Säkrare trådlös kommunikation

Storlek: px
Starta visningen från sidan:

Download "Säkrare trådlös kommunikation"

Transkript

1 Rapportnummer PTS-ER-2009:16 Datum Säkrare trådlös kommunikation Råd till dig som användare

2 Råd till dig som användare Rapportnummer PTS-ER-2009:16 Diarienummer ISSN Författare Rapporten är sammanställd av en projektgrupp ledd av Patrik Bystedt. I arbetet har Erika Hersaeus, Staffan Lindmark, Camilla Philipson Watz, Stephen Rossi, Adolf Slama och Roland Svahn deltagit. Post- och telestyrelsen Box Stockholm

3 Förord Användningen av trådlös kommunikation ökar. Bland annat har mobilt bredband haft en kraftig tillväxt de senaste åren. Användningen av lokala trådlösa nät ökar också, såväl i hem som på arbetsplatser och i publika miljöer. PTS värnar om denna utveckling eftersom ett brett och mångfacetterat utbud av trådlösa kommunikationstjänster ger användaren en ökad frihet och flexibilitet att kommunicera elektroniskt. Med ett ökat användande får PTS allt fler frågor från användare som undrar över säkerheten i trådlös kommunikation. En undersökning som PTS har genomfört visar att mer än var fjärde användare inte anser sig ha tillräcklig information om sin säkerhet när de kommunicerar trådlöst. En viktig del i att öka säkerheten är välinformerade och medvetna användare. Därför arbetar PTS kontinuerligt med att informera användare. Med denna rapport vill PTS ge råd till användare av trådlös kommunikation. Stockholm i april 2009 Katarina Kämpe Ställföreträdande generaldirektör

4 Innehåll Förord 3 Abstract 6 1 Inledning PTS ger råd till säkrare trådlös kommunikation PTS verkar för användarens säkerhet och integritet Trådlös kommunikation, olika tekniker och ett ökat användande Mobiltelefoni och Bluetooth Mobilt bredband Lokala trådlösa nät, privata och publika Rapportens disposition 11 2 Säkerhet i trådlös kommunikation Trådlös kommunikation är generellt sett säker Säkerheten i anslutningen skiljer sig mellan olika trådlösa kommunikationsformer12 3 Generella råd till användare av trådlös kommunikation Slå på din mentala brandvägg Se din mobiltelefon som en dator Skydda och säkerhetskopiera din information du kan förlora den Tänk på att andra kan se vad du gör Håll operativsystem och program uppdaterade Om du hanterar känslig information se till att din kommunikation är säker 21 4 Råd vid användning av publika lokala trådlösa nät Se till att du inte omedvetet kommunicerar med omvärlden Använd bara nät du känner till och litar på 25 5 Råd vid användning av privata lokala trådlösa nät Slå på krypteringen Byt användarnamn och lösenord till din trådlösa router och stäng av möjligheten att ändra inställningar på avstånd Byt namn på nätverket och stäng av utsändning av nätverksnamnet 30 6 Råd vid användning av Bluetooth Låt din mobiltelefon och dator bara vara synlig när du behöver det Acceptera bara filer och anslutningar från någon du litar på Var försiktig när du ansluter till andra enheter 34 Litteratur 35 Bilagor Bilaga 1 36 Förkortningar 36

5 Sammanfattning I denna rapport ger PTS råd till dig som använder trådlös kommunikation, som mobiltelefoni, mobilt bredband, lokala trådlösa nät och Bluetooth. Trådlös kommunikation är generellt sett säker. Risken att du råkar ut för något illasinnat är liten, men det finns risker du bör bli medveten om. Genom att följa råden blir din trådlösa kommunikation säkrare. Säkerheten beror dels på hur du ansluter dig till Internet, dels vilka tjänster du använder och vad du gör där. Generella råd vid användning av trådlös kommunikation Oavsett hur du ansluter dig finns det generella risker med att använda Internet och vara mobil i din kommunikation. Du bör därför följa de generella råden: Slå på din mentala brandvägg. Se din mobiltelefon som en dator. Skydda och säkerhetskopiera din information du kan förlora den. Tänk på att andra kan se vad du gör. Håll operativsystem och program uppdaterade. Om du hanterar känslig information se till att din kommunikation är säker. Specifika råd beroende av vilken anslutning (teknik) du använder På vilket sätt du ansluter dig har betydelse eftersom säkerheten skiljer sig mellan olika trådlösa tekniker. För mobiltelefoni och mobilt bredband är anslutningen krypterad vilket gör säkerheten mycket hög. I publika lokala trådlösa nät är normalt inte anslutningen krypterad vilket medför en risk att din kommunikation kan avlyssnas. Förutom de generella råden bör du följa råden vid användning av publika lokala trådlösa nät: Se till att du inte omedvetet kommunicerar med omvärlden. Använd bara nät du känner till och litar på. För privata lokala trådlösa nät, till exempel i hemmet, kan du öka säkerheten genom ett antal säkerhetsinställningar i din trådlösa router, nämligen: Slå på krypteringen. Byt användarnamn och lösenord till din trådlösa router och stäng av möjligheten att ändra inställningar på avstånd. Byt namn på nätverket och stäng av utsändning av nätverksnamnet. Om du har Bluetooth påslagen är din utrustning normalt synlig för andra som använder Bluetooth, vilket gör dig sårbar. Du kan öka säkerheten genom följande råd: Låt din mobiltelefon och dator bara vara synlig när du behöver det. Acceptera bara filer och anslutningar från någon du litar på. Var försiktig när du ansluter till andra enheter.

6 Abstract In this report, PTS offers advice to people using wireless communications, such as mobile telephony, mobile broadband, local wireless networks and Bluetooth. Wireless communications are generally regarded as secure. There is only a small risk of encountering something malicious, but there are risks that you should be aware of. Following this advice will increase the security of your wireless communications. Security depends first on how you connect to the Internet and second the services that you use and what you do there. General advice when using wireless communications Regardless of your means of connection, there are general risks associated with using the Internet and being mobile in your communications. For this reason, you should follow this general advice: Activate your mental firewall. Treat your mobile telephone as a computer. Protect and make security copies of your data you may lose it. Remember that others can see what you are doing. Keep operating systems and programs updated. If you deal with sensitive information, ensure that your communications are secure. Specific advice depending on which connection (technology) you use The way in which you connect is important, as the security of various wireless technologies differs. The connection is encrypted for mobile telephony and mobile broadband, which means that security is very high. However, the connection is not usually encrypted in public wireless local area networks, which involves a risk that your communications may be monitored. Besides the general advice, you should also follow this advice when using public wireless local area networks: Ensure that you do not unwittingly communicate with the outside world. Only use networks that you know of and trust. You can also increase security for private wireless local area networks, for example at home, by means of a number of security settings in your wireless router, namely: Activate encryption. Change the user name and password of your wireless router and disable the possibility of changing settings remotely. Change the name of the network and deactivate the broadcasting of your network name.

7 If Bluetooth is activated, your equipment is normally visible to others using Bluetooth, which leaves you vulnerable. You can improve security by adhering to the following advice: Only allow your mobile telephone and computer to be visible when you need them. Only accept files and connections from those that you trust. Be careful when connecting to other units.

8 1 Inledning 1.1 PTS ger råd till säkrare trådlös kommunikation Syftet med denna rapport är att ge användare råd till säkrare trådlös kommunikation. Med användare avses de som privat eller i sitt arbete använder sig av trådlös kommunikation. Råden har arbetats fram genom att undersöka vilka risker som finns vid användning av trådlös kommunikation och vilka åtgärder som användare kan vidta för att öka sin säkerhet. Undersökningen har bland annat bestått av en konsultstudie och ett antal intervjuer med operatörer och leverantörer av system och mobiltelefoner. Vad som avses med trådlös kommunikation och vilka områden som undersökts framgår av avsnitt 1.3. En avgränsning har gjorts i antalet råd som ges i denna rapport. Råden är inriktade på att ge användare en grundläggande nivå av säkerhet. För användare som ställer högre krav på säkerhet finns fler åtgärder som kan vidtas. Till exempel har företag, myndigheter och organisationer i regel IT- och säkerhetspolicyer som bestämmer hur användandet av trådlös kommunikation ska ske. I PTS rapport Säkerhet i lokala trådlösa nät 1 ges också fler råd vid användning av lokala trådlösa nät. 1.2 PTS verkar för användarens säkerhet och integritet PTS vision är att alla i Sverige ska ha tillgång till effektiva, prisvärda och säkra kommunikationstjänster. Säker kommunikation är ett av PTS övergripande mål och myndigheten verkar för att detta uppnås genom att arbeta med områden som robusthet, IT-incidenter och användarens säkerhet och integritet. Allt fler personer använder Internet för handel och för andra tjänster. Vi blir också mer mobila i vår Internetanvändning, såväl privat som i vårt arbete. Samtidigt kan mobiltelefoner i allt större utsträckning användas för avancerade tjänster. Viljan att använda de nya möjligheterna och tjänsterna kan hämmas av osäkerhet kring brister i säkerhets- och integritetsskyddet. En viktig del i att öka säkerheten på Internet är välinformerade och medvetna användare. En användarundersökning som PTS har genomfört visar dock att mer än var fjärde användare inte anser sig ha tillräcklig information om sin säkerhet när de 1 Säkerhet i lokala trådlösa nät, Råd till användare för användare för ökad säkerhet, PTS-ER-2007:16 Post- och telestyrelsen 8

9 kommunicerar trådlöst 2. Därför arbetar PTS kontinuerligt med att informera användare. PTS har tidigare genomfört utredningar om säkerhet i trådlös kommunikation. I april 2006 presenterades rapporten Säkerhetshot mot mobiltelefoni 3. I juni 2007 presenterades rapporten Säkerhet i lokala trådlösa nät 4. Den här undersökningen har utifrån dagens situation följt upp och byggt vidare på tidigare undersökningar. 1.3 Trådlös kommunikation, olika tekniker och ett ökat användande Allt fler använder sig av trådlös kommunikation. Med ett ökat användande har PTS noterat en ökning i frågor från användare som undrar över sin säkerhet när de kommunicerar trådlöst, till exempel med mobilt bredband. Det finns många olika tekniker som kan användas för att kommunicera trådlöst. Utbudet av tjänster är stort och ofta kombineras olika tekniker med målsättningen att erbjuda användare möjligheter till kommunikation oavsett på var de befinner sig. I denna rapport ges råd främst till användare av mobiltelefoni, mobilt bredband, lokala trådlösa nät och Bluetooth-teknik. Dessa tekniker har valts ut för att de är vanligt förekommande och används av många. Flera av råden är dock av generell karaktär som är aktuella även för andra kommunikationsformer. Nedan ges en översiktlig presentation av teknikerna som behandlas i rapporten. För förklaring av de förkortningar som används, se bilaga Mobiltelefoni och Bluetooth Med mobiltelefoni menas samtal mellan personer som utförs via mobiltelefonnäten, vanligen i andra (2G) och tredje (3G) generationens mobiltelefonnät. Dessa benämns också som GSM respektive UMTS. Användning av mobiltelefoner är mycket vanlig, statistik från PTS individundersökning 5 visar att 94 procent av svenskarna har en mobiltelefon. En trend som kan skönjas är att mobiltelefonerna blir allt mer avancerade och att vi använder dem till fler tjänster än att prata och skicka SMS. Till exempel har var fjärde svensk använt sin mobiltelefon för att surfa på Internet. Bluetooth är en teknik som är vanligt förekommande i datorer och mobiltelefoner. Tekniken används för att överföra information mellan olika enheter 2 Konsumenters förhållande till Internetsäkerhet en undersökning om kunskap, beteende och tillit, PTS-ER-2009:18 3 Säkerhetshot mot mobiltelefoni en lägesbedömning vintern 2005/2006, PTS-ER-2006:18 4 Säkerhet i lokala trådlösa nät, Råd till användare för användare för ökad säkerhet, PTS-ER-2007:16 5 Svenskarnas användning av Telefoni & Internet, Individundersökning 2008, PTS-ER-2008:24 Post- och telestyrelsen 9

10 som mobiltelefoner, datorer, tangentbord, mus, skrivare, headsets och mikrofoner. Till exempel kan Bluetooth användas för att ansluta ett trådlöst headset till mobiltelefonen eller för att överföra filer mellan två mobiltelefoner. Bluetooth har till skillnad från mobiltelefoni, mobilt bredband och lokala trådlösa nät en mycket kortare räckvidd, normalt ett tiotal meter Mobilt bredband Med mobilt bredband avses här en uppkoppling av dator eller mobiltelefon mot Internet via mobiltelefonnäten, vanligtvis i 3G-näten. Mobilt bredband har haft en mycket kraftig tillväxt i Sverige. Antalet abonnemang för mobilt bredband ökade från cirka första halvåret 2007 till cirka första halvåret Förändringen motsvarar en årlig tillväxt på 229 procent Lokala trådlösa nät, privata och publika Med lokala trådlösa nät avses här så kallade WLAN. Ett annat namn som används för lokala trådlösa nät är Wi-Fi. I PTS rapport Säkerhet i lokala trådlösa nät 7 finns en beskrivning av tekniken i sådana nät. Lokala trådlösa nät är vanligt förekommande i hem och på arbetsplatser, men även i publika miljöer som hotell, restauranger, caféer, tågstationer, flygplatser och i centrala delar av städer. I denna rapport görs en indelning i privata och publika lokala trådlösa nät. Med privata lokala trådlösa nät avses nät i hemmet eller på arbetsplatser som inte är allmänt tillgängliga. En användare har för dessa nät vanligtvis möjlighet att påverka säkerheten vad gäller inställningar för nätets tillgänglighet m.m. Ungefär hälften av dem som svarade på PTS undersökning om Internetsäkerhet anger att de använder trådlöst nätverk hemma. Mer än var tredje svarar att de använder det varje dag 8. Med publika lokala trådlösa nät, som ofta kallas för hotspots, avses nät som är allmänt tillgängliga. De kan användas gratis eller mot någon form av betalning. En användare har för dessa nät i regel inga möjligheter att påverka säkerheten i själva nätverket. Användningen av hotspots ökar, men är fortfarande relativt låg. Av de tillfrågade i PTS individundersökning har 11 procent använt hotspots under det senaste året 9. 6 Svensk telemarknad första halvåret 2008, PTS-ER-2008:23 7 Säkerhet i lokala trådlösa nät, Råd till användare för användare för ökad säkerhet, PTS-ER-2007:16 8 Konsumenters förhållande till Internetsäkerhet en undersökning om kunskap, beteende och tillit, PTS-ER-2009:18 9 Svenskarnas användning av Telefoni & Internet, Individundersökning 2008, PTS-ER-2008:24 Post- och telestyrelsen 10

11 1.4 Rapportens disposition I kapitel 1 förklaras rapportens syfte, varför PTS ger råd till användare, de avgränsningar som gjorts och en kort presentation av de trådlösa tekniker som behandlas i rapporten. I kapitel 2 ges en översiktlig beskrivning av hur säkerheten ser ut för trådlösa kommunikationer. I kapitel 3 ges sex generella råd vid användning av trådlös kommunikation. De generella råden gäller oavsett vilken anslutningsform du använder dig av, samt det faktum att du vid mobil användning rör dig i en offentlig miljö. Därefter följer råd som är indelade efter vilken anslutningsform du använder. Kapitel 4 ger råd vid användning av publika lokala trådlösa nät. Kapitel 5 ger råd vid användning av privata lokala trådlösa nät. I kapitel 6 ges råd vid användning av Bluetooth. Bilaga 1 förklarar de förkortningar som används i rapporten. Post- och telestyrelsen 11

12 2 Säkerhet i trådlös kommunikation 2.1 Trådlös kommunikation är generellt sett säker Trådlös kommunikation är generellt sett säker. Risken att du som användare råkar ut för något illasinnat är liten. Det finns dock risker som du bör bli medveten om. Genom att öka din medvetenhet och vidta ett antal åtgärder kan du göra din trådlösa kommunikation ännu säkrare. Säkerheten i trådlös kommunikation beror dels på hur du ansluter dig till Internet, dels vilka tjänster du använder och vad du gör där. Det förstnämnda kallar vi i rapporten för anslutning, det andra kallar vi för användning. Det är viktigt att poängtera att oavsett hur du ansluter dig, vare sig det är en fast eller trådlös anslutning, så finns det risker vid användning av Internet som du bör bli medveten om. De generella råden i kapitel 3 är inriktade mot dessa risker. Trådlös kommunikation har en fördel i att du inte är bunden till en viss plats för att kommunicera, du är mobil. När du är mobil och rör dig i en offentlig miljö så finns det risker relaterade till det som du bör bli medveten om. Två av de generella råden tar upp detta. 2.2 Säkerheten i anslutningen skiljer sig mellan olika trådlösa kommunikationsformer I trådlös kommunikation består anslutningen av en radiosändning mellan en anslutningspunkt och din dator eller mobiltelefon. Anslutningspunkten kan till exempel vara en radiobasstation i ett mobiltelefonnät, ofta kallad mobilmast. Den kan också vara en accesspunkt i ett lokalt trådlöst nät, i hemmet, på arbetsplatsen eller på publik plats. Beroende på hur du ansluter dig så skiljer sig säkerheten mellan olika trådlösa kommunikationsformer. För mobiltelefoni och mobilt bredband som kommunicerar via mobiltelefonnäten (2G/3G) är anslutningen krypterad. Det innebär att radiosändningen mellan din dator eller mobiltelefon och radiobasstationen inte med enkelhet kan avlyssnas. Det finns idag inget känt eller förutsett sätt att kringgå säkerheten i 3G-näten och säkerheten i 2G-näten är så pass hög att det krävs mycket dyr utrustning och stor teknisk kompetens för att kunna avlyssna denna trafik. För en normalanvändare är således säkerheten i anslutningen för mobiltelefoni och mobilt bredband mycket hög. Säkerheten är också automatisk och inget som en användare behöver slå på. Du bör dock följa de generella råden vid användning av trådlös kommunikation. För lokala trådlösa nät kan säkerheten se olika ut. I publika lokala trådlösa nät, så kallade hotspots, är i regel inte anslutningen krypterad utan kommunika- Post- och telestyrelsen 12

13 tionen, radiosändningen, mellan din mobiltelefon eller dator och accesspunkten sker i klartext. Den kan därmed avlyssnas. När du använder hotspots så har du i normalfallet ingen möjlighet att påverka säkerheten i själva nätverket. Du kan däremot öka din säkerhet på annat sätt, genom att följa de generella råden och de två specifika råden vid användning av publika lokala trådlösa nät. För privata lokala trådlösa nät, till exempel i hemmet, kan säkerheten ökas genom att du som användare gör ett antal säkerhetsinställningar. Det finns tre råd vid användning av privata lokala trådlösa nät som beskriver detta. I PTS rapport Säkerhet i lokala trådlösa nät 10 finns en utförligare beskrivning av hur säkerheten ser ut i lokala trådlösa nät. Bluetooth används för att kommunicera på korta avstånd mellan olika enheter, till exempel mellan två mobiltelefoner. Om Bluetooth slås på är din mobiltelefon eller dator synlig för andra mobiltelefoner och datorer som använder Bluetooth. Detta gör din mobiltelefon eller dator sårbar. Utvecklingen går mot att allt mer av kommunikationen med Bluetooth är krypterad, men viss kommunikation sker okrypterad. Överföring av filer, till exempel program eller visitkort, mellan två mobiltelefoner sker i regel utan kryptering. Som användare kan du öka säkerheten, de tre råden vid användning av Bluetooth hjälper dig med detta. 10 Säkerhet i lokala trådlösa nät, Råd till användare för användare för ökad säkerhet, PTS-ER-2007:16 Post- och telestyrelsen 13

14 3 Generella råd till användare av trådlös kommunikation I detta kapitel finns sex generella råd vid användning av trådlös kommunikation. De fyra första råden handlar om att öka ditt medvetande och att använda sunt förnuft medan de två sista är av mer praktisk karaktär. 3.1 Slå på din mentala brandvägg När du kommunicerar - slå på din mentala brandvägg. Gör din egen bedömning av hur känslig din information är. Bedöm vilka risker som finns och hur allvarliga konsekvenserna blir om din information förloras, förvanskas eller avlyssnas. Fundera på hur du kan skydda dig. Slå på din mentala brandvägg När du kommunicerar elektroniskt är det viktigt att du tänker efter och gör din egen bedömning av situationen. Du bör ha din mentala brandvägg påslagen och bedöma vad du kommunicerar, var och hur du gör det. Du behöver också fundera över vilka risker som kan finnas, vilka konsekvenser det kan få för dig och andra samt hur du kan skydda din information. Post- och telestyrelsen 14

15 I din bedömning bör du ställa dig de här frågorna: Hur känslig tycker jag att informationen jag hanterar just nu är? Vad som är känsligt är olika från person till person och beror också på om du kommunicerar privat eller i ditt arbete. Det kan till exempel vara kreditkortsnummer, användarnamn, lösenord eller företagskänslig information. Vad finns det för risker att jag förlorar min information, att någon kan se vad jag läser och skriver, eller att min information på något sätt förvanskas? Hur stor tror jag att sannolikheten är att något av detta inträffar? Hur allvarliga är konsekvenserna för mig och för andra om det inträffar? Hur påverkas min personliga integritet? Behöver jag hantera informationen här och nu? Vilka alternativ har jag? Vad kan jag göra för att minska min sårbarhet? Hur kan jag skydda min information? Genom att slå på din mentala brandvägg och göra din egen bedömning ökar din medvetenhet. Med en ökad medvetenhet och genom att vidta olika åtgärder ökar du din säkerhet. Risken att din information förloras, avlyssnas, förvanskas eller på annat sätt utnyttjas minskar därmed. Råden som följer är inriktade både på att öka din medvetenhet och ge förslag på konkreta åtgärder. 3.2 Se din mobiltelefon som en dator Se din mobiltelefon som en dator och ha samma säkerhetsmedvetande som hemma vid datorn. Lär känna din mobiltelefon och använd samma sunda förnuft när du kommunicerar med den, som när du använder din dator. Mobiltelefonerna blir allt mer avancerade och får samma funktioner som datorer. Vi använder dessutom mobiltelefonen i allt större utsträckning till annat än att ringa och skicka SMS, till exempel att surfa på Internet. Begrepp som smarta mobiltelefoner eller den engelska benämningen smartphones används ofta för att beskriva mobiltelefoner som har datorliknande funktioner. Det finns ingen exakt eller enhetlig definition av vad en smart mobiltelefon är, vilket gör det svårt att ange hur stor andel av mobiltelefonerna som är smarta. En uppskattning är att drygt var tionde mobiltelefon är av typen smart mobiltelefon. Denna andel förväntas öka betydligt de närmaste åren. En egenskap som smarta mobiltelefoner har, är att de har mer öppna operativsystem jämfört med äldre mobiltelefonmodeller. För dig som användare innebär detta ökade möjligheter att ladda ner och installera program. Skillnaden mellan dator och mobiltelefon minskar därmed. Post- och telestyrelsen 15

16 Mobiltelefoner blir allt mer avancerade och får samma funktioner som datorer Risken att du råkar ut för skadlig kod, exempelvis virus, och andra problem vid kommunikation med din mobiltelefon är fortfarande liten jämfört med din dator. Hittills har endast en mindre del av de problem som finns med säkerheten i datorn flyttat in i mobiltelefonen, men det kommer att öka med mer öppna operativsystem och ökad enkelhet att installera program. Du behöver därför ta ett ökat ansvar för din säkerhet och ha samma beteende när du använder din mobiltelefon som när du använder din dator. Du är inte skyddad bara för att du kommunicerar med mobiltelefonen. Du bör till exempel inte klicka på länkar, öppna filer och acceptera saker som du inte vet vad det är eller om de kommer från en okänd avsändare. Genom att se din mobiltelefon som en dator och ha samma säkerhetsmedvetande minskar du risken för att drabbas av problem som till exempel skadlig kod och skräppost via SMS. Skadlig kod kan innebära att din mobiltelefon kan tas över och styras av någon annan. Detta kan i sin tur innebära att din mobiltelefon används av någon annan, för att ringa och skicka SMS, eller att information som telefonbok och bildarkiv förloras eller förvanskas. Post- och telestyrelsen 16

17 3.3 Skydda och säkerhetskopiera din information du kan förlora den Din dator och mobiltelefon kan tappas bort eller stjälas. Skydda din information genom att aktivera PIN-kod för inloggning och använda starka lösenord. Ta regelbundet säkerhetskopior av viktig information. Lagrar du känslig information, överväg att kryptera din hårddisk. Med användning av trådlös kommunikation har vi som användare blivit allt mer rörliga och bär med oss datorer och mobiltelefoner när vi befinner oss utanför arbete och hem. Din dator och mobiltelefon innehåller värdefull och känslig information för dig och för andra. Den kanske största risken du ställs inför när du är mobil, är att du blir av med informationen genom att din dator eller mobiltelefon tappas bort eller stjäls. Har du otur hamnar den i orätta händer. För att skydda den lagrade informationen är det därför viktigt att du vidtar åtgärder för att försvåra för den som får tag i datorn eller mobiltelefonen, att använda denna. Du bör därför välja ett starkt lösenord 11 för inloggning och konfigurera datorn så att den frågar efter lösenord både vid uppstart och efter att den inte använts på en stund, till exempel när skärmsläckaren aktiveras. I mobiltelefonen bör du aktivera PINkoden, så att den som får tag i den inte kan använda den för att ringa på din bekostnad. Ofta kan även en särskild låskod aktiveras i mobiltelefonen, som förhindrar att den används även med andra SIM-kort. På så vis skyddas den information som finns lagrad i mobiltelefonen. Om du har känslig information i datorn bör du också överväga att installera programvara som krypterar all lagrad information på hårddisken. Detta ger dig ett ännu starkare skydd än enbart användning av lösenord då du gör det mycket svårt för den som får tag i datorn att kunna ta del av informationen. Att information kan hamna i orätta händer är dock inte det enda problemet som uppkommer om din dator eller mobiltelefon förloras. Ett kanske större problem är risken att du lider skada på grund av att din information förloras. Det kan till exempel vara viktiga dokument, e-post, bildarkiv och kontaktuppgifter. Det är därför viktigt att du regelbundet säkerhetskopierar informationen och lagrar den på ett annat ställe än i din bärbara dator eller mobiltelefon. Ställ dig frågor vad skulle det innebära för dig om du blev av med din dator och mobiltelefon. Vilken information är värdefull för dig och vad skulle du inte vilja att andra kan ta del av om de fick tag i din dator eller mobiltelefon? Hur svårt skulle det vara att återskapa informationen? 11 På https://www.testalosenord.se/ kan du testa om ett lösenord är starkt. Post- och telestyrelsen 17

18 Din mobiltelefon och dator kan förloras skydda och säkerhetskopiera din information Post- och telestyrelsen 18

19 3.4 Tänk på att andra kan se vad du gör I en publik miljö kan andra titta över axeln, se vad du gör och höra vad du säger. Placera dig så att risken för insyn minimeras. Det blir allt vanligare att datorer och mobiltelefoner används i publika miljöer, till exempel på caféer, flygplatser, hotell och tåg. I sådana miljöer finns det folk runt omkring dig som har möjlighet att se vad som står på din skärm eller vad du skriver på tangentbordet. Risken finns att en person med ont uppsåt medvetet kan placera sig så att han eller hon kan ta del av din information. Det kan till exempel handla om företagsinformation, inloggnings- eller personuppgifter. När du använder din dator och mobiltelefon i publika miljöer bör du därför tänka på hur du placerar dig, så att risken för insyn minimeras. Det kan vara bra att resonera på samma sätt som när du tar ut pengar i en bankomat det är viktigt att ställa dig så att personer i kön inte kan se din personliga kod. Till datorer finns dessutom möjlighet att skaffa ett särskilt skärmfilter som begränsar möjligheterna för utomstående att se vad som visas på skärmen. Om det inte är möjligt att undvika risken för insyn helt, bör du överväga att inte arbeta med känslig information på den aktuella platsen. I en publik miljö kan andra titta över din axel och ta del av din information Post- och telestyrelsen 19

20 3.5 Håll operativsystem och program uppdaterade Håll operativsystem och program i din dator och mobiltelefon uppdaterade. Användning av Internet innebär risker med skadlig kod oavsett hur du ansluter dig till Internet. Risker med skadlig kod som maskar, virus, trojaner och spionprogram finns oavsett hur du ansluter dig till Internet. Statistik från PTS individundersökning 12 visar att hälften av de tillfrågade drabbats av problem som skräppost, virus och spionprogram. Vare sig du kommunicerar trådbundet eller trådlöst behöver du skydda dig genom att: ha en uppdaterad och rätt inställd brandvägg ha ett uppdaterat och rätt inställt antivirusprogram regelbundet uppdatera operativsystem och webbläsare regelbundet uppdatera alla övriga program som används Genom att göra detta minskar du risken för intrång. Väl inne i din dator eller mobiltelefon kan inkräktaren stjäla eller förvanska information. Spionprogram försöker samla information om dig och dina vanor som sedan kan användas för olika ändamål, till exempel för att skicka skräppost till dig. Inkräktaren kan även ta över din dator eller mobiltelefon och använda den för att attackera andras datorer eller nätverk. Leverantörer av operativsystem och program arbetar kontinuerligt med uppdateringar för att motverka nya hot och minska sårbarheter som upptäcks. Genom att hålla operativsystem, webbläsare och program uppdaterade är du säker på att din utrustning har de senaste versionerna och du minskar därmed risken att drabbas av skadlig kod. Ytterligare förklaringar och mer praktisk vägledning för hur du går tillväga för att uppdatera program finns bland annat på följande webbplatser: PTS webbplats om Internetsäkerhet, Kampanjen Surfa Lugnts webbplats, PTS webbplats för test av datorns säkerhet, https://www.testadatorn.se 12 Svenskarnas användning av Telefoni & Internet, Individundersökning 2008, PTS-ER-2008:24 Post- och telestyrelsen 20

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Dovado Tiny - installationsguide

Dovado Tiny - installationsguide Dovado Tiny - installationsguide KONTROLL Kontrollera följande steg innan ni påbörjar installationen av Dovado Tiny router Använder ni routern från SwedfoneNet? Har ni fått en Dovado router från annan

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om bredband 2 Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Bredband, mobilt Internet och uppringt Internet Den här broschyren handlar

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Vi finns nära dig TSPxxxx xxxx Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Personlig kundtjänst Privat: tel. 90 200 Företag: tel. 90 400 Öppet vardagar kl

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Handbok. Installation av Dovado Tiny

Handbok. Installation av Dovado Tiny Handbok Installation av Dovado Tiny Dela med dig av ditt 4G-modem Med din trådlösa 4G-router Dovado Tiny och ett usb-modem för mobilt bredband, kan du dela din 4G-uppkoppling med flera andra användare

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan.

Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan. Fråga: Hur ställer jag in min router utan att använda CD skivan? Svar: Du kan ställa in din router manuellt genom att följa stegen nedan. Produkter som täcks in av denna guide : De flesta routrar i DIR

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Att installera din trådlösa router. Installationen tar bara en minut.

Att installera din trådlösa router. Installationen tar bara en minut. Att installera din trådlösa router. Installationen tar bara en minut. Välkommen till din nya surftjänst! Med den här trådlösa routern surfar du på ett lite smartare sätt. Dels kan flera surfa på ett och

Läs mer

Snabbguide. till Mini-router

Snabbguide. till Mini-router Snabbguide till Mini-router Välkommen till din nya surftjänst! Med den här trådlösa Mini-routern surfar du på ett smartare sätt. Dels kan flera personer surfa på ett och samma abonnemang, dels kan du

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Telia Connect för Windows

Telia Connect för Windows Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Plattform 2010 Ansluta till Skellefteå kommun via VPN Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777

Läs mer

MBIT BREDBAND VI ÄGS AV INVÅNARNA I KARLSHAMN REGISTRERA DIG IDAG. Din lokala elleverantör. Starka på hemmaplan. Din guide till Karlshamnsporten

MBIT BREDBAND VI ÄGS AV INVÅNARNA I KARLSHAMN REGISTRERA DIG IDAG. Din lokala elleverantör. Starka på hemmaplan. Din guide till Karlshamnsporten 1000 MBIT BREDBAND VI ÄGS AV INVÅNARNA I KARLSHAMN REGISTRERA DIG IDAG Din guide till Karlshamnsporten Din lokala elleverantör Starka på hemmaplan Hej, Karlshamnsporten är en tjänstevalsportal där du själv

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps Utsätt inte Sweex trådlösa LAN Cardbus-adapter 300 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

snabbmanual för installation av Bredband 60

snabbmanual för installation av Bredband 60 snabbmanual för installation av Bredband 60 Startboxen innehåller följande utrustning Modem Splitter Strömadapter Telefonikabel RJ 11 (små kontakter) Nätverkskabel Rak RJ 45 (stora kontakter) Testplugg

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Wireless Image Utility användarguide

Wireless Image Utility användarguide För Wireless Image Utility ver. 1,1 Androidapplikation för NEC-projektorer Wireless Image Utility användarguide NEC's Image Innehåll 1. Beskrivning av Wireless Image Utility... 2 1-1. Funktioner... 2 1-2.

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

bredband Bredbandsbolaget Kundservice: 0770-777 000

bredband Bredbandsbolaget Kundservice: 0770-777 000 Snabbmanual för installation av bredband och telefoni Den här guiden visar dig hur du installerarr bredband och telefoni med modemet Zyxel 2812. Startboxen innehåller följande utrustning Bredbandsbolaget

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Innehållsförteckning. L3044_MobilWiFi_Manual_110x90.indd 1 2013-03-27 14

Innehållsförteckning. L3044_MobilWiFi_Manual_110x90.indd 1 2013-03-27 14 Innehållsförteckning Välkommen... 2 Lär känna din mobila WiFi... 3 Informationsikoner... 4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7 Anslut till internet via mobilt nätverk - 4G

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Internet ombord på våra tåg

Internet ombord på våra tåg www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera

Läs mer

Snabbstartsguide. Mobil WiFi ZTE MF910

Snabbstartsguide. Mobil WiFi ZTE MF910 TA 82 145 03-13 Snabbstartsguide Mobil WiFi ZTE MF910 Innehållsförteckning Välkommen...2 Lär känna din mobila WiFi...3 Informationsikoner...4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7

Läs mer

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera Innehåll 1 Externa antenner 2 GSM/GPRS 3 MMS 4 Ethernet inställningar 5 Fjärrhjälp OBS! För grundläggande information

Läs mer

Surfa säkert. Max Walter

Surfa säkert. Max Walter Surfa säkert Max Walter INLEDNING A. Kunskap och medvetenhet...3 B. Rätt åtgärder på din dator...3 C. Andra åtgärder som förbättrar säkerheten...4 DEL 1 KUNSKAP OCH MEDVETENHET ÄR GRUNDEN 13. WEBBASERADE

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Distansåtkomst via totalaccess

Distansåtkomst via totalaccess Distansåtkomst via totalaccess Innehåll Syftet med tjänsten distansåtkomst via totalaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst via totalaccess... 1 Anslutning av IT-arbetsplats

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Konfigurationsdokument M1

Konfigurationsdokument M1 Filename: Konfigurationsdokument M1 Page: 1(15) Konfigurationsdokument M1 Revision history Date Version Changes Changed by 2014-10-24 0.1 First draft AB 2015-01-21 0.2 Uppdaterad AB 2015-01-29 0.3 Uppdaterad

Läs mer

Kom igång med Provectus Groupware

Kom igång med Provectus Groupware Kom igång med Provectus Groupware Provectus Groupware är en sammarbetsplattform för arbetsgrupper som innehåller alla de funktioner som en modern Microsoft Exchange lösning gör så som e-post, kalender,

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Nätverkskabel Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777 000 www.bredbandsbolaget.se

Läs mer

Snabbguide Trådlöst modem

Snabbguide Trådlöst modem Snabbguide Trådlöst modem Allt du behöver veta för att koppla in ditt modem! HEM 2355-Wireless_TE067-1106.indd 1 2011-06-28 11.14 Grattis till ett bra val! Så snart du har installerat utrustningen är det

Läs mer

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit. TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni

Läs mer

Student. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen

Student. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen IT-introduktion Student DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post 2015 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Bambusermanual - Plattformen distans

Bambusermanual - Plattformen distans Bambusermanual - Plattformen distans Av: Sofie Sjöstrand, Nätverket SIP Senast reviderad: 2012-09-16 Innehåll Om Bambuser och manualen... 2 Registera ett konto... 3 Dashboard - din startsida... 4 Dashboard

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Nätverkskabel Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777 000 www.bredbandsbolaget.se

Läs mer

Mobilt. Guide för Telia mobilabonnemang

Mobilt. Guide för Telia mobilabonnemang Mobilt Guide för Telia mobilabonnemang Välkommen till Telia Välkommen till Telia! Här berättar vi hur du sätter i gång ditt mobilabonnemang, vilka tjänster som ingår och hur du använder dem. Utöver de

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

SGH-A400 WAP Browser Användarhandbok

SGH-A400 WAP Browser Användarhandbok * Vissa innehåll i denna handbok kan skilja sig från din telefon beroende på mjukvaran som installerats eller din operatör. SGH-A400 WAP Browser Användarhandbok ELECTRONICS Behöver du hjälp eller har frågor,

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Varje minut Infographic by- GO-Gulf.com Web Design Company

Läs mer

Gigaset DE380 IP R: Nya och utökade funktioner

Gigaset DE380 IP R: Nya och utökade funktioner Innehåll Gigaset DE380 IP R: Nya och utökade funktioner Det här dokumentet kompletterar bruksanvisningen till Gigaset-VoIP-telefonen: Gigaset DE380 IP R Efter det att bruksanvisningen blev klar har den

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Grundläggande datorkunskap

Grundläggande datorkunskap Grundläggande datorkunskap Vissa nybörjare känner sig väldigt osäkra Man kan förstora texten på skärmen genom att trycka på Ctrl + SeniorNet Lidingö 2014-11-10 Mamma får en gammal dator av sin son men

Läs mer

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla 2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Utvalda delar för Integritetsforum 2012-03-28

Utvalda delar för Integritetsforum 2012-03-28 Post- och telestyrelsen onsumentundersökning om Internetsäkerhet PS-ER-01: 01-0-1 Per Nellevad Utvalda delar för Integritetsforum 01-0-8 1 akgrund & syfte Ett av PS mål är att verka för en säker elektronisk

Läs mer

Vad finns i paketet. Detta bör finnas i paketet: Ett trådlöst modem, E5 Ett batteri Denna manual samt säkerhetsinformation En USB-kabel En nätadapter

Vad finns i paketet. Detta bör finnas i paketet: Ett trådlöst modem, E5 Ett batteri Denna manual samt säkerhetsinformation En USB-kabel En nätadapter Innehåll Vad finns i paketet. 2 Lär känna ditt modem.. 3 Förbered modemet för användning 5 Starta modemet första gången. 6 Koppla upp en dator via USB.. 8 Koppla upp en eller flera enheter via WiFi.. 9

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

Installationshandbok för WiFi Booster for Mobile WN1000RP

Installationshandbok för WiFi Booster for Mobile WN1000RP Installationshandbok för WiFi Booster for Mobile WN1000RP Support Tack för att du väljer NETGEAR:s produkter. När du har installerat enheten ska du leta reda på serienumret på dekalen på produkten och

Läs mer

för anskaffning av mobiltelefoner.doc för Härjedalens kommun

för anskaffning av mobiltelefoner.doc för Härjedalens kommun IT-enheten 2011-12-09 1(5) FÖRFATTNINGSSAMLING Beslut Gäller fr Flik Sid Ks 143/ 2011-09-14 Ks 24 Policy för anskaffning av mobiltelefoner för Härjedalens kommun Denna policy om och kring mobiltelefoner

Läs mer

Abelko Terminal. Användarmanual. Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller

Abelko Terminal. Användarmanual. Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller Abelko Terminal Användarmanual Giltig för FIRMWARE version 2.4/2.5 och 15, 17 och 19 tums modeller Abelko terminalen är en panel pc avsedd att monteras i kontrollpaneller eller skåp som display och gateway

Läs mer

Installationshandbok för Universal WiFi Range Extender WN3000RP. Utökad trådlös räckvidd Routerns räckvidd

Installationshandbok för Universal WiFi Range Extender WN3000RP. Utökad trådlös räckvidd Routerns räckvidd Installationshandbok för Universal WiFi Range Extender WN3000RP Utökad trådlös räckvidd Routerns räckvidd 2011 NETGEAR, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, transkriberas,

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Följ de enkla stegen i den här handboken, så är du snart igång med ditt mobila bredband och din mobila trådlösa router med en blixtsnabb

Följ de enkla stegen i den här handboken, så är du snart igång med ditt mobila bredband och din mobila trådlösa router med en blixtsnabb ZTE MF93D Följ de enkla stegen i den här handboken, så är du snart igång med ditt mobila bredband och din mobila trådlösa router med en blixtsnabb 4G-anslutning. Genom att använda ZTE MF93D och mobilt

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

Att installera din nya DSL Gateway. Installationen tar bara en minut.

Att installera din nya DSL Gateway. Installationen tar bara en minut. Att installera din nya DSL Gateway. Installationen tar bara en minut. Paketets innehåll Innehållsförteckning Paketets innehåll...3 Vad är vad på din gateway...4 Anslut trådlöst till en dator...6 Anslut

Läs mer