Trender på nätet under 2009

Storlek: px
Starta visningen från sidan:

Download "Trender på nätet under 2009"

Transkript

1 Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent av all skräppost skadlig kod bifogat. Detta motsvarar en niodubbel ökning av den här typen av meddelanden. Attacker mot sociala nätverk allt vanligare 2009 var året då attacker mot både sociala nätverkssajter och deras användare blev standard för cyberbrottslingar. Under andra halvan av 2009 ökade attackerna både i antal och i komplexitet. Dylika sajter kombinerar två faktorer som gör dem perfekta för cyberbrottslighet: en stor mängd användare och stor tillit bland användarna. Falska säkerhetsprogram Symantec har identifierat 250 vilseledande applikationer som utger sig för att vara legitima säkerhetsprogram i många fall väldigt övertygande men som i själva verket erbjuder lite eller inget skydd alls. I många fall infekterar programmen datorn med just den skadliga kod den säger sig skydda emot. Från 1 juli, 2008 till 30 juni, 2009 fick Symantec in rapporter om 43 miljoner försök att installera den falska programvaran. Färdigskapad skadlig kod Under 2009 blev skadlig kod enklare än någonsin att skapa. Detta var främst på grund av användarvänliga verktyg, som Zeus, som låter även den mest oerfarna hackaren skapa skadlig kod och botnets. Flera färdigskapade hot är i själva verket en samling av komponenter från annan, mer etablerad, skadlig kod. Ett exempel är Dozer, som innehåller komponenter från MyDoom och Mytob. Den här trenden har också gjort skadlig kod mer umbärlig, vilket innebär att ett hot kan dyka upp och försvinna under en 24-timmarsperiod. Ökning inom bot-nätverk Bot-nätverk håller snabbt på att bli grunden för all cyberbrottslighet. Symantec har sett att majoriteten av dagens skadliga kod innehåller både bot-kommandon och kontrollkanaler såg vi även att botnet-designers breddade sina verksamheter genom att använda sociala nätverk som kommunikationskanaler. Samarbete over gränserna för att bekämpa internethot Med årsdagen för Confickerhotet här, blir vi påminda om hur den ökande organisationen och komplexiteten hos cyberbrottslingar har lett till ett större samarbete mellan säkerhetsföretag, poliser och internetleverantörer. Exempel på detta under 2009 är Conficker Working Group (CWG), FBI:s Operation Phish Fry och Digital Crimes Consortium, som hade sammanträde i oktober. Händelser utnyttjas mer än någonsin Alla Hjärtans Dag, Svininfluensan, Air France Flight 447, Serena Williams, Michael Jackson och Patrick Swayze. Alla dessa händelser tillsammans med många andra användes av skapare av skadlig kod och skräppost under 2009 för att lura intet ont anande internetanvändare att ladda ner skadlig kod, köpa produkter och falla för bluffar. Vi kan förvänta oss mer av samma vid kommande händelser, såsom 2010 FIFA Soccer World Cup och vinter-os.

2 Drive-by-nedladdningar visar vägen Cyberbrottslingar infekterar surfare i hemlighet, genom att attackera legitima sajter som ökar i populäritet. Under 2008 såg Symantec totalt 18 miljoner så kallade drive-nedladdningsförsök; men bara under perioden augusti till oktober, 2009 såg Symantec 17,4 miljoner försök. Skräppost tillbaka till samma nivåer som Pre-McColo Symantec såg en minskning på 65 procent i skräppost under 24-timmarsperioden före McColo-nedstängningen i slutet av Detta resulterade i att skräppostnivåerna minskade till endast (!) 69,8 procent av all e-post. Under 2009 har dock skräppostnivåerna stigit igen, till ett snitt på 87,4 procent av all e-post, med en maxnivå på 95 procent i slutet av maj. Polymorphing-hot i antågande Polymorphing menar på förmågan att mutera. Alltså är polymorphing-hot den variant av skadlig kod som hela tiden förändras och utvecklas. De automatiska förändringarna i koden ändrar inte den skadliga kodens funktion, men däremot gör förändringarna det praktiskt taget omöjligt för traditionella antivirusprogram att upptäcka hoten. Symantec har sett att polymorphing-hot, som Waladac, Virut och Sality, blir allt vanligare i och med att cyberbrottslingar försöker hitta nya sätt att kringgå säkerhetsprogram. En ökning i rykteskapningar Geocities var ett vanligt varumärke som kapades av spammare i ett försök att lura datoranvändare. Men med Yahoos nedstängning av hostingtjänsten, har Symantec sett en enorm ökning i antalet små gratistjänster på nätet, som URL shortening-sajter, vilkas namn och rykte missbrukas av skräppostare. Detta har underlättats av framsteg inom CAPTCHA-brytande tekniker, som gör det lättare för cyberbrottslingar att skapa ett flertal konton och profiler för skräppost. Symantec har till och med sett att visa av dessa företag har stängt ned sina egna sajter, då de ansåg att det var den enda lösningen på problemen. Dataintrång fortsätter 13 oktober, 2009, hade 403 dataintrång rapporterats, där mer än 220 miljoner dokument exponerades, enligt Identity Theft Resource Center. Välmenande insiders, som anställda och kollegor, står för större delen av dataförlusterna med 88 procent, enligt Ponemon Institute. Det finns dock en allt större hotbild med skadlig dataförlust. 59 procent av fore detta anställda erkände att de stulit data från sin arbetsgivare när de slutade på sina jobb, enligt en annan undersökning från Ponemon.

3 Trender att ha koll på under 2010 Antivirus räcker inte Med polymorping-hot på frammarsch och den formliga explosionen av unik skadlig kod under 2009, inser marknaden snabbt att traditionella antivirusprogram inte längre räcker som skydd. Vi har kommit till en punkt när det faktiskt skapa skadlig kod snabbare än vanliga program. Vi ser att nya sätt att bekämpa skadlig kod, som ryktesbaserad säkerhet, kommer att fylla en nyckelfunktion under Social Engineering ett vanligt attacksätt Det blir allt vanligare att cyberbrottslingar attackerar slutanvändaren direkt, och försöker lura de matt ladda ned skadlig kod eller att dela med sig av känslig information. Det blir alt mer populärt med social engineering, bland annat då det I stort inte spelar någon roll vilket operativsystem användaren har, då det är användaren som är målet, inte datorn. Social engineering är redan ett av de vanligaste attacksätten idag, och Symantec tror att antalet attacker kommer att öka under Försäljning av falska säkerhetsprogram ökar Vi kan under 2010 förvänta oss att se en ökning av falska säkerhetsprogram, de deras skapare kommer att ta dessa till helt nya nivåer. Ett mindra drastiskt nästa steg, är att mjukvaran inte är tydligt skadlig, utan bara misstänkt. Som exempel kan nämnas att Symantec redan har sett att visa försäljare av falsk programvara säljer ommärkta kopior av en tredjeparts visrusprogram som en del av sina egna erbjudanden. I dessa fall får användarna i praktiken den programvara de betalar för, men som egentligen kan laddas ned gratis på annat håll. Sociala nätverk kommer att bli mål för bedrägerier Med det ökande intresset för sociala nätverk, så kan vi förvänta oss att se allt fler bedrägerier mot just dessa sajter. På samma sätt kan vi förvänta oss att skaparna av dessa sajter kommer på allt mer kreativa sätt att möta dessa hot. I och med att detta sker, och skaparna av de sociala nätverken låter tredjepartsutvecklare ta del av deras API:er, kommer attackerna mer frekvent riktas mot tredjepartsleverantörerna. Det är en trend vi sett, där attacker riktats mot plug-ins, då sajterna själva blir allt säkrare. Windows 7 i siktet Microsoft har redan släppt sina första säkerhetsuppdateringar för det nya operativsystemet. Så länge människor skriver koden kommer det att finnas brister, oavsett hur väl koden testas. Och ju mer komplex koden är, desto store är risken att bristerna förblir obemärkta. Microsofts nya operativsystem är inget undantag, och när Windows 7 nu släppts kommer cyberbrottslingar utan tvekan komma på sätt att utnyttja användarna.

4 Fast Flux ökar Fast flux är en teknik som används av visa botnets, som Storm botnet, för att dölja nätfiske och skadlig kod bakom ett ständigt förändrande nätverk av sajter. I och med att branschens motangrepp minskar effektiviteten hos traditionella botnets, kan vi förvänta oss att se fler som använder den här tekniken i attacker. Tjänster för att förkorta URLer nätfiskarens bästa vän Då de flesta användare inte har någon aning om var en förkortad URL leder, kan nätfiskare dölja länkar som den genomsnittlige surfaren i vanliga fall skulle dra sig för att klicka på. Symantec ser redan en trend i att använda denna taktik för att sprida skadliga applikationer, och vi förväntar oss mycket mer framöver. Skadlig kod till Mac och mobiler kommer att öka Antalet attacker designade för att utnyttja särskilda operativsystem eller plattformar är direct relaterade till plattformens marknadsandel, då författare av skadlig kod vill få så mycket pang för pengarna som möjligt. Under 2009 såg vi att attackerna mot Mac och smartphones ökade, med till exempel Sexy Space botnet som riktades mot Symbian-system och OSX.Iservice Trojan som hade Mac-användare som mål. Då Mac och smartphones hela tiden ökar i popularitet kan vi förvänta oss fler attacker i framtiden. Skräppostare bryter mot reglerna Ekonomin fortsätter att lida, och allt fler försöker utnyttja de lösa restriktionerna i CAN SPAM Act. Vi kommer att se allt fler organisationer som säljer oauktoriserade e-postadresser och allt fler skräppostmeddelanden riktade till dessa listor. Skräppostare anpassar sig, och skräppostmängden kommer att variera Sedan 2007 har skräpposten ökat med i snitt 15 procent. Visserligen är denna tillväxt av skräppost inte hållbar i längden, men det är tydligt att skräppostarna inte tänker ge upp så länge det finns pengar att tjäna. Skräppostmängden kommer att fortsätta att variera under 2010 i och med att skräppostarna anpassar sig till säkerhetsprogrammens komplexitet. Specialiserad skadlig kod Väldigt specialiserad skadlig kod riktades under 2009 mot vissa bankomater, vilket tyder på en del insiderkunskap om hur de funkar och om hur de kunde utnyttjas. Denna trend kommer med all sannolikhet att fortsätta under 2010, inklusive möjligheten att skadlig kod kommer att angripa elektroniska röstningssystem, både för politiska omröstningar och telefonomröstningar vid till exempel tv-shower.

5 CAPTCHA-tekniken kommer att förbättras Detta kommer att uppmana företag att erbjuda sina anställda att manuellt generera konton på legitima webbsajter, speciellt de som stödjer användargenererat material, för skräppostsyften. Instant Messaging-skräppost I och med att cyberbrottslingar hittar nya sätt att kringgå CAPTCHA-tekniker, kommer instant messaging-attacker (IM) att växa i popularitet. IM-hot kommer i stort att bestå av skräppostmeddelanden med länkar till skadlig kod. Vid slutet av 2010, räknar Symantec med att 1 IM-meddelande av 300 kommer att innehålla en länk, och att var tolfte länk kommer att leda till en webbsajt som innehåller skadlig kod. Vid mitten av 2009 var motsvarande siffra 1 länk av 78.

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Varje minut Infographic by- GO-Gulf.com Web Design Company

Läs mer

Trojaner, virus, kakor och candy drop

Trojaner, virus, kakor och candy drop Trojaner, virus, kakor och candy drop Lektionen handlar om hur man agerar ansvarsfullt vid användning av digitala medier utifrån sociala, etiska och rättsliga aspekter. Lektionen har syfte att gen en förståelse

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Utvalda delar för Integritetsforum 2012-03-28

Utvalda delar för Integritetsforum 2012-03-28 Post- och telestyrelsen onsumentundersökning om Internetsäkerhet PS-ER-01: 01-0-1 Per Nellevad Utvalda delar för Integritetsforum 01-0-8 1 akgrund & syfte Ett av PS mål är att verka för en säker elektronisk

Läs mer

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö, Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Trojaner, virus, kakor och candy drop

Trojaner, virus, kakor och candy drop Trojaner, virus, kakor och candy drop Lektionen handlar om ord och begrepp för det vi behöver skydda oss mot på internet. Lektionsförfattare: Kristina Alexanderson Till läraren En digital lektion från

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

MÖTEN PÅ DISTANS Jitsi Meet Skype mikrofon och webbkamera Jitsi Meet

MÖTEN PÅ DISTANS Jitsi Meet Skype mikrofon och webbkamera Jitsi Meet MÖTEN PÅ DISTANS Det är ett uttalat mål inom Equmeniakyrkan att vi ska minska vårt resande. Ett bra första steg mot det målet är att ha möten på distans via videosamtal. Samma teknik kan också vara användbar

Läs mer

Kaspersky. IS MD attach

Kaspersky. IS MD attach Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,

Läs mer

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det

Läs mer

LAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg

LAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg LAVASOFT makers of Ad-Aware Odinsgatan 10, Göteborg 1 Bedrägeriprogram och deras ekonomiska inverkan 2 Bedrägeriprogram definition Ett medel med vilket en bedragare kan utföra en bedräglig handling i syfte

Läs mer

SeniorNet Säkerhet på nätet.

SeniorNet Säkerhet på nätet. SeniorNet 2018-11-26 Säkerhet på nätet. Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Henrik Asp. Allt du behöver veta för att KÖPA DATOR Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Förord. Jag hoppas att du får mycket nytta av den här e-boken! Trevlig läsning! Tommy k Johansson

Förord. Jag hoppas att du får mycket nytta av den här e-boken! Trevlig läsning! Tommy k Johansson 1 Förord Har du någon gång drabbats av virus, trojaner, spyware, falska säkerhetsprogram eller andra former av bedrägerier, stölder och dataförstörelse? Då är du inte ensam. Marknaden för datorvirus och

Läs mer

» Det är viktigt för oss att synas kontinuerligt

» Det är viktigt för oss att synas kontinuerligt » Det är viktigt för oss att synas kontinuerligt och på rätt sätt. Stora format på sajter med hög «räckvidd är navet i vår närvarostrategi Åsa Bergendorf Olsson, marketing co-ordinator, Fritidsresor AB.

Läs mer

Svenskarnas syn på IT-säkerhet

Svenskarnas syn på IT-säkerhet Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Snabbstartguide PC, Mac och Android

Snabbstartguide PC, Mac och Android Snabbstartguide PC, Mac och Android Installation på PC Se filen Viktigt på installationsskivan eller Trend Micros webbplats för utförliga systemkrav. Du kan också ladda ner installationsprogrammet på www.trendmicroupdate.com.

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Skydda telefonen mot virus

Skydda telefonen mot virus ta inga onödiga risker Skydda telefonen mot virus Det är inte bara datorn som måste skyddas mot farliga filer. Numera är även smartmobilerna utsatta för hackarnas attacker. Därför är det lika viktigt med

Läs mer

Lathund för att hantera kongresshandlingar

Lathund för att hantera kongresshandlingar Lathund för att hantera kongresshandlingar Dator PC Inför och under kongressen 2013 förekommer handlingarna enbart i digital form, närmare bestämt i PDF-format. I denna lathund får du som använder en dator/pc

Läs mer

Uppkoppling med Pulse Secure och Symantec VIP Access

Uppkoppling med Pulse Secure och Symantec VIP Access Uppkoppling med Pulse Secure och Symantec VIP Access Symantec VIP Access och Pulse Secure behövs för inloggning till SFV s nätverk utifrån. Tänk på att hastigheten avgörs av din internetuppkoppling du

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

En lätt infographic att förklara tillväxt hacking

En lätt infographic att förklara tillväxt hacking En lätt infographic att förklara tillväxt hacking Och genom att publicera Youssef's infographic till min blogg jag hjälper tillväxten hacka sin verksamhet, genom att ge en värdefull SEO länk tillbaka till

Läs mer

Införande av Skolfederation. Erfarenheter i Sundsvalls kommun

Införande av Skolfederation. Erfarenheter i Sundsvalls kommun Införande av Erfarenheter i Sundsvalls kommun Innehåll 1. OM DOKUMENTET... 3 2. OM SKOLFEDERATION... 3 3. INFÖRANDE AV SKOLFEDERATION... 3 3.1 FASTSLÅ VERKSAMHETENS MÅLBILD FÖR SKOLFEDERATION... 3 3.1.1

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Säkerhetstänkande hos Androidanvändare

Säkerhetstänkande hos Androidanvändare Örebro Universitet Handelshögskolan Kurs: Informatik med systemvetenskaplig inriktning C, IK3001 Handledare: Hannu Larsson Examinator: Karin Hedström Termin: HT11 Datum: 2012-01-05 Säkerhetstänkande hos

Läs mer

Så får du maximal nytta av Evernote

Så får du maximal nytta av Evernote Så får du maximal nytta av Evernote 7 Anteckna på telefon och dator 7 Organisera projekt och idéer 7 Dela dina anteckningar. Så funkar den digitala anteckningsboken Evernote Glöm aldrig en bra idé! På

Läs mer

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet

Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Här är några tips om hur du kommer igång med vanliga uppgifter. Komma igång -serien

Här är några tips om hur du kommer igång med vanliga uppgifter. Komma igång -serien Här är några tips om hur du kommer igång med vanliga uppgifter. Komma igång -serien 2 Microsoft Dynamics CRM 2013 och Microsoft Dynamics CRM Online hösten 2013 Först ska du välja rätt arbetsområde försäljning,

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information

Du?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Datasäkerhet Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Du?! Vilket är det största hotet mot din datasäkerhet? 1 Dagens 4 ämnen Backup Destruktion

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Fast internet. Installationshandbok 5 enkla steg för att komma igång

Fast internet. Installationshandbok 5 enkla steg för att komma igång Fast internet Installationshandbok 5 enkla steg för att komma igång 5 enkla steg för att komma igång med Telia Bredband Välkommen till ett snabbare och säkrare internet. Telia Bredband är en stabil anslutning

Läs mer

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets

Läs mer

App-klient för smartphones... 2. Power BI... 3. Arbetsflöde... 4. CRM Online... 5. Webb-klienten... 6. Dokumenthantering... 7. Molnet...

App-klient för smartphones... 2. Power BI... 3. Arbetsflöde... 4. CRM Online... 5. Webb-klienten... 6. Dokumenthantering... 7. Molnet... Nyheter i Dynamics NAV 2016 Innehåll App-klient för smartphones... 2 Power BI... 3 Arbetsflöde... 4 CRM Online... 5 Webb-klienten... 6 Dokumenthantering... 7 Molnet... 8 Elektronisk fakturering... 9 App-klient

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.31 Revidering A Oktober 2013

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.31 Revidering A Oktober 2013 PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE 1 Version 2013.31 Revidering A Oktober 2013 Juridisk Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, Kalifornien

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

SeniorNet Säkerhet på nätet

SeniorNet Säkerhet på nätet SeniorNet 2019-03-20 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Har vi nått målet? En säker virtuell miljö

Har vi nått målet? En säker virtuell miljö White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram

Läs mer

Mina listor. En Android-applikation. Rickard Karlsson 2013-06-09. Rickard Karlsson - rk222cu Linnéuniversitet rk222cu@student.lnu.

Mina listor. En Android-applikation. Rickard Karlsson 2013-06-09. Rickard Karlsson - rk222cu Linnéuniversitet rk222cu@student.lnu. Mina listor En Android-applikation Rickard Karlsson 2013-06-09 Rickard Karlsson - rk222cu Linnéuniversitet rk222cu@student.lnu.se Innehållsförteckning 2. Innehållsförteckning 3. Abstrakt 4. Inledning/bakgrund

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Mobilt Bredband Turbo 3G Manual

Mobilt Bredband Turbo 3G Manual Mobilt Bredband Turbo 3G Manual Bruksanvisning ny 3aug09.indd 1 09-08-03 16.39.44 Välkommen! Vårt Mobila Bredband Turbo 3G erbjuder det enklaste sättet att ansluta till Internet någonsin. Sätt in ditt

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2018-01-25 Dagens tema: e-post Nu finns vi även på Facebook 1 e-post Vad är det? e-post, elektronisk post, även kallad e-brev, e-mail, mail eller mejl, är en av de ursprungliga

Läs mer

Biometria Violweb. Kom-igång-guide. Mars Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.

Biometria Violweb. Kom-igång-guide. Mars Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster. Violweb Kom-igång-guide Mars 2019 Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av s tjänster. Innehållsförteckning Systemkrav... 2 Administratörsrättigheter... 3 Hur vet

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft Lite spöklikt! Inte så spöklikt om vi får veta att molnet bara är ett namn på en okänd lagringsplats, som kan finnas på vilken plats som helst på jordklotet. Både Apple, Microsoft och Google har som villkor

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Låt dig inte luras! Ventilen Eva Blommegård och Sidsel Nybö

Låt dig inte luras! Ventilen Eva Blommegård och Sidsel Nybö Tyresö 2017 03 27 Låt dig inte luras! Ventilen 2018 04 05 Eva Blommegård och Sidsel Nybö Vårt mål med eftermiddagen Göra dig medveten om vad som kan hända Presentera några elementära saker som skall göra

Läs mer

Den digitala rånaren - och hur vi skyddar oss

Den digitala rånaren - och hur vi skyddar oss Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är

Läs mer

Manual. Mobilt Bredband ZTE MF190 Stöder upp till 6 Mbit/s

Manual. Mobilt Bredband ZTE MF190 Stöder upp till 6 Mbit/s Manual Mobilt Bredband ZTE MF190 Stöder upp till 6 Mbit/s Välkommen! Vårt Mobila Bredband ZTE MF190 erbjuder det enklaste sättet att ansluta till Internet någonsin. Sätt in ditt SIM-kort i modemet och

Läs mer

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013 PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE 1 Version 2013.41 Revidering A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Läs mer

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet Författare: Rebecca Ocklind (reboc207), Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet 1(14) Bild på titelsida: Namn: hacker-botnet.png

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

ENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem.

ENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem. ENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem. Katarina Eriksson ipad ipad +Äldre=sant Enkel beskrivning

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar

Läs mer