Stuxnet Spöken i maskineriet

Storlek: px
Starta visningen från sidan:

Download "Stuxnet Spöken i maskineriet"

Transkript

1 Stuxnet Spöken i maskineriet Per Hellqvist Senior Security Specialist, Symantec Oktober

2 Agenda 1 Tidslinje 2 Versioner vad ändrades? 3 Mål initiala och slutliga 4 Framgång och fall 5 Hur gick det till? Stuxnet 2

3 *Disclaimer: Jag är inte en SCADA-expert. Jag är säkerhetsspecialist. 3

4 Stuxnet i korthet Upptäckten publicerades i juli 2010 Attackerar industriella kontrollsystem. Slutmålet troligen en upparbetningsanläggning för uran i Iran Ändrar och döljer kod i Siemens PLCs kopplade till frekvenskonverterare med syfte att förstöra slutprodukten Innehåller 7(!) olika sätt att sprida sig, 4(!) zero day exploits, 1 känd exploit, 3 rootkits, 2 stulna certifikat, 2 Siemens säkerhetscertifikat. 3 versioner - juni 2009, mars 2010, april 2010 Extremt riktad attack Stuxnet 4

5 Stuxnet extremt riktad attack Infekterar i och för sig alla Windows-PC, men för att agera måste Step7-projekt finnas Exakta drivrutiner Exakt rätt nätverkskort Etc Attackeraren visste *allt* Leveranssedlar? Insiders? Presentation Identifier Goes Here 5

6 Stuxnets mål Slutliga målet S7-315 CPU CP moduler Vacon eller Fararo Paya frekvenskonverterare per modul Totalt ca 186 motorer Stuxnet 6

7 Unique IPs Contact C&C Server (%) Stuxnets mål 70,00 Geografisk fördelning av infektioner Frekvenskonverterare 60,00 58,31 50,00 40,00 30,00 20,00 17,83 Fararo Paya Byggd i Iran 10,00 0,00 9,96 3,40 1,40 1,16 0,89 0,71 0,61 0,57 5,15 Stuxnet 7

8 Målet - Natanz? Stuxnet 8

9 Målet - Natanz? Stuxnet 9

10 Målet - Natanz? Stuxnet 10

11 Målet - Natanz? Stuxnet 11

12 Målet - Natanz? Stuxnet 12

13 Målet - Natanz? Stuxnet 13

14 Målet - Natanz? Presentation Identifier Goes Here 14

15 Målet - Natanz? Stuxnet 15

16 Målet - Natanz? Stuxnet 16

17 Första målen 5 organisationer i Iran Samtliga inom processindustrin Ingen av dem var Natanz Ingen direktaccess till upparbetningsanläggningen Infekterade någon nära anläggningen istället Piggy back-attack in i anläggningen när den personen besöker/interagerar med någon där inne En av organisationerna var måltavla för samtliga 3 versioner Stuxnet 17

18 Stuxnet - metodologi Ingen direkt access till målet Infektera organisationer som interagerar med målet Studera hur dessa organisationer interagerar Skaffa insider-information om anläggningen PLC-typ, hårdvara etc Skapa aggressiv mask med siktet inställt på: Förtroendebryggan mellan mål och offer Den fysiska layouten Stuxnet 18

19 Stuxnet - Tidslinje Juni 2008 Programmeringen börjar Januari 2009 Vissa komponenter är klara Infektioner sker i låg takt Januari 2010 Vissa komponenter i en ny variant är klara April 2010 Ny version av Stuxnet släpps 2008 Jun 2009 Jan Jun 2010 Mar Apr Jun 22 Juni 2009 Första versionen av Stuxnet kompileras. Den är redo att släppas lös. 22 Juni 2009 Första Stuxnetinfektionerna sker i Iran mindre än 24 timmar efter det att koden kompilerats Mars 2010 Ny version klar. Zero day för USB-infektion tillagd Mars 2010 Första infektionerna från denna version inträffar. Snabb spridning. Maj 2010 Infektioner från nya versionen börjar rapporteras Juni/Juli 2010 Stuxnet upptäcks Stuxnet - Tidslinje 19

20 Versioner Juni 2009 Låga infektionstal Mars 2010 Sprids mycket snabbt Tog bort gamla OS Lade till Zero-day för USB April 2010 Förlängd time to live Förlängd spridningstid för USB Stuxnet 20

21 Begränsad spridning? Attackerarna ville begränsa spridningen Ingen spridning via Internet USB exploit infekterade bara 3 PC USB exploit slutade efter 21 dagar Alla exploits har en deadline 70,00 60,00 50,00 58,31 Stor konfigurationsfil ~430 olika inställningar Varför spreds den så långt? 40,00 30,00 20,00 10,00 0,00 17,83 9,96 3,40 1,40 1,16 0,89 0,71 0,61 0,57 5,15 Stuxnet 21

22 Varför spreds den så långt? Zero.lnk sårbarheten var mer framgångsrik än de anade Infektionen av Step7 projekten fungerade mycket bra Underskattade hur konsulterna/underleverantörerna interagerar Underskattade hur sammankopplade företagen är Avsiktligt? Behövde den vara (onödigt) aggressiv för att fungera? Stuxnet 22

23 Hur Stuxnet attackerar Stuxnet använder 7 olika metoder för att sprida sig vidare! 1. USB enheter Zero Day 2. Print Spooler Vuln Zero Day 3. Ms RCE i Server service, Conficker 4. Nätverksshares 5. P2P 6. Wincc hårdkodade lösenord 7. Step7 projekt Kontroll PC Stuxnet Nå fram till målet 23

24 Stuxnets stulna certifikat Stuxnet - Sabotaging Industrial Control Systems 24

25 Certifikaten lurar Windows, men inte oss 25

26 Attacken Internet Etc 1. Initial leverans Organisationens LAN 2. Nätverksattacker 3. Rapportering Uppdateringar 4. Överkomma luftbrygga 5. Leverera payload Luftbrygga Stuxnet Nå målet 26

27 Dataanalys Samples: Information om varje infekterad dator lagras i varje sample Filernas tidsstämplar berättar om när Stuxnet-projektet försiggick 51 % Fördelning av Stuxnets versioner % 2 % June March April Stuxnet Days before Infection Statistik från C&C-servrarna Stuxnet OS Distribution Win2k 86 % 1 % 6 % 4 % 3 % WinXp WinXp 64bit Vista Win 7 Stuxnet 27

28 PLC koden 1. Frekvenskonverteraren måste köra mellan 807Hz och 1210Hz i minst 13 dagar 2. Ändrar frekvensen till 1410Hz i 15 minuter (hastighetsökningen kan ta ca > 16 minuter, på så sätt blir hastigheten max ~1381Hz) 3. Väntar i 27 dagar (om centrifugen arbetar mellan 807Hz och 1210Hz) 4. Ställer in frekvenskonverteraren till 2Hz i 50 minutes (inbromsningen tar ca 33 minuter) 5. Väntar i 27 days (om centrifugen arbetar mellan 807Hz och 1210Hz) 6. Repetera steg 2 (1410Hz i 15 minuter) - Spökar det tror ni? Stuxnet 28

29 Man-In-The-App Attack Byter ut7otbxdx.dll i Step 7/WinCC Övervakar PLC block som läses och skrivs till från PLC Skjuter in block och infekterar existerande block (OB1, OB35, och DP_RECV) Två PLC-kodsekvenser En riktar in sig på S7-315 CPU (två varianter) En annan riktar in sig på S7-417 CPU (avstängd) Stuxnet - Sabotaging Industrial Control Systems 29

30 Spridning Step 7 projektfiler MyProject.s7p ApiLog types homsave7 S7HK40AX s7hkimdb.dll S7HK41AX s7hkimdb.dll types: xutils links s7p00001.dbf (Stuxnets datafil) listen xr mdx (Krypterad Stuxnet) s mdx (Stuxnets konfigurationsfil) DB WORD count BYTE[] records WORD count +02 BYTE[] records s7hkimdb.dll %Step7%\S7BIN %SYSTEM32% %SYSTEM% %WINDIR% project's homsave7/* subdirectories Stuxnet 30

31 Ren eller infekterad Normal Infekterad Stuxnet 31

32 Framgång 1 år utan upptäckt släpptes först i juni zero days första gången något hot gjort detta Välkodad professionellt skriven kod PLC-koden verkar av allt att döma fungera Signerade drivrutiner stulna certifikat > 100,000 infekterade maskiner innan upptäckt, flest i Iran IAEA rapporterade att 1000 centrifuger togs ur bruk Kan det ha berott på Stuxnet? Stuxnet - Framgång 32

33 Misslyckanden Upptäcktes 3 månader efter USB zero day lades till Inga rapporter om cenrtifuger tagna ur bruk sedan mars Fick mycket uppmärksamhet i media Ingående analys utförd (fortgår fortfarande) Iranska myndighetern vet om den Spår lämnades i koden Stuxnet 33

34 Sofistikerad Första hot som riktar in sig på hårdvara Riktar in sig på upparbetning av uran Mycket kod Mycket konfigurerbar 4 zero days, flera stulna certifikat Lång rekognoseringsfas, insiders/spioner Behövde hårdvaran för att testa Stuxnet Riktar in sig på 95/98,Win2k,Winxp,Vista,Win7 3 Rootkits Kunskap om PLC programmering Stuxnet 34

35 Sofistikerad? Den upptäcktes Ingen avancerad kryptering C&C kunde enkelt plockas ned Information om tidigare infektioner lagrades Blåskärmar? (obekräftat) P2P skyddades inte Rootkitet var direkt osofistikerat Spreds utanför Iran Stuxnet 35

36 Nya versioner? Copycats? Inte enkelt att skapa en ny version Man kan inte bara lägga in nya zero days Specifik information om målet behövs Kunskap om PLC-programmering Hårdvara för testning Kunskap om exploits Iden bakom Stuxnet är att skapa äkta fara Men nu vet folk att det kan göras Andra aktörer kan börja skapa sina egna projekt när de vet att det är möjligt. Stuxnet 36

37 Säkra upp SCADA? Luftbryggor fungerar inte så länge datorer i närheten kan infekteras SCADA-system patchas sällan/aldrig SCADA-system behöver realtidsdata I SCADA-system är det AIC istället för CIA Antivirus kan sakta ned systemet SCADA-system är mottagliga för virus (Slammer, Stuxnet etc) Penetrationstestning på ett system i drift är en mardröm System i standby kan agera på oönskade sätt Data sänds okrypterat och utan autenticering Stuxnet 37

38 Lösningar och vad vi lärt oss Hotet från insiders och via underleverantörer är konkret IP är extremt värdefullt, skydda det till varje pris Övervaka system och nätverk Se upp för, och följ upp, alla varningstecken Inse att det inte är möjligt att separera nätverk skydda datorer på insidan av luftbryggan lika bra som de på utsidan White listing, beteendeblockering och ryktesbaserade lösningar kan minska risken Enhetsblockering USB, konsulternas laptops etc Vaksamhet är nyckeln Stuxnet 38

39 Det behövs....dedikerade resurser i förväg som snabbt kan byta fokus och svara på nya hot..tekniker som håller sig au jour med den senaste hotbilden..att ni kan agera snabbt kritisk infrastruktur kan vara i fara..partnerskap mellan den privata och publika sektorn Vi kommer förmodligen se fler hot av denna typ i framtiden. Vi måste förbereda oss på det. Stuxnet 39

40 Summering Stuxnet är den första kända elaka kod med avsikt att orsaka äkta skada Behövs resurser/godkännande på statsnivå Trots att Stuxnet i sig är extremt sofistikerad är det inte svårt att injicera kod i PLC Organisationer bör förutsätta att attackerare känner till hur systemen fungerar Stuxnet har förändrat hur vi arbetar på Symantec Vi förväntar oss fler hot av denna typ i framtiden Stuxnet 40

41 White Paper W32.Stuxnet Dossier finns här: urity_response/whitepapers/w32_stuxnet_dossier.pdf ( Stuxnet 41

42 Tack för uppmärksamheten! Per Hellqvist Senior Security Specialist Stuxnet 42

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner Operation Olympic

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Datorer finns överallt, men kan man lita på dem?

Datorer finns överallt, men kan man lita på dem? Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,

Läs mer

Dagens spioner använder trojaner

Dagens spioner använder trojaner Dagens spioner använder trojaner Per Hellqvist Senior Security Specialist Technology Days 2013 1 Först lite intressant statistik 5.5 miljarder attacker blockerades av Symantec under 2011 403 miljoner nya

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Installationsanvisning för Su Officemallar 2003 För PC

Installationsanvisning för Su Officemallar 2003 För PC 1 (11) INSTALLATIONSANVISNING MS Office 2003 - Windows 2013-11-26 Installationsanvisning för Su Officemallar 2003 För PC Word och PowerPoint Innehållsförteckning Var hittar jag Su Officemallar?... 2 Är

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i Agenda Nu Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det Lunch Sen Djupdykning i Symantec Endpoint Protection och Critical System Protection Managed Security Services och Deepsight Symantec

Läs mer

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20 Security Quiz Connect to kahoot.it Enter Pin: xxxx (will come when I start the quiz) FAQ Questions appear on full screen

Läs mer

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Om du möts av följande bild behöver du logga in med ett giltigt Microsoft-konto innan du kan konfigurera ett

Läs mer

Den här texten ska förhoppningsvis underlätta en del av anpassningarna. Det kan säkert finnas en del fel och annat tok.

Den här texten ska förhoppningsvis underlätta en del av anpassningarna. Det kan säkert finnas en del fel och annat tok. Ver Okt 2011/pls Windows7, GX-IEC Developer, USB-adapter I olika kurser i styrteknik på Högskolan Dalarna används ett styrsystem från Mitsubishi och programvaran GX-IEC Developer. Kurserna går på distans

Läs mer

Vår kunskap blir din konkurrensfördel

Vår kunskap blir din konkurrensfördel Vår kunskap blir din konkurrensfördel Ett teknikkonsultföretag för processindustrin Improvus ett teknikkonsultbolag Improvus har sin bas i Stockholm och verkar i hela Europa. Vi är specialiserade inom

Läs mer

IMSE WebMaster. med inbäddad webbserverteknik

IMSE WebMaster. med inbäddad webbserverteknik IMSE WebMaster med inbäddad webbserverteknik IMSE WebMaster är ett unikt TCP/IP baserat system för övervakning, mätning och styrning. Det unika med IMSE WebMaster är att den har inbäddade hemsidor för

Läs mer

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner) -- * Börjar Din PC agera oroligt? * Fungerar inte PC:n som den brukar? * Agerar datorn alltför långsamt? Oväntade avbrott på Internet? * Drabbas Du av virus eller Spyware eller t o m Malware? DUBBLE CD-ROM

Läs mer

Business Model You Din personliga affärsplan framtagen på åtta timmar.

Business Model You Din personliga affärsplan framtagen på åtta timmar. Business Model You Din personliga affärsplan framtagen på åtta timmar. Innehållsförteckning Innehållsförteckning... 2 Allmänt om Business Model You... 3 Varför en personlig affärsplan?... 3 Två viktiga

Läs mer

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden Citizens' confidence in the Information Society Flash Eurobarometer Q1. I genomsnitt, hur ofta använder

Läs mer

IPv6 - varför skall jag bry mig?

IPv6 - varför skall jag bry mig? IPv6 - varför skall jag bry mig? kurtis@netnod.se Vargen kommer - faktiskt - versionen... Vad ville man med IPv6? Mer adresser Mer eller mindre löst Bättre säkerhet Gav oss IP-Sec så kanske ingen större

Läs mer

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem

Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Slideset 7 Agenda Exempel på operativsystem

Läs mer

Sundbyberg Där staden är som bäst både storstad och natur med plats för mänskliga möten. Sundbyberg där staden är som bäst

Sundbyberg Där staden är som bäst både storstad och natur med plats för mänskliga möten. Sundbyberg där staden är som bäst Sundbyberg Där staden är som bäst både storstad och natur med plats för mänskliga möten Vilka är vi? Mikael Söderberg Sundbyberg Stad mikael.soderberg@sundbyberg.se Staffan Olsén Radpoint AB staffan@radpoint.se

Läs mer

Virtuell Server Tjänstebeskrivning

Virtuell Server Tjänstebeskrivning Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s

Läs mer

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri Säkra system En profil om säkerhet och programvara Profilansvarig: Nahid Shahmehri En liten saga SQL Slammer Januari 2003 Problemet Stackbaserad buffer overflow i MS SQL server 2000 Ett UDP-paket med 376

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Riskanalys fo r kritiska IT-system - metodbeskrivning

Riskanalys fo r kritiska IT-system - metodbeskrivning Riskanalys fo r kritiska IT-system - metodbeskrivning Kim Weyns, kim.weyns@gmail.com 2013-08-22 Martin Höst, martin.höst@cs.lth.se Inledning Denna rapport innehåller en metodbeskrivning för en riskanalysmetod

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com

Industriell IT säkerhet. Erik Johansson Cyber Security Manager erik.johansson@westermo.com Industriell IT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 1 OT säkerhet Erik Johansson Cyber Security Manager erik.johansson@westermo.com 2 Sajbersäkerhet Erik Johansson

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18

Läs mer

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer

Signal Isolation. 5000-serien. A d d i n g v a l u e t o f a c t o r y. a n d p r o c e s s a u t o m a t i o n. visning. ex barriär.

Signal Isolation. 5000-serien. A d d i n g v a l u e t o f a c t o r y. a n d p r o c e s s a u t o m a t i o n. visning. ex barriär. C O M M U N I C AT I O N F O U N D AT I O N Signal Isolation 5000-serien A d d i n g v a l u e t o f a c t o r y a n d p r o c e s s a u t o m a t i o n visning ex barriär isolation temperatur universell

Läs mer

WAGO IO System Service Seminar. Diagnostik

WAGO IO System Service Seminar. Diagnostik WAGO IO System Service Seminar Diagnostik 1 Dioder på Controller Link 1/2 Ethernet Länk status Av - ingen ethernet anslutning grön - Ethernet anslutning blinkande grön - Ethernet anslutning skickar / tar

Läs mer

Net id OEM Användarhandbok för Windows

Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker

Läs mer

www.telefrang.se Telefrang Smoke Control System Installationsmanual för Midi- och MaxiSmoke 2008-02-18 Sida 1 av 12

www.telefrang.se Telefrang Smoke Control System Installationsmanual för Midi- och MaxiSmoke 2008-02-18 Sida 1 av 12 Telefrang Smoke Control System Installationsmanual för Midi- och MaxiSmoke MaxiSmoke MidiSmoke File: D:\Projekt\SMOKE CONTROL\MIDI SMOKE\Man\Midisystem_inst_man_V01.odt 2008-02-18 Sida 1 av 12 1. Installation

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Dom 5 steg som vi anser är nyckeln till stabila processer och målstyrt förbättringsarbete är:

Dom 5 steg som vi anser är nyckeln till stabila processer och målstyrt förbättringsarbete är: Operatörsunderhåll. När man genomför operatörsunderhåll så brukar man använda sig av en modell kallad 7 stegstrappan. Har man genomfört 5S med oss så har man också genomfört dom två första stegen i den

Läs mer

Säkerhet i industriella informations- och styrsystem

Säkerhet i industriella informations- och styrsystem Foto: Scanpix Säkerhet i industriella informations- och styrsystem Martin Eriksson - Myndigheten för samhällsskydd och beredskap MSB MSB:s uppgift är att utveckla och stödja samhällets förmåga att hantera

Läs mer

Nyheter i SMP infö r miljö rappörteringen 2016

Nyheter i SMP infö r miljö rappörteringen 2016 1 Nyheter i SMP infö r miljö rappörteringen 2016 Ändringar som berör dig som har en täktverksamhet Ingen utlevererad mängd Under lägg till typ mängduppgift finns nu möjlighet att välja levererat per användningsområde-

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection Cyberförsvarsdagen 2018 Upptakt & Nuläge Richard Oehme Director Cyber Security & Critical Infrastructure Protection Findings from PwC s 2018 CEO Survey Even though global economic volatility is no longer

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator

Läs mer

Info till IT - dioevidence Nationell uppföljning inom sociala områden

Info till IT - dioevidence Nationell uppföljning inom sociala områden Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på

Läs mer

Den mobila användaren sätter traditionella säkerhetssystem ur spel

Den mobila användaren sätter traditionella säkerhetssystem ur spel Den mobila användaren sätter traditionella säkerhetssystem ur spel eller Perimetern är död, get over it och se till att skydda upp dina användare utan att det påverkar deras dagliga arbete. Sebastian Zabala,

Läs mer

Grunderna i stegkodsprogrammering

Grunderna i stegkodsprogrammering Kapitel 1 Grunderna i stegkodsprogrammering Följande bilaga innehåller grunderna i stegkodsprogrammering i den form som används under kursen. Vi kommer att kort diskutera olika datatyper, villkor, operationer

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

M7005 Fischer/Weisser mätstyrningsserver M9003 ersatt med Simens S7-1200 Plc

M7005 Fischer/Weisser mätstyrningsserver M9003 ersatt med Simens S7-1200 Plc Matematikföretaget jz www.m7005.metem.se 160121/SJn M7005 Fischer/Weisser mätstyrningsserver M9003 ersatt med Simens S7-1200 Plc M7005, Fischer/Weisser mätstyrningsserver M9003 ersatt med Siemens S7-1200

Läs mer

Målbaserat ledarskap behov av ett nytt angreppssätt för ledare och chefer

Målbaserat ledarskap behov av ett nytt angreppssätt för ledare och chefer Målbaserat ledarskap behov av ett nytt angreppssätt för ledare och chefer Texten till detta White Paper är till stor del hämtad från vår bok Målbaserat ledarskap bli effektiv som ledare och chef. Mer finns

Läs mer

2 Lägg CD-skivan i CD-enheten.

2 Lägg CD-skivan i CD-enheten. Produktinformation A: Ström/länkindikator (lampa) (Länk: Lampan på/blinkar) B: USB.0-anslutning C: Skyddslock Installation Starta datorn. På Anvisningarna beskriver installation i Microsoft Windows XP.

Läs mer

Version 1.0. 2013-02-13 Testteam 4 Testledare: Patrik Bäck

Version 1.0. 2013-02-13 Testteam 4 Testledare: Patrik Bäck Version 1.0-2013-02-13 Testteam 4 Testledare: Patrik Bäck 0 Sammanfattning Testplanen är utarbetad som ett svar på Konsumentverkets förfrågningsunderlag avseende upphandling av ett nytt budget- och skuldsaneringssystem,

Läs mer

ANVÄNDARBETEENDE OCH E-TJÄNSTER

ANVÄNDARBETEENDE OCH E-TJÄNSTER ANVÄNDARBETEENDE OCH E-TJÄNSTER Kompetensgruppsarbete 27-28 maj 2010 Silkeborg, Danmark Deltagare Användarbeteende Gunilla Freij Gunnar Linnet Maria Jernbäcker Frode Wiggen Lars-Olov Lissel Dennis Olsson

Läs mer

Instruktion för e-post E-postinstruktion Beslutad 2015-11-23

Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Dokumentnamn Instruktion för e-post Dokumenttyp Instruktion Omfattar Kommunen Dokumentägare Dokumentansvarig Publicering Insidan Fastställd

Läs mer

Installation av WinPig Slakt

Installation av WinPig Slakt Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter

Läs mer

Irland nr. 003. Progressive Systems Enterprise Limited

Irland nr. 003. Progressive Systems Enterprise Limited Irland nr. 003 Progressive Systems Enterprise Limited En av våra unika egenskaper är att vi förenar teknologi med affärsskicklighet på marknaden. Vi är stolta över vår förmåga att förstå affärsproblem

Läs mer

Bruksanvisning för hjälpbegäran

Bruksanvisning för hjälpbegäran Bruksanvisning för hjälpbegäran Med verktyget för hjälpbegäran kan du öppna en fil som innehåller en stor mängd uppgifter för att kunna lösa ert problem och konsultera samtliga sända filer. Du kan skapa

Läs mer

Informationssäkerhet i regional samverkan! Nr 11 & 12, 2015 Månadsbrev november & december 2015

Informationssäkerhet i regional samverkan! Nr 11 & 12, 2015 Månadsbrev november & december 2015 Månadsbrev november & december 2015 Samverkan Informationssäkerhet I Kalmar län samverkar kommunerna, landstinget och regionförbundet i informationssäkerhetsfrågor. Månadsbrevens syfte är att sprida information

Läs mer

Användarmanual Personräknare med LCD Display TP 002

Användarmanual Personräknare med LCD Display TP 002 HPC002 User Manual Användarmanual Personräknare med LCD Display TP 002 Huvudfunktioner 1. Kontroll av lagrade data och radering 2. Låsning av tryckknapparna 3. Klocka 4. Inställningar 5. Inställningstips

Läs mer

Säkerhetsreläer Zander Aachen TALOS. Säkerhetssystemet med plug & play. Komponenter för automation. Nordela

Säkerhetsreläer Zander Aachen TALOS. Säkerhetssystemet med plug & play. Komponenter för automation. Nordela Säkerhetsreläer Zander Aachen TALOS Säkerhetssystemet med plug & play Komponenter för automation Nordela TALOS - säkerhetssystemet TALOS - säkerhet för alla behov Hos mellanstora till stora maskiner och

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Bilaga 8 Prislista Dnr: 2.4.2-7622/2015 Förfrågningsunderlag 2016-01-11

Bilaga 8 Prislista Dnr: 2.4.2-7622/2015 Förfrågningsunderlag 2016-01-11 Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 1.1

Läs mer

DROGHANDELN PÅ DARKNET

DROGHANDELN PÅ DARKNET DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18

Läs mer

Remote Access Services Security Architecture Notes

Remote Access Services Security Architecture Notes Remote Access Services Security Architecture Notes Martin Fredriksson m@crt.se 2001-10-17 Copyright 2001 Carlstedt Research & Technology. Varför säkerhet? Vilken säkerhet? Behov av säkerhet? Större beroende

Läs mer

Bilaga Pris och Produkter, Bärbar dator 3

Bilaga Pris och Produkter, Bärbar dator 3 Produkter, Bärbar dator 3 Advania AB 1 (5) 1. Allmänt om datorer och tjänster Ramavtalsleverantören ska kunna leverera samtliga angivna datorer och tillbehör inom ramavtalssområdet. Kund kan nyttja detta

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D.

Säkerhet i industriella styrsystem. Problemformulering. Hans Grönqvist Ph. D. Säkerhet i industriella styrsystem Problemformulering Hans Grönqvist Ph. D. hans.gronqvist@swerea.se 1 Lite definitioner ICS = Industrial Control System SCADA = Supervisory Control And Data Acquisition

Läs mer

Vad är marknadsföring?

Vad är marknadsföring? Introduktion - vad är marknadsföring? Agenda: Vad är marknadsföring? Momentets upplägg Vad är marknadsföring? No wonder our perception of beauty is distorted 1 Audi S6 Race En något annorlunda tävling.

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Enkel Säkerhetspolicy för Mobila enheter

Enkel Säkerhetspolicy för Mobila enheter Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.

Läs mer

Begreppslista. Begrepp Definition Exempel/Kommentar Preliminär. En användarbehörighet är kombinationen av. någon organisation.

Begreppslista. Begrepp Definition Exempel/Kommentar Preliminär. En användarbehörighet är kombinationen av. någon organisation. Begreppslista Begrepp Definition Eempel/Kommentar Preliminär Användarbehörighet En behörighetsprofil knuten till någon organisation. En användarbehörighet är kombinationen av behörighetsprofil och organisation

Läs mer

Mobiltäckning Inomhus

Mobiltäckning Inomhus Mobiltäckning Inomhus Mobile Network Scandinavia AB Agenda Kort presentation Mig själv och Mobile Network Dålig täckning inomhus Orsaker och framtid Lösningar för att nå bättre täckning Diverse Inomhusnät

Läs mer

Projektet Windows 10 och molnet. Leif Lagebrand 2016-04-13

Projektet Windows 10 och molnet. Leif Lagebrand 2016-04-13 Projektet Windows 10 och molnet Leif Lagebrand 2016-04-13 Syfte - mål Projektdirektiv: Administration av datorer och mobila enheter med Microsofts verktyg i molnet Projektet ska beskriva fördelar, nackdelar

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support UtvecklingavErIT-miljö Hjälp med datorproblem Allmän IT-support Affärsidé TMD Technology har som affärsidé att erbjuda våra kunder prisvärda datorlösningar. Vi kan finna lösningar på Era datorproblem,

Läs mer

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec

Läs mer

QUICK GUIDE 6516. Master reset, initiering och adressering. Master Reset av LCU6516

QUICK GUIDE 6516. Master reset, initiering och adressering. Master Reset av LCU6516 Master reset, initiering och adressering Master reset och initiering utförs för att återställa LCU6516 respektive DAC till grundinställningarna så att all oönskad information raderas ur minnet. Därefter

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 Livscykelplaner eklient 1.5

eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 Livscykelplaner eklient 1.5 eklient Objekt 1 Livscykelplaner i Samverkan 2016-02-09 1 eklient Livscykelplan Revisionshistorik Datum Version Förändring 2014-04-25 0.96 Windows 7 SP1 som sekundärt OS från 1 okt 2015 2014-09-27 0.97

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN

U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN ETT FLEXIBELT ÖVERVAKNINGSYSTEM MED MÅNGA MÖJLIGHETER Uni-View är ett SCADA system som ger användaren möjlighet att få full kontroll över sina anläggningar.

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

Teknikprogrammet, inriktning informations- och medieteknik

Teknikprogrammet, inriktning informations- och medieteknik Teknikprogrammet, inriktning informations- och medieteknik Varför välja oss? Kursplan Presentation av våra datatekniska kurser Eftersom företag mycket sällan anställer gymnasieelever (de vill att ni ska

Läs mer

MOBBNINGSENKÄT. XXX-skolan

MOBBNINGSENKÄT. XXX-skolan Agenda 1 Info www.agenda1info.com MOBBNINGSENKÄT XXX-skolan September år Förord Denna enkätstudie är utförd av Agenda 1 Info HB på uppdrag av skolan. Kostnaden är tillsammans med andra tjänster 1 - kr

Läs mer

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Integrationsspecifikation av nuvarande äldreomsorgssystem

Integrationsspecifikation av nuvarande äldreomsorgssystem Integrationsspecifikation av nuvarande äldreomsorgssystem Innehållsförteckning Inledning 2 Sofias integrationer 2 1.1 Integration KID (Tekis)... 3 1.2 Integration Logica (Försäkringskassan)... 4 1.3 Integration

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

Gränsen offentligt-privat: hur långt in i hemmen kan offentliga styrmedel nå?

Gränsen offentligt-privat: hur långt in i hemmen kan offentliga styrmedel nå? Gränsen offentligt-privat: hur långt in i hemmen kan offentliga styrmedel nå? Jenny Palm Tema Teknik och social förändring Linköpings universitet jenny.palm@liu.se Finansieras av Energimyndigheten SYFTE

Läs mer