Attacker och skyddsmöjligheter Situationen i dagens datormiljö

Storlek: px
Starta visningen från sidan:

Download "Attacker och skyddsmöjligheter Situationen i dagens datormiljö"

Transkript

1 Attacker och skyddsmöjligheter Situationen i dagens datormiljö Så var passar kursens presenterade metoder in i olika hotbilder? Vad mer bör vi göra för att få rimlig säkerhet?

2 Grundfrågor att ställa sig idag Vad vinner vi på att ansluta en tänkt ny tjänst till nätet, eller behålla en tjänst där? Hur ändrar detta skaderisk för tjänsten jämfört med att inte ha den via internet? Hur ser balansen mellan vinst och risk ut för helt nya tjänster? För våra existerande tjänster utifrån nya hot?

3 Exempel idag Basstationer i dagens telenät underhålls via nätet, inte via människor som låser upp larmad, fysisk dörr till basstationen. Kan nu någon obehörig koppla bort kryptering, installera avlyssningsprogram o s v? Smarta telefoner förses med kryptonycklar, som tidigare lagrades i separata kort, i särskilda dosor eller i den stationära hemmadatorn. Kan trojan-appar avslöja nycklarna, eller använda dem? Vad innebär det riskmässigt att vi alltid bär telefonerna med oss till skillnad från de tidigare nyckelbärarna?

4 Då vi identifierat (nya) risker Exakt hur kan våra identifierade möjliga skador via nätuppkopplingen uppkomma? Finns kända skydd mot just dessa hot? Är skydden tillräckligt effektiva? Stör skydden effektiviteten för den tjänst vi vill tillhandahålla? I så fall, till vilken grad?

5 Vad behöver vi skydda oss från enligt media? E-postburna virus/maskar/trojaner Lömska webbsidor (otydligt vad de förväntas göra) Identitetsstöld (ofta = stöld av kreditkortsnummer) Attacker via säkerhetshål (med ospecificerat resultat) Phishing Skimming Bot-nets och Denial of Service Massavlyssning (eller snarare: Hur förbjuds det) Och kanske spam när vi ändå är på alerten

6 Vad anses bara drabba vissa organisationer och personer Åsiktsmotiverad DoS Åsiktsmotiverat sabotage av hemsidor Anställdas överutnyttjande av rättigheter, insider-problemet Politiskt motiverad övervakning

7 Det händer inte mig/oss-syndromet och ger i alla fall ingen skadlig effekt för mig, tror jag Nätavlyssning (utan officiell brottsmisstanke) NSA och FRA: Total avlyssning, inklusive med aktiv hjälp av tjänsters tillhandahållare Medvetet förfalskade signaturer eller certifikat Falskt uppdateringscertifikat från Microsoft Spionage från konkurrent via dator Ej offentliggjort normalt, men jovisst enstaka fall sedan årtionden Medvetet, riktat sabotage (ej överbelastning) Stuxnet: Riktat sabotage

8 Standardråden i media och från myndigheter Ha brandvägg och virusfilter, och uppdatera dem. Var misstänksam mot bilagor o s v. Ladda inte ner saker från skumma sajter och besök bara välkända, pålitliga sajter. Ha automatuppdateringar påslaget. Välj bra lösenord, och byt ofta

9 Fungerar råden? Räcker de? Uppdaterad brandvägg och virusfilter är självklart. Men de tar ju inte helt nya hot och hjälper inte mot säkerhetsluckor Bilagor är nödvändiga för de flesta. Manipulerade sådana kan ha transporterats via betrodd kontakt. Vilka sajter är skumma? Inga nya kontakter??? Automatuppdatering stjäl ofta resurser just då datorägaren själv behöver dem, vilket gör att många slår av uppdateringarna. Datorn är alltid sårbar då den slås på, eller då säkerhetshålet är upptäckt men uppdateringen inte skickats ut av leverantören än. Lösenordteknikens allmänna svaghet har vi presenterat tidigare, och exakt vilket hot mildras av täta byten? Så nej, de allmänna råden är vettiga, men räcker inte långt

10 Hur bra fungerar då det vi hittills gått igenom i kursen? Vi har lärt oss grundtyper för användarautentisering, hur de bör implementeras och deras svagheter Vi har gått igenom behörighetsbegränsningar, vad de kräver och hur de kan användas Vi har tittat på funktion och tänkbara problem för nyckelhantering och certifikat Vi har nämnt grundfunktion och problem med virusskydd och andra filter och med IDS Låt oss gå igenom en lista över välkända hot

11 Vad behöver vi skydda oss från egentligen? Virus/maskar/trojaner Attacker via säkerhetshål Falska webbsidor (med t ex phishing eller skadlig kod) Identitetsstöld inklusive phishing och skimming Nätavlyssning Medvetet sabotage, inklusive Bot-nets och DoS Och kanske spam och cookies när vi ändå är på alerten Industrispionage och insiders Mobil kod.

12 Virus/maskar/trojaner Skydd kräver särskild filterprogramvara med snabb uppdatering och certifikat för uppdaterings avsändare Begränsa skademöjligheter om du ändå drabbas: Använd så snäva behörigheter som möjligt, logga inte in som administratör i onödan Minimera automat-tjänster för e-post m m Sandlådor i webbläsare och för telefon-appar Ha back-up på ej ändringsbart medium, alltså inte i moln och inte på fast monterat, ändringsbart medium lokalt, där attackkoden kan ändra,

13 Attacker via säkerhetshål Snabb uppdatering av alla viktiga program och certifikat för uppdaterings avsändare Begränsa skademöjligheter om du ändå drabbas: Använd så snäva behörigheter som möjligt, logga inte in som administratör i onödan Ta bort/stäng av alla ej utnyttjade tjänster Sandlådor i webbläsare och för telefon-appar Ha back-up på ej ändringsbart medium, alltså inte i moln och inte på fast monterat, ändringsbart medium lokalt, där attackkoden kan ändra,

14 Falska webb-sidor Webb-läsaren kan varna för rapporterade skumma adresser, men det är lätt att flytta skumt innehåll till ny adress Certifikat ska säkerställa att jag i alla fall nått avsedd adress, skum eller inte. Man-in-the-middle kvarstår

15 Problem med certifikat Om Eve fått certifikat i Bobs namn blir Alice lurad. Eve dekrypterar allt avsett endast för Bob, och kan skicka data som Alice tror kommer från Bob. Hur utfärdas certifikat? Äldre certifikat använde den numera knäckta SHA-1 för signaturen, vilket möjliggör skapande av falskt certifikat Det är så vanligt att ärliga sajters certifikat har gått ut, så användaren struntar ofta i varningar om ogiltiga certifikat Certifikat bygger på att klienten kan kontrollera certifikatets äkthet med en nyckel för signerande CA, men hur får man en pålitlig CA-nyckel? Certifierad krypterad kommunikation skyddar innehållet, men inte meta-data, hindrar inte upprepade effekter av upprepad kommunikation, och varje certifikat ger skydd i bara en riktning

16 Identity theft Amerikanskt uttryck för att man gör saker i annans namn (och lyckas med det). Allt vanligare som identitetsstöld även i Sverige. Grundproblem: Ofta finns ingen hållfast autentisering av identitet. Något man vet används, inklusive sådant som många andra vet. Åtgärdsförslag innebär ofta att minska, inte utesluta, spridningen av data, som många ändå måste känna till, t ex kontokortsnummer. Även vid känsliga applikationer används identitetsautentisering, som bygger på metoder som är sårbara för phishing och skimming,

17 Phishing (lura användaren att sända t ex lösenord till fel adressat) Phishing bygger på att attackeraren kan sända det kontrollanten förväntar sig vid ID-autentisering. Motmedel måste bli att attackeraren inte vet vad kontrollanten förväntar sig Challenge - response med kryptografisk styrka Eller övergång till metod där attackeraren inte kan ta emot och därefter kopiera giltig signal Autentisering av kontrollanten innan lösenordet sänds (och då förstås krypterat i tidsberoende meddelande) Realtidsarbetande man-in-the-middle stoppas inte av åtgärd mot phishing

18 Skimming (Avläsning och kopiering av magnetremsa på kort) Kortläsare och skrivare är enkelt att komma över/tillverka Försvar är aktiva kort, som verkligen använder stark challenge-response. Kortets hemliga innehåll får då ej vara åtkomligt för någon yttre läsare. (Fysiskt svårförfalskade kort är en annan möjlighet, som prövats historiskt)

19 RFID, NFC, Bluetooth o s v Radiotransmission är bara mer lättavlyssnad överföring av data, som annars läses med direktkontakt till magnetremsa eller aktiv krets. Idag på kort, i pass, i telefon, i bilnyckel o s v. Ger legitima användare lättare hantering men sämre säkerhet. Deklarerat maximalt läsavstånd gäller garanti att läsning är möjlig inom det avståndet med godkänd utrustning enligt standarden, inte på något sätt att avläsning är omöjlig eller ens svår på längre avstånd.

20 Skydd mot identitetsstöld Applikationen/servern ska betrakta identiteten som preliminär, utan juridisk bindning eller allvarlig åtgärd, tills verklig autentisering genomförts Godkänn aldrig något som flera känner till som bevis för ID Lagra och sänd aldrig lösenord i klartext. Användare ska se till att ha starka lösenord, som är olika för olika tillämpningar. Magnetremsa respektive radiokrets kan ersätta t ex metallnyckel, men säkerhet kräver minst PIN och helst challenge-respons Vid känsliga operationer måste starkare autentisering krävas. Man-in-the-middle hindras inte av inledande autentisering!!! Innehållskryptering med ägarkontrollerad nyckel klarar dock de flesta hot på nätet.

21 Nätavlyssning Bra kryptering är mycket lätt att åstadkomma idag. Enda ursäkten för att inte kryptera känsliga data är att man verkligen inte ser något hot, trots noggrann analys. För allmän surfning blir problemet att tjänster ofta inte stöder bra kryptering, trots att sammanställning av kommunikation kan vara känslig även för oskyldiga data, t ex metadata. Och tjänsten kan samarbeta med avlyssnaren, tex ISP med NSA. Hög säkerhet kräver mer komplex nyckelhantering än grundversioner. Glöm inte, vid behov, skydden för metadata, t ex vem som kommunicerar!

22 Metadata som avlyssningsmål Vem kontaktar du? Är det känsligt? Vilka sidor besöker du? Är det känsligt? Vilka tjänster använder du? Är det känsligt? Skydd krävs på kommunikationsnivån under den du vill dölja Skydd för vilka nätpunkter du kontaktar (lägsta nivån) kräver då skydd som Tor

23 Medvetet, riktat sabotage Idag mest känt som DoS, ändring av dåligt skyddade webb-sidor och framkallande av tillfällig systemkrasch Hittills använt politiskt (Estland, Georgien, Taiwan kontra Kina o s v) och militant, som mot vissa industrier och näringar Fysiskt sabotage rekommenderades redan av 70-talets terrorister Det verkliga hotet vore smygändringar...

24 Botnets och Denial of Service För att inte bli del i ett botnet: Uppdatera säkerhetshål Kör inte rutinmässigt under systemadministratörens identitet För att hantera attack: Resurser och uppsättning av protokoll anpassade för att klara mer än normal belastning Beredskap för reducerad service (t ex förenklade och/eller färre tillgängliga webbsidor) Bra ISP, som kan hjälpa till

25 Hemsidessabotage Ändring ska kräva hög behörighet (med bra autentisering för innehavaren) Säkerhetshål ska automatbevakas Rätt version ska finnas lätt tillgänglig för återladdning, men oåtkomlig från webbservern för ändring

26 Spam Spam är bara delvis ett säkerhetsproblem Spam kan begränsa tillgänglighet genom överbelastning Spam kan begränsa tillgänglighet genom att filter slänger önskad post, som förväxlats med spam Använd hotanpassad adressfiltrering (blacklist, white-list, grey-list) och innehållsfiltrering, samt regler utöver black-list, som möjliggör blockering av uppenbara spam-källor. Sortera misstänkt spam till särskild mapp

27 Cookies Cookies är korta teckensträngar, som en tjänst lägger i en klients webb-läsare för att spara egen information från samma session eller en tidigare Cookies är praktiska, eftersom tjänsten inte behöver spara kundspecifik information med egna resurser, och kan se information från tidigare sessioner med oidentifierad användare med variabel IP-adress Cookies har standardformat, och kan därför avslöja mycket om klientens webb-aktiviteter Cookies ska bara kunna läsas av den som skapat dem.

28 Industrispionage via dator Händer det??? Tja det finns kända fall, men oftast handlar det om att nästla sig in i företaget, utnyttja social engineering o dyl snarare än IT-attack Det är idiotiskt att inte inse möjligheten och bevaka säkerhetshål, ha restriktiv inre brandvägg i DMZ-konfiguration, använda VPN och ha snäva behörigheter internt En hel del läcker via användarmisstag!

29 Användarmisstag (t ex att sända hemligt innehåll till fel mottagare) Begränsa alltid behörighet till need to know / need to handle Logga vad som händer, följ upp orsaker och förbättra systemet där misstag kan göras mindre sannolika Automatkryptera allt på bärbara media Åtgärda bristande användarvänlighet Utbilda personalen (får aldrig ersätta något av ovanstående!!!)

30 Insiders Återigen: Inga onödigt vida behörigheter Loggning Spårning, inklusive individuell och säker användarautentisering Utbildning (fungerar både klargörande och avskräckande, om den utförs rätt)

31 Och så alla webb-tricks! Nedgradering av skyddsnivån i protokollet vid handskakning Attack-URL som liknar måltavlans DNS-spoofing att dirigera om anrop till attackerarens sidor Dold vidaredirigering i länkar Dolda knappar till länkar/åtgärder Och att smyga in exekverbar kod

32 Så vad är exekverbar kod och vad är bara data?

33 Kod via hål i extrafunktioner Läsare (browsers) och verktyg för e-post har ofta många och diversifierade funktioner utöver grundfunktionen att förmedla innehåll. Typiska extrafunktioner är att följa länkar i dokument och webb-sidor, att öppna bilagor, att editera till lokalt format och annat. Man kan inte presentera en bilagas typ m m utan att öppna åtminstone headern, och säkerhetshål där har gett möjlighet att få kod exekverad. Det är dålig säkerhetsarkitektur att göra alltför mycket automatiskt, utan att fråga användaren. Onödiga tjänster ska slås av.

34 Klassisk introduktion av kod: Buffer overflow/overrun Internlagring i datorer blandar direkta maskininstruktioner, avkodbara instruktioner, pekare till programkod och rena data allt efter tillgängligt minnesutrymme Om användaren (=attackeraren) lyckas skicka in datasträngar, som är längre än reserverat utrymme för indata, kan datasträngens innehåll överlappa utrymme där processorn hämtar instruktioner eller pekare på instruktioner

35 Mobil kod Mobil kod är ett samlingsnamn för programkod som är avsedd att tas emot och därefter exekveras över nätet Hit hör hemsides-applets, makron till ordbehandling och mycket annat För webbläsare använder man sandlåda, d v s behörighetsbegränsning kopplad till varifrån koden kom, till exempel att koden bara får läsa lagrade data som skapats av kod-avsändaren (gäller även cookies) Signerad mobil kod har garanterad avsändare, men ingen automatisk garanti för vad den sedan gör med sin behörighet.

36 Telefon-appar då? En app är ett litet program du själv laddar ner, alltså inget principiellt nytt så långt. Kan innehålla trojaner, säkerhetshål och alla andra svagheter. En app ersätter idag ofta det som tidigare skulle gjorts via en hemsida (jämför t ex att ladda ner en app för ett flygbolag och att använda webbläsaren för att nå bolagets hemsida). Så en apps kod kräver sandlåda, precis som motsvarande nedladdade kod från en hemsida. App-store o s v försöker granska det de distribuerar.

37 Och scripts som hot? Ordet scripts används ofta vid avancerade attacker. Det är egentligen bara benämning på en samlad serie instruktioner. Scripts kan vara program på en server, där de utför uppgifter nödvändiga för att fylla webb-sidor med rätt uppgifter utifrån klientens anropsdata Det kan också vara motsvarande funktioner, som körs i anroparens dator Det kan vara en serie instruktioner från anropare

38 Att få elaka scripts exekverade Cross site scripting, XSS, innebär att angriparen smyger in eget script i svar från pålitlig webb-sajt, t ex genom säkerhetsluckor, genom att delar av svaret hämtas från opålitlig sajt o s v Exempel: Man kan lyckas ändra vidarelänk i den efterfrågade sidan eller ändra hämtningsadress för delar av innehållet Man kan smyga in kod i det som borde vara text i fält som fylls i av användarna (kommentarsfält o s v) Säkerhetshotet är framför allt att sådana insmugna script körs med den pålitligas behörighet

39 Har kursen nämnt allt relevant? Det dyker kontinuerligt upp nya tjänster och kommunikationsstrukturer, ofta med nya svagheter och tyvärr ofta med upprepning av gamla välkända, liksom att nya svagheter hittas i gamla tjänster Vi har inte alls berört grundläggande säkerhetskärnor i OS, hårdvaruåtgärder m m, vi behandlar dolda kanaler, att lista ut datainnehåll på annat sätt än att direkt läsa data, bara som ett exempel i en labb o s v Kursboken (och OH till TSIT02) innehåller mycket mer! Seriösa säkerhetsbloggar, som Bruce Schneiers Cryptogram, ger bra tips om det senaste.

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Juridiska säkerhetskrav

Juridiska säkerhetskrav Juridiska säkerhetskrav Lagar med säkerhetskrav Det finns ingen datasäkerhetslag och inga juridiska krav på viss teknik, men... Vissa juridiska krav leder till krav på teknik i praktiken Grundtyper av

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Webmail instruktioner

Webmail instruktioner Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

4. Lösenordens brister

4. Lösenordens brister 4. Lösenordens brister Varför är det viktigt att ha unika lösenord? Det korta svaret på den frågan är att lösenord har en tendens att läcka. Det långa svaret på den frågan ägnar vi hela detta inledande

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

SeniorNet Säkerhet på nätet.

SeniorNet Säkerhet på nätet. SeniorNet 2018-11-26 Säkerhet på nätet. Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

Autentisering och Code-Based Access Control

Autentisering och Code-Based Access Control 2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.

Läs mer

PROGES PLUS THERMOSCAN RF. Instruktionsmanual V. 061115

PROGES PLUS THERMOSCAN RF. Instruktionsmanual V. 061115 ThermoScan RF användarinstruktioner 1 PROGES PLUS THERMOSCAN RF Instruktionsmanual V. 061115 Viktigt! Den här manualen innehåller ett antal lösenord som endast är avsedda för administratörerna. Glöm inte

Läs mer

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec

Läs mer

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

IDkollens Användarvillkor

IDkollens Användarvillkor IDkollens Användarvillkor Gäller från och med 2018-05-23 Tack för att du har valt IDkollen och ett extra stort tack för att du tar dig tid att noggrant läsa igenom våra användarvillkor. Vi vill börja med

Läs mer

Innehållsförteckning. Logga in med etjänstekort i Infektionsregistret 3. Installation av kortläsare till e-tjänstekort 3

Innehållsförteckning. Logga in med etjänstekort i Infektionsregistret 3. Installation av kortläsare till e-tjänstekort 3 Instruktioner för inloggning, behörighetsansökan, användning av e-tjänstekort till Infektionsregistret samt installation av kortläsare till e-tjänstekort 1 Innehållsförteckning Logga in med etjänstekort

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Särklass bästa DDoS skyddet

Särklass bästa DDoS skyddet Särklass bästa DDoS skyddet - HUR STORT ÄR PROBLEMET PÅ MARKNADEN? DAGENS SKYDD MORGONDAGENS SKYDD Dagens DDoS skydd klarar snitt 40 Gbps och den största attacken under 2016 var på 800 Gbps Tiden att fånga

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

Startguide för Administratör Kom igång med Microsoft Office 365

Startguide för Administratör Kom igång med Microsoft Office 365 Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare

Läs mer

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning 1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Informationen i detta dokument bygger på att mobiltelefonen har Android version 8 eller senare.

Informationen i detta dokument bygger på att mobiltelefonen har Android version 8 eller senare. Installationsmanual Android 8 Xone Android 1. Om dokumentet Denna manual beskriver installation och uppstart av appen (Phoniro Care), som är byggd på Phoniros nya plattform för mobilappar, kallad Xone.

Läs mer

Instruktion för att hämta personligt certifikat med Internet Explorer m.fl.

Instruktion för att hämta personligt certifikat med Internet Explorer m.fl. Instruktion för att hämta personligt certifikat med Internet Explorer m.fl. För att kunna logga in till Skandias internettjänst behöver du ett personligt certifikat. Så här gör du för att hämta ett certifikat

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09

Läs mer

EyeNet Sweden stark autentisering i kvalitetsregister

EyeNet Sweden stark autentisering i kvalitetsregister EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion

Läs mer

Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3

Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3 Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3 Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

UPPFÖLJNING AV- OCH SÄKERHETSINSTÄLLNINGAR FÖR WEBBSIDOR 1 (8)

UPPFÖLJNING AV- OCH SÄKERHETSINSTÄLLNINGAR FÖR WEBBSIDOR 1 (8) UPPFÖLJNING AV- OCH SÄKERHETSINSTÄLLNINGAR FÖR WEBBSIDOR 1 (8) Utöver dessa anvisningar är det viktigt att föräldrarna diskuterar internettryggheten och strävar att tillsammans skapa egna spelregler för

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datum Diarienr 2011-12-12 750-2011 Landstingsstyrelsen Landstinget Blekinge 371 81 Karlskrona Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut

Läs mer

Hja lp till Mina sidor

Hja lp till Mina sidor Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer

Läs mer