Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz
|
|
- Ellen Åkesson
- för 6 år sedan
- Visningar:
Transkript
1 Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner
2 Operation Olympic Games Kufikvadrater Men det var då det..
3 Det intressanta ligger här: Under ytan.. 100,000 m2 8 meter under jorden Tak av stålarmerad betong 2.5 meter tjockt Med ytterligare 22 meter packad jord ovanpå. En stor mängd centrifuger.
4 Urananrikning for dummies Extraherar U235 from UF 6 Genom centrifugalextraktion Israel, EU och USA var emot att Iran anrikade Uran Iran hävdade att deras kärnkraftsprogram var fredligt Tidslinje 2002 <200 centrifuger 2003 Underjordiskt komplex påbörjas 2006 FN-resolution 1696 kräver att Iran upphör med all anrikning ~3000 centrifuger 2007 IAEA rapporterar: Endast 2/3 centrifuger i drift Tidslinje fortsättning 2009 Projektet har allvarliga svårigheter på grund av kvalitetskontroll. Minst 1000 centrifuger har skrotats. Chefen för kärnkraftsprogrammet avgår IAEA: 3772 fungerande, 5084 fortfarande inaktiva centrifuger Prof Massoud Ali Mohammadi mördad 12 Januari Dr Majid Shahriari mördad 29 November Kemiingenjör Fereydoon Abbasi Davani överlever mordförsök 29 November, blir chef över kärnkraftsprogrammet 2011 Darioush Rezaeinejad mördad 23 Juli (USA förnekar inblandning) 2012 Dr Mostafa Ahmadi Roshan mördad 11 Januari (USA förnekar inblandning)
5 Stuxnet Juni 2010 VirusBlokAda hittar en ny malware. 15 Juni publicerar de sina data. 15 Juni, något senare under dagen, DDOS av okänt ursprung slår mot mailinglistor för SCADA-säkerhet. Många prenumeranter missar publiceringen. Malware:t döps senare till Stuxnet, och det är MAGNIFIKT! mycket farligt. Stuxnet tidslinje/version november 2005, C&C server registreras juli 2009, Infektionsstoppdatum June 22, 2009 Main binary compile timestamp March 1, 2010 Main binary compile timestamp April 14, 2010 Main binary compile timestamp 1.x June 24, 2012 Infection stop date Vad gör det? Det angriper ICS på ett mycket lömskt sätt.
6 Infektion USB-sticka Primärinfektion är via en USB-sticka i ett MS Windowssystem. Vapnet använder en sårbarhet i Windows shortcuts för att installera sig utan användarens hjälp RPC-exploit för Windows Används för att sprida sig genom Windows-nätverk Rootkits, både för user-mode and kernel-mode används för att dölja vapnet medan det sprider sig. Vapnet uppdaterar sig själv och äldre kopior den stöter på, via C&C Servrar i Tyskland och Burma. Infektion fortsättning Vapnet använde fyra Zero-day-sårbarheter, plus CPLINK och Conficker exploits för att utföra infektionen. Rätt hyfsad vapenlast. Målsystem Men allt detta var bara för att kunna nå ett specifikt mål En Windows server som kör WinCC WinCC används för att uppdatera PLC:er i ett ICS Vapnet hade två äkta certifikat från företagen Jmicron och Realtek med vilka programvaruuppdateringen hade signerats. Med ytterligare en Zero-day-sårbarhet och certifikaten förmås WinCC att uppdatera PLC:erna med ny mjukvara.
7 Om inte! Stuxnet hade en säkerhetsspärr: Siemens S7-300 PLC:er....som kontrollerade motorstyrningsenheter....från antingen Fararo Paya, eller Vacon.....som är inställda på frekvenser mellan Hz Verkansdelen Rootkit som gömmer vapnet, men också döljer dess aktivitet från operatören Ibland ändrar den styrfrekvensen upp till 1402Hz, ner till 2Hz upp till 1064Hz och tillbaka till normal drift Om detta hände med en centrifug, som är en tunn aluminiumcylinder, skulle den antagligen skaka sönder sina kullager, och kanske också börja spricka. Även om ingen fysisk skada sker kommer anrikningen att dramatiskt försämras. Notera skillnaden: Kontorsnätverk Fyra Zero-days Två kända exploits Två root kits C&C nätverk P2P nätverk Två stulna certifikat ICS-nätverk Root kit
8 Varför? PC PLC Intressant, men so what? Vad har det här med forensik att göra? Varför bygger vi system så här?
9 Att tänka cyberangrepp Varför begås IT-brott? Tillfälle Vinning Låg risk för konsekvenser Låg risk många mål stora vinster
10 Vad händer om vi fortsätter? Aktörer Enskilda individer Hacktivister, Vandaler, Hämnare, Insiders Spioner Företag, länder, övriga Terrorister Kriminella Organiserad brottslighet Främmande stater Militära förband eller OGA Automatiska angrepp via datorprogram som maskar eller virus. AI-vapen Hotskalan illustrerad.
11 Sammanfattning: Forensik Talar om vad som hänt när något gått fel Ger underlag för att patcha sårbarheter Ger underlag för bättre systemdesign Är en förutsättning för att kunna lagföra IT-brott Slut, frågor?
Stuxnet Spöken i maskineriet
Stuxnet Spöken i maskineriet Per Hellqvist Senior Security Specialist, Symantec Oktober 2011 1 Agenda 1 Tidslinje 2 Versioner vad ändrades? 3 Mål initiala och slutliga 4 Framgång och fall 5 Hur gick det
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection
Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018
Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.
Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition
Datorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Kim Zetter: Next Generation Threats according to Kim Zetter
Kim Zetter: according to Kim Zetter Kim Zetter är prisbelönt journalist och författare till boken Stuxnet: Countdown to Zero Day. Kim Zetter fokuserar på hot mot samhällets kritiska infrastruktur, och
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Datateknik GR (A), IT-forensik, 7,5 hp
1 (5) Kursplan för: Datateknik GR (A), IT-forensik, 7,5 hp Computer Engineering BA (A), Forensic Information Technology, 7.5 Credits Allmänna data om kursen Kurskod Ämne/huvudområde Nivå Progression Inriktning
Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,
Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de
Stuxnet. IT som vapen eller påtryckningsmedel. Säkerhet i industriella informations- och styrsystem
Stuxnet IT som vapen eller påtryckningsmedel Säkerhet i industriella informations- och styrsystem 2 MSB:s kontaktpersoner: Åke J. Holmgren, 010-240 42 78 Daniel Haglund, 010-240 44 15 Publikationsnummer
Symantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster
Dagens spioner använder trojaner
Dagens spioner använder trojaner Per Hellqvist Senior Security Specialist Technology Days 2013 1 Först lite intressant statistik 5.5 miljarder attacker blockerades av Symantec under 2011 403 miljoner nya
Tips & Trix - Teknik Jeeves World 2011. Copyright 2011 Jeeves Information Systems AB
Tips & Trix - Teknik Jeeves World 2011 Copyright 2011 Jeeves Information Systems AB Agenda Formulärdesign Förbättra användarvänlighet För systemadministratören Tips vid sökning Nätverkskonfigurering Säkerhet
Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).
Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.
Generell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Varje dag säkras 3 miljoner svenskars vattenförsörjning med Linux
Varje dag säkras 3 miljoner svenskars vattenförsörjning med Linux Driftdatorsystem för att styra och övervaka Stockholms, Göteborgs och Malmös dricksvattenförsörjning Lösning driftsatt på Linux prisvärdhet
Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)
-- * Börjar Din PC agera oroligt? * Fungerar inte PC:n som den brukar? * Agerar datorn alltför långsamt? Oväntade avbrott på Internet? * Drabbas Du av virus eller Spyware eller t o m Malware? DUBBLE CD-ROM
Vad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
USB Type-C till Gigabit-nätverksadapter - USB 3.1 Gen 1 (5 Gbps)
USB Type-C till Gigabit-nätverksadapter - USB 3.1 Gen 1 (5 Gbps) Product ID: US1GC30B Nu kan du enkelt ansluta till ett Gigabit-nätverk genom USB-C - eller Thunderbolt 3-porten på din bärbara eller stationära
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Ändringar i samband med aktivering av. Microsoft Windows Vista
Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde
F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Säker informationshantering
Säker informationshantering Robert Malmgren rom@romab.com +46-708330378 Electronic copies of the slides available at http://www.romab.com/documents.html Säker informationshantering.finns det? Robert Malmgren
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Tyvärr så blir man av med dessa fördelar vid en övergång till tcp/ip, även om det finns motsvarigheter till själva tjänsterna i tcp/ip-världen.
UTREDNING 1 2001-02-14 LDC Byrådir. Roland Månsson Avveckling av AppleTalk-routing i LUNET Bakgrund Önskemål har framförts om att avveckla AppleTalk-routingen inom LUNET och därmed enbart routa ett protokoll
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Operativsystem Lektion 1. Lärare. Schema. Kurssajten Finns på adressen. Jan Erik Moström. Set Norman
Operativsystem Lektion 1 1 Lärare jem@cs.umu.se, B449 Lektioner etc Set Norman set@cs.umu.se, NAdv105 Labbar, labhandledning 2 Schema Notera att det finns ändringar i schemat!! Under perioden 1-8 mars
Internethistoria - Situation
En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Mjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Kommunstyrelsen 2019-05-08 1 (2) Sida 123 Dnr KS/2016:222, KS/2019:73 Uppföljning av granskning avseende IT-säkerhet 2017 - svar till KF Bakgrund PwC utförde
Från ord till handling
Från ord till handling ett nationellt brottsförebyggande program Angered 15 augusti, 2014 2014-03-23 MEDVERKANDE Magnus Lindgren, generalsekreterare Stiftelsen Tryggare Sverige Bengt-Olof Berggren, chef
USB-C till Gigabit-nätverksadapter - silver
USB-C till Gigabit-nätverksadapter - silver Product ID: US1GC30A Nu kan du enkelt ansluta till ett Gigabit-nätverk genom USB-C -porten på din bärbara dator. Denna Gigabit Ethernet-nätverksadapter (GbE)
Lokal ITsäkerhet. Anders Wallenquist Västerås 2007
Lokal ITsäkerhet Anders Wallenquist Västerås 2007 Om Ubuntu: kontorsapplikationer Marknadens största programutbud Kontorsapplikationer Webbpublicering Drupal utsett till världens bästa Telefoni Affärsystem
DIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Installera USB-adapter
Installera USB-adapter i Windows 7 Har du Windows XP, hitta installationsanvisningar på www.intab.se under kundsupport, vanliga frågor. OBS! Innan du påbörjar installationen sätt i din USB-kabel i datorn.
Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri
Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376
Säkerhet i industriella informations- och styrsystem
Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och
Informationssäkerhetsprogram Valter Lindström Strateg
Informationssäkerhetsprogram 2020 Valter Lindström Strateg Disposition Hotbild Informationssäkerhetsprogram 2020 Motivation CYBERHOT Stater spionage Kriminella organisationer Ekonomisk vinning Berömd Hotbilden
Sårbarhetsanalyser. för kommuner. - numera en nödvändighet
Sårbarhetsanalyser för kommuner - numera en nödvändighet Inledning Detta informationsblad ger matnyttig information kring de krav som ställs på kommuner i och med den nya dataskyddsförordning (GDPR), MSB:s
Microsoft Operations Manager 2005
Microsoft Operations Manager 2005 Grundläggande begrepp Syfte med artikel När jag började arbeta med MOM2K5 upplevde jag det som svårt att få en överblick över alla komponenter och hur dessa hängde ihop.
Installation och bruksanvisning BLIS
Installation och bruksanvisning BLIS Här följer en instruktion för hur man installerad BLIS samt hur man sätter upp programmet. Börja med att ställa in datorn enligt nedanstående. Inställningar i datorn:
IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
Installation av M7005 och till M7005 hörande serverprogram
150607/150716/151005/SJn Installation av M7005 och till M7005 hörande serverprogram samt Anpassning av M7005:s utseende Installation och anpassning av M7005 sida 1 (18) Innehåll 1 M7005:s hemsida är M7005.Metem.se...
Trojaner, virus, kakor och candy drop
Trojaner, virus, kakor och candy drop Lektionen handlar om ord och begrepp för det vi behöver skydda oss mot på internet. Lektionsförfattare: Kristina Alexanderson Till läraren En digital lektion från
Dölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Tillämpning i fråga om Iran av lagen (1996:95) om vissa internationella sanktioner
Utrikesutskottets betänkande 2007/08:UU3 Tillämpning i fråga om Iran av lagen (1996:95) om vissa internationella sanktioner Sammanfattning I detta betänkande behandlas regeringens proposition 2006/07:132
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Innehåll i kvällens information
Innehåll i kvällens information Olycks- och brottsförebyggande arbete Handlingsplan för arbete mot grov och organiserad brottslighet Förebyggande arbete - hot och våld mot förtroendevalda Trygg politiker
FJÄRRKOMMUNIKATION 3G
FJÄRRKOMMUNIKATION 3G Bakgrund Det finns idag en mängd olika lösningar för kommunikation. Det vanligaste sättet att kommunicera mellan olika system så som PLC, Paneler, SCADA etc. var förr via seriell
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Installera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
Granskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
RN-ämnen utanför myndighetskontroll. Björn Sandström , (växel)
RN-ämnen utanför myndighetskontroll Björn Sandström 070-6666743, 08-55503000 (växel) bjorn.sandstrom@foi.se Distinktion mellan R och N R = Radiologiska ämnen Radioaktiva ämnen som ej är klyvbara, men som
IT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
Säkerhetspolitik för vem?
Säkerhetspolitik för vem? Säkerhet vad är det? Under kalla kriget pågick en militär kapprustning utifrån uppfattningen att ju större militär styrka desto mer säkerhet. Efter Sovjetunionens fall har kapprustningen
Version 1.0. Benämning OSG Storage Engine. Senaste revidering Användarbeskrivning
Användarbeskrivning 1 1 BAKGRUND... 3 2 ÖVERSIKT AV SYSTEMET... 3 2.1 PROCESSNODER... 4 2.2 DATABASSERVER... 4 2.3 TERMINALSERVER/WEBBSERVER... 4 2.4 ARBETSSTATIONER PÅ DET LOKALA NÄTVERKET... 4 3 KONFIGURATION
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
SIMATIC HMI. SIMATIC WinCC Version 6.2. New Perspectives on Process Visualization. SIMATIC HMI The Human Machine Interface. WinCC 6.
SIMATIC WinCC Version 6.2 New Perspectives on Process Visualization SIMATIC WinCC : komplett SCADA baserad på open standards Nya perspektiv på processvisualisering med Basfunktioner: UI expansions Nya
Vårdsystem FM M7782-259741 Sida 1 av 5 AL Led MS 443:11FMV9442-51:1 MVSCHG TRYHYTT T2 2014-03-14, utg. 1 TRYCKERIHYTT TYP2
Vårdsystem FM M7782-259741 Sida 1 av 5 TRYCKERIHYTT TYP2 MATERIELVÅRDSSCHEMA GRUNDTILLSYN Vårdbestämmelser Daglig och särskild tillsyn ska vara genomförd innan genomförandet av grundtillsyn sker. Allmänt
LAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg
LAVASOFT makers of Ad-Aware Odinsgatan 10, Göteborg 1 Bedrägeriprogram och deras ekonomiska inverkan 2 Bedrägeriprogram definition Ett medel med vilket en bedragare kan utföra en bedräglig handling i syfte
M7005 Fischer/Weisser mätstyrningsserver M9003 ersatt med Simens S7-1200 Plc
Matematikföretaget jz www.m7005.metem.se 160121/SJn M7005 Fischer/Weisser mätstyrningsserver M9003 ersatt med Simens S7-1200 Plc M7005, Fischer/Weisser mätstyrningsserver M9003 ersatt med Siemens S7-1200
Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Installationshandbok.
Installationshandbok Nintex USA LLC 2012, Alla rättigheter förbehållna. Med förbehåll för eventuella fel och förbiseenden. support@nintex.com www.nintex.com Innehåll 1. Installera Nintex Workflow 2010...
IT-vapen och IT-krig. Föredrag om IT-osäkerhet
IT-vapen och IT-krig Föredrag om IT-osäkerhet Presentatörer David Lindahl davli@foi.se Systemanalys och IT-säkerhet Forskar inom IT-vapen Mikael Wedlin mwe@foi.se Systemanalys och IT-säkerhet Forskar inom
Resiliens i en förändrad omvärld
WWW.FORSVARSMAKTE N.SE Resiliens i en förändrad omvärld 2015-03- 27 1 AGENDA Kort presentation inklusive Försvarsmaktens uppgifter Förändrad omvärld och förändrat samhälle hur ser hotbilden ut? Förändrat
E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET
E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer
ÅRSÖVERSIKT 2010 18.01.2011 1
ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
SwemaMultipoint Bruksanvisning
SWEMA AB Pepparvägen 27 123 56 FARSTA Tel: +46 8 94 00 90 E-mail: swema@swema.se Hemsida: www.swema.se SwemaMultipoint Bruksanvisning ver. JU20190424 1. Introduktion SwemaMulitipoint är en mjukvara för
Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning
1 Kraftsamling 2015 IT-säkerhetsdemonstration Angrepp mot en anläggning 2 Upplägg > Kort historisk exposé > Förklaring av scenario > Demonstration > Sammanfattning av demonstration och lärdommar > Översikt
"Never attribute to malice what can adequately be explained by stupidity."
"Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Uppdatera Metem 3005 till M7005
140119/141124/150411/SJn Uppdatera Metem 3005 till M7005 M7005 är kompatibelt med M3005 vad beträffar, mätprogram, databas, plc-program och flertalet IO servrar mm Checklista för övergång från M3005 till
STYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Människan och Teknik
Mobiltelefon Historia Trådlös kommunikation har funnits sedan 40-talet, men det användes mest av militären, brandkåren, polisen etc. Det allra första telefonisystemet utvecklades av Sverige år 1950. Det
Ladda upp filer fra n PLC till PC
Supportdokument Ladda upp filer fra n PLC till PC Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Ladda upp filer från.docx Innehållsförteckning 1. Allmänt... 2 2. Installation
Instruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Programmet LastVikt Användarmanual
Beräkna din maximalt tillåtna last Programmet LastVikt Användarmanual Version 2016-02-17 Sida 1 av 11 Innehåll Inledning... 3 Syfte... 3 Användning... 3 Fast kombination eller enskild bil... 3 Byter ofta
Användarmanual Personräknare med LCD Display TP 002
HPC002 User Manual Användarmanual Personräknare med LCD Display TP 002 Huvudfunktioner 1. Kontroll av lagrade data och radering 2. Låsning av tryckknapparna 3. Klocka 4. Inställningar 5. Inställningstips
P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n
P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK
USB 3.0 till Gigabit-nätverksadapter med inbyggd USB-hubb med 2 portar
USB 3.0 till Gigabit-nätverksadapter med inbyggd USB-hubb med 2 portar Product ID: USB31000S2H Lägg till kraftfull nätverksåtkomst till din surfplatta, Ultrabook eller bärbara dator även om den inte har
Windows Server containers och Hyper-V containers
1 Windows Server containers och Hyper-V containers Grundkrav: Genomfört Installera Docker på Windows Server 2016, http://linuxkurser.nu/installera-docker-pa-windows-server-2016/. Teknologi för Windows
Klientinstallation FHS WLAN
Installationsmanual Klientinstallation FHS - WLAN 1 Klientinstallation FHS WLAN Innehåll ÄNDRINGSHISTORIK... 1 1 FÖRUTSÄTTNINGAR... 1 2 FÖRBEREDELSER... 2 2.1 WLAN-KORT... 2 2.2 SERVICEPACK OCH PATCHAR...
Användarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Kopia. Uppdrag till Polismyndigheten och andra berörda myndigheter att utveckla den myndighetsgemensamma satsningen mot organiserad brottslighet
Kopia Regeringsbeslut II:2 2015-12-01 Ju2015/09350/PO Justitiedepartementet Polismyndigheten Box 12256 102 26 Stockholm Uppdrag till Polismyndigheten och andra berörda myndigheter att utveckla den myndighetsgemensamma
3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
TMALL 0141 Presentation v 1.0. Cybersäkerhet och ny lagstiftning
TMALL 0141 Presentation v 1.0 Cybersäkerhet och ny lagstiftning Bertil Bergkuist Säkerhet och Risk IT IT-Säkerhetssamordnare bertil.bergkuist@trafikverket.se Direkt: 010-125 71 39 Trafikverket Solna strandväg
Compact Store - Systemkrav
Sida 1/ 9 Compact Store - Systemkrav Sida 2/ 9 Innehållsförteckning Allmänt... 3 Schematisk skiss över hur det kan se ut... 3 Systemkrav... 4 Server... 4 Kommunikations-pc... 5 Kommunikation Compact Store-hissautomater...
Påverka /var/andra 1712
Påverka /var/andra 1712 Man vill så gärna ändra på alla andra tänk om man kunde få dem precis som man vill ha dem! Tack till Kay Pollak! Give a man a fish and you feed him for a day. Teach a man to fish
Cyberattacker i praktiken
Cyberattacker i praktiken en presentation Cyberattacker i praktiken Industriella informations- och styrsystem används för att styra och kontrollera stora tekniska processer och system. Således är dessa
Manuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
IT-forensiskt seminarium :00-14:15 D215
IT-forensiskt seminarium 2010-10-20 10:00-14:15 D215 http://www.hh.se/dt2006 Foto:FUTURE15PIC (CC) IT-forensiskt seminarium 2010-10-20 10:00-14:15 D215 Seminarieledare och redigering: Mattias Weckstén
Tekis-FB 7.1.0. Systemkrav
7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde
MyConnect Link. Konfigurationsverktyg för Flygt MμConnect. Snabbguide
MyConnect Link Konfigurationsverktyg för Flygt MμConnect Snabbguide 1 Innehåll 1 Krav och installation... 3 1.1 Kännetecken och funktion... 3 1.2 Ladda ner, redigera, spara och visa konfigurationsfiler...
Årsskiftesrutiner i HogiaLön Plus SQL
Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal