Trender på nätet under 2009
|
|
- David Lundberg
- för 8 år sedan
- Visningar:
Transkript
1 Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent av all skräppost skadlig kod bifogat. Detta motsvarar en niodubbel ökning av den här typen av meddelanden. Attacker mot sociala nätverk allt vanligare 2009 var året då attacker mot både sociala nätverkssajter och deras användare blev standard för cyberbrottslingar. Under andra halvan av 2009 ökade attackerna både i antal och i komplexitet. Dylika sajter kombinerar två faktorer som gör dem perfekta för cyberbrottslighet: en stor mängd användare och stor tillit bland användarna. Falska säkerhetsprogram Symantec har identifierat 250 vilseledande applikationer som utger sig för att vara legitima säkerhetsprogram i många fall väldigt övertygande men som i själva verket erbjuder lite eller inget skydd alls. I många fall infekterar programmen datorn med just den skadliga kod den säger sig skydda emot. Från 1 juli, 2008 till 30 juni, 2009 fick Symantec in rapporter om 43 miljoner försök att installera den falska programvaran. Färdigskapad skadlig kod Under 2009 blev skadlig kod enklare än någonsin att skapa. Detta var främst på grund av användarvänliga verktyg, som Zeus, som låter även den mest oerfarna hackaren skapa skadlig kod och botnets. Flera färdigskapade hot är i själva verket en samling av komponenter från annan, mer etablerad, skadlig kod. Ett exempel är Dozer, som innehåller komponenter från MyDoom och Mytob. Den här trenden har också gjort skadlig kod mer umbärlig, vilket innebär att ett hot kan dyka upp och försvinna under en 24-timmarsperiod. Ökning inom bot-nätverk Bot-nätverk håller snabbt på att bli grunden för all cyberbrottslighet. Symantec har sett att majoriteten av dagens skadliga kod innehåller både bot-kommandon och kontrollkanaler såg vi även att botnet-designers breddade sina verksamheter genom att använda sociala nätverk som kommunikationskanaler. Samarbete over gränserna för att bekämpa internethot Med årsdagen för Confickerhotet här, blir vi påminda om hur den ökande organisationen och komplexiteten hos cyberbrottslingar har lett till ett större samarbete mellan säkerhetsföretag, poliser och internetleverantörer. Exempel på detta under 2009 är Conficker Working Group (CWG), FBI:s Operation Phish Fry och Digital Crimes Consortium, som hade sammanträde i oktober. Händelser utnyttjas mer än någonsin Alla Hjärtans Dag, Svininfluensan, Air France Flight 447, Serena Williams, Michael Jackson och Patrick Swayze. Alla dessa händelser tillsammans med många andra användes av skapare av skadlig kod och skräppost under 2009 för att lura intet ont anande internetanvändare att ladda ner skadlig kod, köpa produkter och falla för bluffar. Vi kan förvänta oss mer av samma vid kommande händelser, såsom 2010 FIFA Soccer World Cup och vinter-os.
2 Drive-by-nedladdningar visar vägen Cyberbrottslingar infekterar surfare i hemlighet, genom att attackera legitima sajter som ökar i populäritet. Under 2008 såg Symantec totalt 18 miljoner så kallade drive-nedladdningsförsök; men bara under perioden augusti till oktober, 2009 såg Symantec 17,4 miljoner försök. Skräppost tillbaka till samma nivåer som Pre-McColo Symantec såg en minskning på 65 procent i skräppost under 24-timmarsperioden före McColo-nedstängningen i slutet av Detta resulterade i att skräppostnivåerna minskade till endast (!) 69,8 procent av all e-post. Under 2009 har dock skräppostnivåerna stigit igen, till ett snitt på 87,4 procent av all e-post, med en maxnivå på 95 procent i slutet av maj. Polymorphing-hot i antågande Polymorphing menar på förmågan att mutera. Alltså är polymorphing-hot den variant av skadlig kod som hela tiden förändras och utvecklas. De automatiska förändringarna i koden ändrar inte den skadliga kodens funktion, men däremot gör förändringarna det praktiskt taget omöjligt för traditionella antivirusprogram att upptäcka hoten. Symantec har sett att polymorphing-hot, som Waladac, Virut och Sality, blir allt vanligare i och med att cyberbrottslingar försöker hitta nya sätt att kringgå säkerhetsprogram. En ökning i rykteskapningar Geocities var ett vanligt varumärke som kapades av spammare i ett försök att lura datoranvändare. Men med Yahoos nedstängning av hostingtjänsten, har Symantec sett en enorm ökning i antalet små gratistjänster på nätet, som URL shortening-sajter, vilkas namn och rykte missbrukas av skräppostare. Detta har underlättats av framsteg inom CAPTCHA-brytande tekniker, som gör det lättare för cyberbrottslingar att skapa ett flertal konton och profiler för skräppost. Symantec har till och med sett att visa av dessa företag har stängt ned sina egna sajter, då de ansåg att det var den enda lösningen på problemen. Dataintrång fortsätter 13 oktober, 2009, hade 403 dataintrång rapporterats, där mer än 220 miljoner dokument exponerades, enligt Identity Theft Resource Center. Välmenande insiders, som anställda och kollegor, står för större delen av dataförlusterna med 88 procent, enligt Ponemon Institute. Det finns dock en allt större hotbild med skadlig dataförlust. 59 procent av fore detta anställda erkände att de stulit data från sin arbetsgivare när de slutade på sina jobb, enligt en annan undersökning från Ponemon.
3 Trender att ha koll på under 2010 Antivirus räcker inte Med polymorping-hot på frammarsch och den formliga explosionen av unik skadlig kod under 2009, inser marknaden snabbt att traditionella antivirusprogram inte längre räcker som skydd. Vi har kommit till en punkt när det faktiskt skapa skadlig kod snabbare än vanliga program. Vi ser att nya sätt att bekämpa skadlig kod, som ryktesbaserad säkerhet, kommer att fylla en nyckelfunktion under Social Engineering ett vanligt attacksätt Det blir allt vanligare att cyberbrottslingar attackerar slutanvändaren direkt, och försöker lura de matt ladda ned skadlig kod eller att dela med sig av känslig information. Det blir alt mer populärt med social engineering, bland annat då det I stort inte spelar någon roll vilket operativsystem användaren har, då det är användaren som är målet, inte datorn. Social engineering är redan ett av de vanligaste attacksätten idag, och Symantec tror att antalet attacker kommer att öka under Försäljning av falska säkerhetsprogram ökar Vi kan under 2010 förvänta oss att se en ökning av falska säkerhetsprogram, de deras skapare kommer att ta dessa till helt nya nivåer. Ett mindra drastiskt nästa steg, är att mjukvaran inte är tydligt skadlig, utan bara misstänkt. Som exempel kan nämnas att Symantec redan har sett att visa försäljare av falsk programvara säljer ommärkta kopior av en tredjeparts visrusprogram som en del av sina egna erbjudanden. I dessa fall får användarna i praktiken den programvara de betalar för, men som egentligen kan laddas ned gratis på annat håll. Sociala nätverk kommer att bli mål för bedrägerier Med det ökande intresset för sociala nätverk, så kan vi förvänta oss att se allt fler bedrägerier mot just dessa sajter. På samma sätt kan vi förvänta oss att skaparna av dessa sajter kommer på allt mer kreativa sätt att möta dessa hot. I och med att detta sker, och skaparna av de sociala nätverken låter tredjepartsutvecklare ta del av deras API:er, kommer attackerna mer frekvent riktas mot tredjepartsleverantörerna. Det är en trend vi sett, där attacker riktats mot plug-ins, då sajterna själva blir allt säkrare. Windows 7 i siktet Microsoft har redan släppt sina första säkerhetsuppdateringar för det nya operativsystemet. Så länge människor skriver koden kommer det att finnas brister, oavsett hur väl koden testas. Och ju mer komplex koden är, desto store är risken att bristerna förblir obemärkta. Microsofts nya operativsystem är inget undantag, och när Windows 7 nu släppts kommer cyberbrottslingar utan tvekan komma på sätt att utnyttja användarna.
4 Fast Flux ökar Fast flux är en teknik som används av visa botnets, som Storm botnet, för att dölja nätfiske och skadlig kod bakom ett ständigt förändrande nätverk av sajter. I och med att branschens motangrepp minskar effektiviteten hos traditionella botnets, kan vi förvänta oss att se fler som använder den här tekniken i attacker. Tjänster för att förkorta URLer nätfiskarens bästa vän Då de flesta användare inte har någon aning om var en förkortad URL leder, kan nätfiskare dölja länkar som den genomsnittlige surfaren i vanliga fall skulle dra sig för att klicka på. Symantec ser redan en trend i att använda denna taktik för att sprida skadliga applikationer, och vi förväntar oss mycket mer framöver. Skadlig kod till Mac och mobiler kommer att öka Antalet attacker designade för att utnyttja särskilda operativsystem eller plattformar är direct relaterade till plattformens marknadsandel, då författare av skadlig kod vill få så mycket pang för pengarna som möjligt. Under 2009 såg vi att attackerna mot Mac och smartphones ökade, med till exempel Sexy Space botnet som riktades mot Symbian-system och OSX.Iservice Trojan som hade Mac-användare som mål. Då Mac och smartphones hela tiden ökar i popularitet kan vi förvänta oss fler attacker i framtiden. Skräppostare bryter mot reglerna Ekonomin fortsätter att lida, och allt fler försöker utnyttja de lösa restriktionerna i CAN SPAM Act. Vi kommer att se allt fler organisationer som säljer oauktoriserade e-postadresser och allt fler skräppostmeddelanden riktade till dessa listor. Skräppostare anpassar sig, och skräppostmängden kommer att variera Sedan 2007 har skräpposten ökat med i snitt 15 procent. Visserligen är denna tillväxt av skräppost inte hållbar i längden, men det är tydligt att skräppostarna inte tänker ge upp så länge det finns pengar att tjäna. Skräppostmängden kommer att fortsätta att variera under 2010 i och med att skräppostarna anpassar sig till säkerhetsprogrammens komplexitet. Specialiserad skadlig kod Väldigt specialiserad skadlig kod riktades under 2009 mot vissa bankomater, vilket tyder på en del insiderkunskap om hur de funkar och om hur de kunde utnyttjas. Denna trend kommer med all sannolikhet att fortsätta under 2010, inklusive möjligheten att skadlig kod kommer att angripa elektroniska röstningssystem, både för politiska omröstningar och telefonomröstningar vid till exempel tv-shower.
5 CAPTCHA-tekniken kommer att förbättras Detta kommer att uppmana företag att erbjuda sina anställda att manuellt generera konton på legitima webbsajter, speciellt de som stödjer användargenererat material, för skräppostsyften. Instant Messaging-skräppost I och med att cyberbrottslingar hittar nya sätt att kringgå CAPTCHA-tekniker, kommer instant messaging-attacker (IM) att växa i popularitet. IM-hot kommer i stort att bestå av skräppostmeddelanden med länkar till skadlig kod. Vid slutet av 2010, räknar Symantec med att 1 IM-meddelande av 300 kommer att innehålla en länk, och att var tolfte länk kommer att leda till en webbsajt som innehåller skadlig kod. Vid mitten av 2009 var motsvarande siffra 1 länk av 78.
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merBedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Läs merCybercrime. Mänskliga misstag i en digital värld
Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merBedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merIT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
Läs merMer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Läs merBedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Varje minut Infographic by- GO-Gulf.com Web Design Company
Läs merTrojaner, virus, kakor och candy drop
Trojaner, virus, kakor och candy drop Lektionen handlar om hur man agerar ansvarsfullt vid användning av digitala medier utifrån sociala, etiska och rättsliga aspekter. Lektionen har syfte att gen en förståelse
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merUtvalda delar för Integritetsforum 2012-03-28
Post- och telestyrelsen onsumentundersökning om Internetsäkerhet PS-ER-01: 01-0-1 Per Nellevad Utvalda delar för Integritetsforum 01-0-8 1 akgrund & syfte Ett av PS mål är att verka för en säker elektronisk
Läs merOm integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,
Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har
Läs merLathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Läs merKort om World Wide Web (webben)
KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.
Läs merDet finns bättre sätt än att sluta använda Internet.
Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen
Läs merTrojaner, virus, kakor och candy drop
Trojaner, virus, kakor och candy drop Lektionen handlar om ord och begrepp för det vi behöver skydda oss mot på internet. Lektionsförfattare: Kristina Alexanderson Till läraren En digital lektion från
Läs merSocial Engineering - människan som riskfaktor
Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering
Läs merMÖTEN PÅ DISTANS Jitsi Meet Skype mikrofon och webbkamera Jitsi Meet
MÖTEN PÅ DISTANS Det är ett uttalat mål inom Equmeniakyrkan att vi ska minska vårt resande. Ett bra första steg mot det målet är att ha möten på distans via videosamtal. Samma teknik kan också vara användbar
Läs merKaspersky. IS MD attach
Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,
Läs merSå blir du av med reklamprogram och annat skräp på Macen - MacWorld
Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det
Läs merLAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg
LAVASOFT makers of Ad-Aware Odinsgatan 10, Göteborg 1 Bedrägeriprogram och deras ekonomiska inverkan 2 Bedrägeriprogram definition Ett medel med vilket en bedragare kan utföra en bedräglig handling i syfte
Läs merSeniorNet Säkerhet på nätet.
SeniorNet 2018-11-26 Säkerhet på nätet. Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merDatorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Läs merHenrik Asp. Allt du behöver veta för att KÖPA DATOR
Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merPost & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Läs merMer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Läs merFörord. Jag hoppas att du får mycket nytta av den här e-boken! Trevlig läsning! Tommy k Johansson
1 Förord Har du någon gång drabbats av virus, trojaner, spyware, falska säkerhetsprogram eller andra former av bedrägerier, stölder och dataförstörelse? Då är du inte ensam. Marknaden för datorvirus och
Läs mer» Det är viktigt för oss att synas kontinuerligt
» Det är viktigt för oss att synas kontinuerligt och på rätt sätt. Stora format på sajter med hög «räckvidd är navet i vår närvarostrategi Åsa Bergendorf Olsson, marketing co-ordinator, Fritidsresor AB.
Läs merSvenskarnas syn på IT-säkerhet
Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merSkydda företagets information. Symantecs lösningar för mindre företag
Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för
Läs merSnabbstartguide PC, Mac och Android
Snabbstartguide PC, Mac och Android Installation på PC Se filen Viktigt på installationsskivan eller Trend Micros webbplats för utförliga systemkrav. Du kan också ladda ner installationsprogrammet på www.trendmicroupdate.com.
Läs merMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor
Läs mersom finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merSkydda telefonen mot virus
ta inga onödiga risker Skydda telefonen mot virus Det är inte bara datorn som måste skyddas mot farliga filer. Numera är även smartmobilerna utsatta för hackarnas attacker. Därför är det lika viktigt med
Läs merLathund för att hantera kongresshandlingar
Lathund för att hantera kongresshandlingar Dator PC Inför och under kongressen 2013 förekommer handlingarna enbart i digital form, närmare bestämt i PDF-format. I denna lathund får du som använder en dator/pc
Läs merUppkoppling med Pulse Secure och Symantec VIP Access
Uppkoppling med Pulse Secure och Symantec VIP Access Symantec VIP Access och Pulse Secure behövs för inloggning till SFV s nätverk utifrån. Tänk på att hastigheten avgörs av din internetuppkoppling du
Läs merSeniorNet Huddinge Öppet Hus
SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merEn lätt infographic att förklara tillväxt hacking
En lätt infographic att förklara tillväxt hacking Och genom att publicera Youssef's infographic till min blogg jag hjälper tillväxten hacka sin verksamhet, genom att ge en värdefull SEO länk tillbaka till
Läs merInförande av Skolfederation. Erfarenheter i Sundsvalls kommun
Införande av Erfarenheter i Sundsvalls kommun Innehåll 1. OM DOKUMENTET... 3 2. OM SKOLFEDERATION... 3 3. INFÖRANDE AV SKOLFEDERATION... 3 3.1 FASTSLÅ VERKSAMHETENS MÅLBILD FÖR SKOLFEDERATION... 3 3.1.1
Läs merSäkerhetskopiera mobilen
Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst
Läs merSäkerhetstänkande hos Androidanvändare
Örebro Universitet Handelshögskolan Kurs: Informatik med systemvetenskaplig inriktning C, IK3001 Handledare: Hannu Larsson Examinator: Karin Hedström Termin: HT11 Datum: 2012-01-05 Säkerhetstänkande hos
Läs merSå får du maximal nytta av Evernote
Så får du maximal nytta av Evernote 7 Anteckna på telefon och dator 7 Organisera projekt och idéer 7 Dela dina anteckningar. Så funkar den digitala anteckningsboken Evernote Glöm aldrig en bra idé! På
Läs merRedo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet
Redo? Eller inte? Balansera framtida möjligheter med framtida risker. En global utvärdering av attityder och synpunkter på IT-säkerhet Be Ready for What s Next. kaspersky.com/se/beready Innehåll 0.1 INTRODUKTION
Läs merSkydda din dator. En handbok för varje hem. www.tietoturvaopas.fi
Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merHär är några tips om hur du kommer igång med vanliga uppgifter. Komma igång -serien
Här är några tips om hur du kommer igång med vanliga uppgifter. Komma igång -serien 2 Microsoft Dynamics CRM 2013 och Microsoft Dynamics CRM Online hösten 2013 Först ska du välja rätt arbetsområde försäljning,
Läs merSnabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten
Läs merDu?! Datasäkerhet. Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information
Datasäkerhet Vad menas med datasäkerhet? = skydd mot förlust och oönskad spridning av din lagrade information Du?! Vilket är det största hotet mot din datasäkerhet? 1 Dagens 4 ämnen Backup Destruktion
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merFast internet. Installationshandbok 5 enkla steg för att komma igång
Fast internet Installationshandbok 5 enkla steg för att komma igång 5 enkla steg för att komma igång med Telia Bredband Välkommen till ett snabbare och säkrare internet. Telia Bredband är en stabil anslutning
Läs merLÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007
1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets
Läs merApp-klient för smartphones... 2. Power BI... 3. Arbetsflöde... 4. CRM Online... 5. Webb-klienten... 6. Dokumenthantering... 7. Molnet...
Nyheter i Dynamics NAV 2016 Innehåll App-klient för smartphones... 2 Power BI... 3 Arbetsflöde... 4 CRM Online... 5 Webb-klienten... 6 Dokumenthantering... 7 Molnet... 8 Elektronisk fakturering... 9 App-klient
Läs merInternethistoria - Situation
En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse
Läs merPUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.31 Revidering A Oktober 2013
PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE 1 Version 2013.31 Revidering A Oktober 2013 Juridisk Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, Kalifornien
Läs merSå delar du filer. utan att bli övervakad LAJKA-GUIDE
Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar
Läs merToshiba EasyGuard i praktiken: tecra a5
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder
Läs merKursplanering för kurs: Datasäkerhet (DS - LUKaug08)
Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merSeniorNet Säkerhet på nätet
SeniorNet 2019-03-20 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merHar vi nått målet? En säker virtuell miljö
White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram
Läs merMina listor. En Android-applikation. Rickard Karlsson 2013-06-09. Rickard Karlsson - rk222cu Linnéuniversitet rk222cu@student.lnu.
Mina listor En Android-applikation Rickard Karlsson 2013-06-09 Rickard Karlsson - rk222cu Linnéuniversitet rk222cu@student.lnu.se Innehållsförteckning 2. Innehållsförteckning 3. Abstrakt 4. Inledning/bakgrund
Läs mer"Never attribute to malice what can adequately be explained by stupidity."
"Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs merMobilt Bredband Turbo 3G Manual
Mobilt Bredband Turbo 3G Manual Bruksanvisning ny 3aug09.indd 1 09-08-03 16.39.44 Välkommen! Vårt Mobila Bredband Turbo 3G erbjuder det enklaste sättet att ansluta till Internet någonsin. Sätt in ditt
Läs merVälj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.
Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merSeniorNet Huddinge Öppet Hus
SeniorNet Huddinge Öppet Hus 2018-01-25 Dagens tema: e-post Nu finns vi även på Facebook 1 e-post Vad är det? e-post, elektronisk post, även kallad e-brev, e-mail, mail eller mejl, är en av de ursprungliga
Läs merBiometria Violweb. Kom-igång-guide. Mars Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.
Violweb Kom-igång-guide Mars 2019 Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av s tjänster. Innehållsförteckning Systemkrav... 2 Administratörsrättigheter... 3 Hur vet
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merModernt arbete kräver moderna verktyg
En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din
Läs merOm du har ett mailkonto tex. Outlook har du också ett konto i Microsoft
Lite spöklikt! Inte så spöklikt om vi får veta att molnet bara är ett namn på en okänd lagringsplats, som kan finnas på vilken plats som helst på jordklotet. Både Apple, Microsoft och Google har som villkor
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merLåt dig inte luras! Ventilen Eva Blommegård och Sidsel Nybö
Tyresö 2017 03 27 Låt dig inte luras! Ventilen 2018 04 05 Eva Blommegård och Sidsel Nybö Vårt mål med eftermiddagen Göra dig medveten om vad som kan hända Presentera några elementära saker som skall göra
Läs merDen digitala rånaren - och hur vi skyddar oss
Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är
Läs merManual. Mobilt Bredband ZTE MF190 Stöder upp till 6 Mbit/s
Manual Mobilt Bredband ZTE MF190 Stöder upp till 6 Mbit/s Välkommen! Vårt Mobila Bredband ZTE MF190 erbjuder det enklaste sättet att ansluta till Internet någonsin. Sätt in ditt SIM-kort i modemet och
Läs merPUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013
PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE 1 Version 2013.41 Revidering A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California
Läs merBotnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet
Författare: Rebecca Ocklind (reboc207), Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet 1(14) Bild på titelsida: Namn: hacker-botnet.png
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merToshiba EasyGuard i praktiken:
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,
Läs merENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem.
ENKEL INTRODUKTIO Du kanske länge har funderat vad alla begrepp som Wifi, surfplatta och app står för, kanske detta dokument kan lösa dina problem. Katarina Eriksson ipad ipad +Äldre=sant Enkel beskrivning
Läs merFÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument
FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merMALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar
Läs mer