektronisk kommunikation Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Mobile First Video on demand och livesändningar på Internet. Juni 2012

Mobile First Video on demand och livesändningar på Internet. Juni 2012 Mobile First Video on demand och livesändningar på Internet Juni 2012 1 Om detta dokument Marknaden och tekniken kring film (video on demand och livesändningar) på Internet utvecklas blixtsnabbt. Video

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010

INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

Person- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc.

Person- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc. Integritetspolicy GDPR (General Data Protection Regulation) Convallaria Förlag AB/Trädgård Norrs integritetspolicy Convallaria Förlag AB värnar om din personliga integritet. Denna integritetspolicy förklarar

Läs mer

Användarvillkor för Studerandes värld

Användarvillkor för Studerandes värld Användarvillkor för Studerandes värld 1. Allmänt Studerandes värld är en tjänst som produceras av Förlagsaktiebolaget Otava och som finns på webbadressen opiskelija.otava.fi. I fortsättningen används även

Läs mer

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

Vid behandlingen av personuppgifter iakttar vi EU:s lagstiftning och bestämmelser och anvisningar som myndigheter gett.

Vid behandlingen av personuppgifter iakttar vi EU:s lagstiftning och bestämmelser och anvisningar som myndigheter gett. 1. VÅR DATAHANTERING I KORTHET: Vi sparar personuppgifter för våra kunder under en begränsad tid eller så länge lagen kräver det. Vi använder Cookies och Statistiktjänster för vår webbplats, www.allflytt-jonkopingse,

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Anvisningar för e-tjänster Användarstöd för Helsingfors stads e-tjänster öppet må fr kl tfn (09)

Anvisningar för e-tjänster   Användarstöd för Helsingfors stads e-tjänster öppet må fr kl tfn (09) Anvisningar för e-tjänster https://asiointi.hel.fi Användarstöd för Helsingfors stads e-tjänster öppet må fr kl. 08-18 tfn (09) 310 88800 6.9.2017 1 Innehållsförteckning 1. Framsida och telefonrådgivningens

Läs mer

SNABBGUIDE FÖR IPHONE OCH IPAD FÖR HÖGSKOLANS PERSONAL

SNABBGUIDE FÖR IPHONE OCH IPAD FÖR HÖGSKOLANS PERSONAL SNABBGUIDE FÖR IPHONE OCH IPAD FÖR HÖGSKOLANS PERSONAL 4 4 INNEHÅLLSFÖRTECKNING Grundläggande inställningar 2 Första uppstarten Apple-ID Säkerhetskod Appar och App Store icloud Hitta min iphone Uppdateringar

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

Handbok för Google Cloud Print

Handbok för Google Cloud Print Handbok för Google Cloud Print Information om Google Cloud Print Utskrifter med Google Cloud Print Bilaga Innehåll Handbokens användning... 2 Symboler i handboken... 2 Friskrivningsklausul... 2 1. Information

Läs mer

RP 35/2009 rd. Regeringens proposition till Riksdagen med förslag till lag om ändring av lagen om domännamn PROPOSITIONENS HUVUDSAKLIGA INNEHÅLL

RP 35/2009 rd. Regeringens proposition till Riksdagen med förslag till lag om ändring av lagen om domännamn PROPOSITIONENS HUVUDSAKLIGA INNEHÅLL Regeringens proposition till Riksdagen med förslag till lag om ändring av lagen om domännamn PROPOSITIONENS HUVUDSAKLIGA INNEHÅLL I propositionen föreslås det att lagen om domännamn ändras enligt erfarenheterna

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Termen "Leverantör" avser en anställd hos en organisation som levererar Comforta till produkter eller tjänster.

Termen Leverantör avser en anställd hos en organisation som levererar Comforta till produkter eller tjänster. Sekretesspolicy (Integritetspolicy) 1. Introduktion Tack för att du har interagerat med Comforta BLP AB, svenskt registreringsnummer 556594-0607 eller BLP i Älmhult AB, svenskt registreringsnummer 556726-5425

Läs mer

4. Lösenordens brister

4. Lösenordens brister 4. Lösenordens brister Varför är det viktigt att ha unika lösenord? Det korta svaret på den frågan är att lösenord har en tendens att läcka. Det långa svaret på den frågan ägnar vi hela detta inledande

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Den digitala rånaren - och hur vi skyddar oss

Den digitala rånaren - och hur vi skyddar oss Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Molnplattform. Version 1.0. Användarhandbok

Molnplattform. Version 1.0. Användarhandbok Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

BDS-underhåll. Användarens instruktion. Endast för kommunens interna användning

BDS-underhåll. Användarens instruktion. Endast för kommunens interna användning Användarens instruktion Endast för kommunens interna användning 2 (8) Innehållsförteckning 1 Användarvillkor för BDS-underhållet... 3 2 Allmänt om användning av tjänsten för BDS-underhåll.... 4 2.1 Personliga

Läs mer

Manual Interbook Bygdegårdar

Manual Interbook Bygdegårdar Manual Interbook Bygdegårdar Bidrag och föreningsuppgifter Datum: 2013 01 23 Version 1.0 Sidan 1 (10) Innehållsförteckning 1. Inledning... 3 1. 1 Föreningsregistret... 3 1.2 Kontaktpersoner... 3 1.3 Huvudanvändare

Läs mer

Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat

Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat Certifikatbeskrivning VARMENNEKUVAUS Dnr 798/617/16 2 (8) HANTERING AV DOKUMENT Ägare Upprättat av Saaripuu Tuire Granskat av Godkänt av Kankaanrinne Joonas VERSIONSHANTERING version nr åtgärder datum/person

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Inledning. Årsöversikt 1/2012 2

Inledning. Årsöversikt 1/2012 2 Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som

Läs mer

Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.

Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter. Integritetspolicy För att kunna erbjuda dig våra tjänster behöver vi behandla dina personuppgifter. Vi på Svensk ArtistFaktura AB (SAFAB) vill att du ska känna dig trygg när du lämnar dina personuppgifter

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

1 Registrera ett kundkonto i Befolkningsregistercentralens

1 Registrera ett kundkonto i Befolkningsregistercentralens ANVISNINGAR 1 Registrera ett kundkonto i Befolkningsregistercentralens e-tjänst 2 1.2 Registrering 2 1.2 Identifiering 3 1.2.1 Identifiering med identitetskort 3 1.2.2 Identifiering med mobilcertifikat

Läs mer

Vi bryr oss om din integritet

Vi bryr oss om din integritet Vi bryr oss om din integritet Nokia Corporation, inklusive dess dotterbolag, är skyldig att respektera din integritet och att följa gällande lagar om integritetsskydd. Denna sekretesspolicy ( Policy )

Läs mer

IDkollens Användarvillkor

IDkollens Användarvillkor IDkollens Användarvillkor Gäller från och med 2018-05-23 Tack för att du har valt IDkollen och ett extra stort tack för att du tar dig tid att noggrant läsa igenom våra användarvillkor. Vi vill börja med

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

FUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? PERSONUPPGIFTER OCH HUR VI BEHANDLAR DEM

FUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? PERSONUPPGIFTER OCH HUR VI BEHANDLAR DEM FUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? Vi på Telia Finance värdesätter att vi fått ditt förtroende att behandla dina personuppgifter. Vi vill här förklara hur behandlingen går

Läs mer

Begrepp inom elektronisk kommunikation. Tomas Lagerhed, Seniornet Lidingö

Begrepp inom elektronisk kommunikation. Tomas Lagerhed, Seniornet Lidingö Begrepp inom elektronisk kommunikation Tomas Lagerhed, Seniornet Lidingö 2017-03-06 Radiovågor LW = Långvåg har en våglängd av 1 10 km. En radiovåg kan förenklat sägas bära en databit/våg. En kort våg

Läs mer

Insättningsuppgift via Internet Användarmanual

Insättningsuppgift via Internet Användarmanual Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version 0 SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 7.7.2010 1 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt

Läs mer

Bruksanvisning för registrering i Finlands Banks DCS2-system 1 (13)

Bruksanvisning för registrering i Finlands Banks DCS2-system 1 (13) Bruksanvisning för registrering i Finlands Banks DCS2-system 1 (13) 2 (13) Innehåll 1 Registrering i tjänsten... 3 1.1 Personuppgifter... 4 1.2 Finlands Banks datainsamlingar... 5 1.2.1 Preliminär kontroll

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Den , ändrat , , ,

Den , ändrat , , , ANVÄNDARAVTAL FÖR WEBBTJÄNSTEN TIIRA.FI Den 28.3.2006, ändrat 27.9.2007, 15.11.2011, 26.4.2012. 16.8.2013, 28.11.2013 Vi rekommenderar att detta dokument skrivs ut. 1. Beskrivning av tjänsten Tiira.fi

Läs mer

I samband med att du söker arbete hos oss och lämnar personuppgifter till oss.

I samband med att du söker arbete hos oss och lämnar personuppgifter till oss. INTEGRITETSPOLICY Din personliga integritet och säkerhet är viktig för oss. Den här integritetspolicyn förklarar hur IP-Only samlar in, behandlar och lagrar dina personuppgifter (i) inför försäljning,

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Integritetspolicy. Omfattning. Typ av Data och Insamlingsmetoder

Integritetspolicy. Omfattning. Typ av Data och Insamlingsmetoder Integritetspolicy I denna Integritetspolicy ("Policy") tillhandahåller vi, Qualcomm Incorporated och våra dotterbolag (tillsammans "vi", "oss" eller "vår") information om hur vi samlar in, använder, behandlar

Läs mer

Anvisningar fo r dig som anva nder e- tja nsten

Anvisningar fo r dig som anva nder e- tja nsten Anvisningar fo r dig som anva nder e- tja nsten Du kan sända ditt meddelande elektroniskt i stället för att använda pappersblanketten.om du sänder ett elektroniskt meddelande behövs ingen ansökan i pappersform.

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Hantering av personuppgifter inom Linjettförbundet och Linjettseglarna

Hantering av personuppgifter inom Linjettförbundet och Linjettseglarna Hantering av personuppgifter inom Linjettförbundet och Linjettseglarna 1 Inledning Denna informationstext förklarar hur Svenska Linjettförbundet ( LF ) och Linjettseglarna ( LS ) hanterar dina personuppgifter

Läs mer

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5. Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version B SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Instruktion 1 (10) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...

Läs mer

Integritetspolicy för webbplats

Integritetspolicy för webbplats Integritetspolicy för webbplats Euromaster förbinder sig att skydda integriteten för användare och besökare på webbplatsen. Detta dokument beskriver Euromasters rutiner för de personuppgifter som företaget

Läs mer

Guide företagskonto. HantverksParken. www.malerirad.se www.hantverksparken.se. Box 576, 136 25 Haninge 08-776 30 90 support@malerirad.

Guide företagskonto. HantverksParken. www.malerirad.se www.hantverksparken.se. Box 576, 136 25 Haninge 08-776 30 90 support@malerirad. Guide företagskonto HantverksParken TM Box 576, 136 25 Haninge 08-776 30 90 support@malerirad.se www.malerirad.se www.hantverksparken.se 2015 Innehållsförteckning Sida 3: Användningsenheter Sida 4: Rekommenderade

Läs mer

Vi lagrar även uppgifter som du lämnar i samband med försäljning av guld, verkstads- och försäkringsärenden.

Vi lagrar även uppgifter som du lämnar i samband med försäljning av guld, verkstads- och försäkringsärenden. Integritetspolicy Oy Alexander Tillander Ab Gäller från 25.5.2018 Oy Alexander Tillander Ab värnar om din personliga integritet när du använder dig av våra tjänster och vi ansvarar för all hantering kring

Läs mer

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet.

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. Informationssäkerhetsöversikt 1/2013 Inledning CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. De registrerade informationssäkerhetsfallen

Läs mer

REGISTRERINGSANVISNING

REGISTRERINGSANVISNING REGISTRERINGSANVISNING REGISTRERINGSANVIS NING 2 (8) Innehållsförteckning 1 Allmänt... 3 2 Registrerarens allmänna uppgifter och skyldigheter... 3 3 Uppgifter i anslutning till registrering och identifiering

Läs mer

SeniorNet Säkerhet på nätet.

SeniorNet Säkerhet på nätet. SeniorNet 2018-11-26 Säkerhet på nätet. Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Car-Net-aktivering i appen

Car-Net-aktivering i appen Car-Net-aktivering i appen Så kan du använd de mobila onlinetjänsterna i din Volkswagen. Bästa förare, läs om de steg du behöver ta för att använda Car-Net. Den här broschyren beskriver trots allt inte

Läs mer

Surfa med minimala datorspår

Surfa med minimala datorspår Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga

Läs mer

Delegerad administration i Rapporteringsportalen

Delegerad administration i Rapporteringsportalen FÖRUTSÄTTNINGAR OCH VILLKOR Delegerad administration i Rapporteringsportalen FINANSINSPEKTIONEN 8 februari 2018 Version 3.2 INNEHÅLL Delegerad administration 3 Registrering i behörighetssystemet 3 Olika

Läs mer

Korma [Tiedoston otsikko] Ssähkno Maija VIPU-ANVÄNDARENS ANVISNING. ELEKTRONISK STÖDANSÖKAN 2014 Huvudstödsansökan

Korma [Tiedoston otsikko] Ssähkno Maija VIPU-ANVÄNDARENS ANVISNING. ELEKTRONISK STÖDANSÖKAN 2014 Huvudstödsansökan Korma [Tiedoston otsikko] Ssähkno Maija VIPU-ANVÄNDARENS ANVISNING ELEKTRONISK STÖDANSÖKAN 2014 Huvudstödsansökan Innehåll 1 Allmänt om tillämpningen... 3 1.1 Krav på maskinvara... 3 1.2 Användarrättigheter

Läs mer

Ansökning till Aalto-universitetets magisterprogram inom det konstnärliga utbildningsområdet - ansökningsguide

Ansökning till Aalto-universitetets magisterprogram inom det konstnärliga utbildningsområdet - ansökningsguide 1 (7) Ansökning till Aalto-universitetets magisterprogram inom det konstnärliga utbildningsområdet - ansökningsguide Att välja ansökningsalternativet Att fylla i ansökningsblanketten Att lämna in ansökan

Läs mer

Dataskyddsmeddelande för kommunikation och evenemang vid Aalto-universitetet

Dataskyddsmeddelande för kommunikation och evenemang vid Aalto-universitetet Offentlighet: Offentligt Dokumentets nummer: GDPR-DOC-xxx Version: 1/2018 Datum: 01 December 2018 Dokumentets författare: Jari Söderström Dokumentets ägare: Kommunikationstjänster, Jaakko Salavuo Dataskyddsmeddelande

Läs mer

Office 365 Kompetens 2014 / MB

Office 365 Kompetens 2014 / MB Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Tema...2 E-post... 2 E-post inställningar (signatur)...2 E-posthistorik samt sökning...3

Läs mer

INTEGRITETSPOLICY FÖR Svanefors Textil AB

INTEGRITETSPOLICY FÖR Svanefors Textil AB INTEGRITETSPOLICY FÖR Svanefors Textil AB Behandling av dina personuppgifter Svanefors Textil AB (nedan kallad Svanefors) har som policy att vidta alla nödvändiga åtgärder för att säkerställa att personuppgifter

Läs mer