Säkerheten inom Internet-poker

Storlek: px
Starta visningen från sidan:

Download "Säkerheten inom Internet-poker"

Transkript

1 Säkerheten inom Internet-poker Institutionen för informationsbehandling Åbo Akademi 2005 Jonas Lind, 27172

2 Innehållsförteckning Sammandrag 1. Inledning 2. Spelen 2.1 Texas Hold em 2.2 Omaha stud 3.. Integritets- och säkerhetsföreskrifter på olika pokerplatser 3.1 Partypoker 3.2 Pokerstars 3.3 ParadisePoker 4. Säkerhet på nätet 4.1 Transaktioner 4.2 Standarder och certifikat 4.3 Kryptering 4.4 Virusrisker 5. Avslutning 6. Referenser 2

3 Sammandrag: Texas Hold em poker på nätet är för tillfället en av världens mest växande trender. I föreliggande uppsats presenteras olika pokerspel och olika pokerplatsers säkerhetsföreskrifter på Internet. I uppsatsen behandlas transaktioner på Internet, virusrisker, kryptering, samt olika standarder och algoritmer som de olika pokerplatserna använder sig av. Det visade sig att de tre olika pokerplatserna som granskades i uppsatsen använder sig av relativt likadana rutiner vad gäller säkerhet, registreringsrutiner och algoritmer. Kryptering, krypteringens kvalitet, och olika krypteringssystem förefaller vara det väsentligaste när det gäller säkerhet och personlig integritet på nätet. I framtiden kommer biometri troligen att spela en allt större roll inom datasekretess. Nyckelord: Texas Hold em, nätpoker, elektroniska transaktioner, kryptering, kryptografi, nätsäkerhet, datasekretess 3

4 1. Inledning Den enorma tillväxten av datasystem och deras sammanlänkande via nätverk, har ökat såväl organisationers som individers beroende av information som sparas och kommuniceras via dessa system. Detta har i sin tur, lett till ökad medvetenhet om behovet av att skydda data och resurser, för att garantera riktigheten i data och meddelanden, och för att skydda system från nätverksbaserade attacker. Lyckligtvis har kryptografin och nätverkssäkerheten utvecklats, och lett till praktiska och tillgängliga sätt öka nätverkssäkerheten [4]. Pokerspelandet på Internet ökar idag explosionsartat. Texas Hold em poker är det mest växande casinospelet för tillfället. Speciellt i USA har spelet slagit igenom stort. Det finns idag ett massivt utbud av spelet på Internet. Populariteten har troligen, till exempel, att göra med att olika tv-bolag som ESPN regelbundet följer med de största pokerturneringarna i världen [8]. Texas Hold em poker är populärt också i andra delar av världen. Det finns pokerplatser som uppger att de till exempel har uppemot registrerade svenska kunder. Andra har uppgett att de har svenska spelare. Antalen är dock omöjliga att fastställa med säkerhet, i och med att de internationella spelbolagen inte är officiella [2]. Transaktioner av pengar via nätverk hör ihop med pokerspelandet på Internet. För att kunna spela om pengar måste man kunna sätta in pengar, och om man vinner pengar, kan man behöva uppge kontouppgifter för att inbetalning av vinstpengarna ska kunna förverkligas. I samband med spelandet på nätet kan man också behöva uppge diverse personlig information, så som födelsedatum och postadress. De olika pokerrummen på nätet använder kryptografi för att skydda spelarnas integritet och garantera ett rättvist spel. Syftet med föreliggande arbete är att presentera och diskutera Internet-poker, med fokus på säkerheten. Inledningsvis presenteras några av de olika pokerspelen kortfattat. Därefter presenteras tre olika pokersplatsers säkerhetsföreskrifter på Internet. Sedan följer 4

5 en redogörelse om datasekretess i anslutning till spelandet på nätet. Transaktioner, virusrisker och kryptering behandlas. Uppsatsen avslutas med en diskussion om bland annat datasekretess i framtiden. 2. Spelen Det finns 3 olika varianter av varje enskilt spel; No Limit, Pot Limit och Fixed Limit. I No Limit kan man satsa alla pengar man har vid bordet på en och samma gång, i Pot Limit kan man satsa upp till pottens storlek, och i Fixed Limit är en höjning alltid lika stor [11]. 2.1 Texas Hold em Texas Hold em är det populäraste av alla pokerspel. I Texas Hold em består grundgiven av två kort per person. Efter att grundgiven är utdelad kommer en satsningsrunda, där alla beslutar om korten som de fått är värda att spelas eller inte. Därefter följer The Flop som består av tre kort och används lika av alla spelare som fortfarande sitter med i handen. The Flop delas med framsidan uppåt på bordet, varefter det igen följer en satsningsrunda. Fjärde kortet som kommer upp på bordet med framsidan uppåt kallas för The Turn. Efter The Turn följer igen en satsningsrunda för kvarvarande spelare. Sista kortet som svängs med framsidan uppåt kallas The River. Därefter kommer den sista satsningsrundan för kvarvarande personer före ShowDown, vilket betyder att spelarna visar sina kort och den bästa 5-korts pokerhand vinner hela potten [11]. 2.2 Omaha Spelet skiljer sig från Texas Hold em på det viset att i Omaha får varje spelare fyra kort vid grundgiven. Annars fungerar det likadant med satsningar och de gemensamma korten. I Omaha måste man alltid använda två av sina egen kort och tre av de gemensamma korten, för att få fram den bästa 5-korts-pokerhanden [11]. 5

6 2.3 7Stud 7stud skiljer sig från Texas Hold em och Omaha på det viset att i 7stud spelar man endast Fixed Limit spel. Själva spelet i sig skiljer sig också rätt mycket från de två andra. Här delas först två mörka och ett öppet kort ut till varje spelare runt bordet, varefter det följer en satsningsrunda. Därefter delas ett nytt öppet kort ut till spelarna före nästa satsningsrunda. Sammanlagt får varje spelare sju kort, varav de två första och det sista kortet är mörka och de fyra andra korten är öppna. Här gäller också att man plockar ut den bästa 5-korts-pokerhanden efter att alla kort delats ut och alla satsningar är färdigt gjorda [11]. 3. Integritets- och säkerhetsföreskrifter på olika pokerplatser Det finns 100-tals olika pokerplatser på Internet. I föreliggande uppsats granskas tre av dessa; PartyPoker, ParadisePoker och PokerStars. Dessa tre har valts ut dels för att de hör till de största platserna, dels för att de är de mest bekanta platserna för författaren till uppsatsen. 3.1 PartyPoker PartyPoker använder sig av Partygamings mjukvara, vilket är ett av världens ledande företag som utvecklar mjukvara för spel online. Partygaming betonar snabbhet, reliabilitet och utveckling. PartyPokers kryptografi är av hög nivå vad gäller processering av betalningar. För att försäkra högsta möjliga nivå av konfidentialitet och privathet av spelarnas uppgifter används en 128-bits kryptografinyckel. Spelkonton på PartyPoker är tillgängliga endast med ett personligt kontonamn och lösenord. En spelare tillåts bara ha ett konto. PartyPoker uppmanar sina kunder att bevara lösenordet hemligt, och att begära 6

7 ett nytt kontonamn och lösenord om man tappar bort dem. Spelarna måste registrera sig genom sin riktiga identitet. Spelarna bör uppge kompletta kontaktuppgifter och e- postadress vid registrering. Stickprov av identitet och annan säkerhet görs regelbundet för att skydda systemets integritet. Om registrering med falskt namn eller e-postadress upptäcks, stängs kontot [10]. Förutom personuppgifter så som för- och efternamn, adress, e-postadress, kreditkortsnummer, telefonnummer och födelsedatum, registreras det när en spelare loggar in på PartyPoker även IP-adress, tid och datum för inloggningen, språkval, rapporter av problem med mjukvara, samt vilken typ av webbläsare som används. Information om spelarna används bland annat för att sköta spelarnas transaktioner då de exempelvis vunnit pengar vid spel på PartyPoker, vid säkerhetskontroller, vid verifiering av identitet, för att distribuera information i anknytning till PartyPoker, samt för marknadsföring. PartyPoker samlar också information om icke-registrerade besökare på deras webbsidor genom så kallade cookies. För att sända eller få pengar från PartyPoker i samband med spel måste man gå med på att PartyPoker ger ut personlig information åt en tredje part. PartyPoker använder sig av elektroniska betalningsprocessorer och/eller finansiella institutioner för att sköta dylika transaktioner. All personlig information på PartyPoker bevaras i en databas inom PartyPokers säkerhetsnätverk. Databasen är skyddad av lösenord och av aktiva brandväggar [10]. PartyPoker använder sig av en mjukvara som upptäcker automatiserade program som tillåter artificiell intelligens att påverka platsen. Mjukvaran använder sig av olika funktioner för att upptäcka användandet av förbjudna program och för att försäkra att inget fusk förekommer. Mjukvaran kan skanna spelarens lista av aktiva mjukvarutillämpningar och lista aktiva processer medan spelaren är inloggad. Mjukvaran kan också skanna filerna i spelarens kataloger som är relaterade till PartyPoker, för att försäkra att endast sådana versioner av mjukvaran används i vilka inget intrång, hacking, skett. Mjukvaran genomför dock inga utförligare sökningar av till exempel hårdskivan. Mjukvaran ändrar inga filer eller information på datorn eller annan utrustning, och blandar sig inte i hur andra tillämpningar fungerar [10]. 7

8 PartyPoker erkänner dock att det finns risker i samband med att uppge personlig information, och vid penningtransaktioner via nätet. En tredje part kan till exempel samla information från PartyPokers hemsida. Och på grund av teknologin är komplex och kontinuerligt förändras, kan PartyPoker inte garantera felfri behandling av personlig information [10]. 3.2 PokerStars På PokerStars är all kommunikation mellan spelarnas datorer och PokerStars servrar krypterad. PokerStars har satsat mycket på designen av deras säkerhetssystem och säkerhetspolicy. När PokerStars mjukvara laddas ner, är det viktigt att mjukvaran förblir omodifierad. För att detta skall lyckas är nerladdningsprocessen för olika webbläsare olika [11]. För säkerheten inom själva spelen använder PokerStars en certifierad RSA-nyckel som är 1024 bitar lång. Deras mjukvara använder sig av SSLv3 protokollet. PokerStars uppdaterar privata nycklar var tredje månad. För att upptäcka fusk i spelen spårar PokerStars system ovanliga spelmönster och varnar säkerhetspersonalen som sedan gör en grundlig manuell utredning. PokerStars undersöker också alla rapporter som inkommer av spelande kunder om misstänk fusk. Om det kommer fram att en spelare deltagit i någon form av fusk, kan dennes spelkonto stängas för gott [11]. En rättvis och förutsägbar blandningsalgoritm är en mycket väsentlig del av PokerStars mjukvara. För att garantera detta använder PokerStars två oberoende källor av slumpmässigt data. Det ena är användardata så som sammanfattning av musrörelser och händelsers tidpunkter, insamlat från mjukvaruklienten. Det andra är en random number generator (RNG) som väljer ut nummer på basis av termiskt ljud. Båda dessa källor genererar tillräckligt med spridning för att försäkra en rättvis och oförutsägbar delning. En kortlek kan delas på 52! olika sätt. 52! är 2^225. PokerStars använder 249 slumpmässiga bitar från båda spridningskällorna, för att uppnå en jämn och skiftande 8

9 statistisk distribution. För att dela ut korten i ett spel, använder PokerStars en enkel och tillförlitlig algoritm (Knuth s algoritm); Först dras ett kort slumpmässigt ur ursprungskortleken och placeras i en ny kortlek. Originalkortleken innehåller då 51 kort, och nya kortleken ett kort. Därefter dras ett annat kort slumpmässigt från ursprungskortleken, och placeras överst i nya kortleken. Processen upprepas tills alla kort förflyttats från ursprungskortleken till den nya kortleken [11]. När man öppnar ett spelkonto på PokerStars, ombeds man uppge personlig information så som namn, postadress, e-postadress, lösenord och födelsedatum (Figur1). Den insamlade informationen används för att bekräfta olika transaktioner, för att sända information och för att erbjuda kundservice. För att spela om riktiga pengar måste man göra en insättning på sitt spelkonto, och spelare måste då uppge till exempel kreditkortsnummer. PokerStars anstränger sig för att skydda spelarnas identitet och personliga uppgifter, genom att satsa på sina serverar, databaser, backup, brandväggar och kryptografi. PokerStars samlar också information om sina spelare med cookies. Med hjälp av cookies beräknar PokerStars till exempel hur och när spelaren använder PokerStars webbsajt [11]. PokerStars poängterar värdet av att inse att kryptering inte garanterar fullständig säkerhet. Till exempel, på en plats där allas spelares uppgifter om deras mörka kort sänds ut till varandra, kan säkerheten inte garanteras trots kryptografi [11]. 9

10 Figur1 Registreringsexempel på PokerStars [11]. 10

11 3.3 ParadisePoker På ParadisePoker är man hela tiden medveten om risken med samarbete och fusk vid pokerborden. Samarbete betyder att två eller flera spelare vid samma bord spelar ihop, och känner igen varandras kort, och med hjälp av det försöker vinna så mycket som möjligt av andra spelare. De spelare som försöker samarbeta och blir upptäckta av ParadisePoker, blir avstängda från ParadisePoker för livstid. ParadisePoker använder sig av sofistiska algoritmer för att identifiera, känna igen, och avslöja fuskare [9]. För att kunna spela på ParadisePoker måste man ladda ner deras mjukvaruklient från deras hemsida. För att kunna använda sig av mjukvaran måst man acceptera användarvillkoren innan man installerar mjukvaran. När en spelare registrerar sig på ParadisePoker, måste man förse ParadisePoker med personlig information så som namn, adress, e-postadress, telefonnummer och kreditkortsnummer. En spelare får endast ha ett registrerat konto på ParadisePoker. Användning av artificiell intelligens är strikt förbjudet på ParadisePoker. ParadisePoker förebygger och försöker identifiera program som är gjorda så att artificiell intelligens kan sköta spelandet [9]. ParadisePoker erbjuder sina kunder mycket hög säkerhet mot hackers. All kommunikation mellan ParadisePokers server i Costa Rica och klientprogrammen som körs på någon användares dator, är krypterad med den internationella standarden SSLv3/TLSv1 kryptografialgoritmen. Det här betyder att en spelares kort, namn, adress, kreditkortsnummer och lösenord är skyddade på lika hög nivå som hos en bank. ParadisePoker använder spelarnas IP-nummer för att lokalisera problem med deras server och spel, samt för att administrera hemsidan. IP-adressen kan också användas för att identifiera en spelare, att spåra aktivitet inom deras sajt, för att samla demografisk information, samt för att avslöja fusk och bedrägeri [9]. ParadisePoker använder sig av Knuth s algoritm för att blanda korten. Det här innebär att alla korten i kortleken i tur och ordning flyttas till en plats i en ny kortlek mellan 1 och 51. Den här blandningen utförs tio gånger inför varje giv, och ger inga ensidiga kort, inga 11

12 kortmönster eller fördelar var man än sitter runt bordet. ParadisePoker har testat den här blandningen mer än 21miljoner gånger, och inte en enda gång har den ena blandningen varit lik en annan [9]. 4. Säkerhet på nätet I de kommande kapitlen behandlas säkerheten över Internet i samband med onlinepoker. Först tas transaktioner över Internet upp. Därefter behandlas standarder och certifikat som har att göra med transaktionerna. Sedan tas kryptering upp, vilket är väsentligt för säkra transaktioner. Sist behandlas virus, vilket är en säkerhetsrisk bland annat i samband med transaktioner. 4.1 Transaktioner Secure Electronic Transaction (SET) är en öppen kryptografi och säkerhetsspecificering som är skapad för att skydda kreditkortstransaktioner på Internet. Dylika säkerhetsstandarder efterfrågades av MasterCard och Visa, och SET utvecklades genom ett samarbete av många företag så som IBM, Microsoft, Netscape, RSA, Therisa och Verisign. SET är i sig inte något betalningssystem, utan ett antal säkerhetsprotokoll och format som gör det möjligt för användare att använda den existerande infrastrukturen för kreditkortsbetalningar på ett öppet nätverk på ett säkert sätt. SET erbjuder säkra kommunikationskanaler mellan alla parter som är involverade i en transaktion. Säkerheten ökas genom användandet av X.509v3 digitala certifikat. SET garanterar säkerhet eftersom informationen endast är tillgänglig för parterna i en transaktion när och där det är nödvändigt [4]. Information som kreditkortsinnehavare uppger i samband med transaktioner måste vara tillgängligt endast för den ämnade mottagaren. För att försäkra konfidentialitet använder 12

13 SET kryptografi. Kryptografin minskar risken för fusk av någondera parten i transaktionen, eller av en tredje part. För att försäkra integritet av all data som överförs, använder SET digitala tecken. På så vis försäkras att inga förändringar i innehållet sker vid överföring av SET-meddelanden. SET kontrollerar också att kortinnehavaren är en laglig innehavare av kreditkortet. För att verifiera att kortinnehavaren är den lagliga användaren, använder sig SET av digitala tecken och certifikat. Digitala tecken och certifikat används också för att kortinnehavaren skall kunna identifiera betalningsmottagaren. Med hjälp av mycket säkra kryptografiska algoritmer och protokoll skyddas alla lagliga parter i elektroniska transaktioner. SET blandar sig inte i och påverkar inte användandet av andra säkerhetsmekanismer, så som IPSec och Secure Sockets Layer (SSL)/ Transport Layer Security (TLS). SET underlättar och uppmuntrar samarbete mellan olika mjukvaru- och nätverksoperatörer, SETs protokoll och format är oberoende av hårdvaruplattform, operativsystem, och webb-mjukvara [4]. För att försäkra informationens konfidentialitet använder SET konventionell kryptografi av Digital Data Storage (DDS). Kortinnehavarens konto- och betalningsinformation är säkrad under överflyttning längs nätverk. Endast ifrågavarande bank har tillgång till kortinnehavarens kortnummer, och det är inte möjligt för betalningsmottagaren att lära sig kreditkortsnumret. Betalningsinformation som sänds från kortinnehavare till betalningsmottagare innehåller information om beställningen, betalningsinstruktioner och personuppgifter. SET garanterar att innehållet i dessa meddelanden inte ändras under transaktionerna. Integriteten försäkras med hjälp av RSA (Ron Rivest, Adi Shamir och Len Adleman) digitala tecken, genom användandet av Secure Hash Algorithm-1 (SHA-1) koder. Vissa meddelanden skyddas också av Hash Message Authentication Code (HMAC), genom användandet av SHA-1. För att betalningsmottagare skall kunna försäkra sig om att kortinnehavaren är en laglig användare av ett kortnummer, använder SET X.509v3 digitala certifikat med RSA signaturer. För att kortinnehavare skall kunna försäkra sig om att betalningsmottagaren har ett förhållande med en finansiell institution som gör det möjligt för den att acceptera betalningskort, använder SET också X.509v3 och digitala tecken [4]. 13

14 Komponenter i ett SET-system är kortinnehavaren, betalningsmottagaren, två olika finansiella institutioner, en funktion som sköter om betalningen, och en Certification Authority (CA). Kortinnehavaren är en auktoriserad innehavare av ett betalningskort, till exempel MasterCard eller VISA. Betalningsmottagaren, försäljaren, är en person eller en organisation som har varor eller service att sälja till kortinnehavaren, vanligtvis erbjuds dessa varor och service via en webbplats eller e-post. En betalningsmottagare som accepterar betalningskort måste ha ett förhållande till en finansiell institution. Den ena typen av finansiell institution erbjuder kreditkort till kortinnehavaren, och kan till exempel vara en bank. Det är vanligt att ansökandet av konto och öppnandet av kontot sköts via e-post. Den andra typen av finansiell institution som behövs, är en som upprättar ett konto med en betalningsmottagare och sköter om auktorisering av betalningskort samt betalningar. Denna typ av finansiell institution ger betalningsmottagaren uppgifter om att ett givet kortkonto är i användning och att transaktionssumman inte överskrider kreditgränsen. Den sköter också om den elektroniska överföringen av betalningar till betalningsmottagarens konto. En funktion som förverkligar betalningarna, sköts antingen av den andra typen av finansiell institution eller av en tredje part. Betalningsmottagaren växlar SET-meddelanden med denna funktion över Internet, och funktionen har antingen direkt förbindelse eller nätverksuppkoppling till det finansiella processeringssystem som innehas av den andra typen av finansiell institution. CA är en enhet som handhar X.509v3 certifikat för kortinnehavare, betalningsmottagare och funktioner som förverkligar betalningar. Det hur bra SET lyckas, beror på hurdan CA-infrastruktur det finns tillgängligt för det här syftet [4]. En transaktion består av en sekvens av händelser. Transaktionen inleds med att kunden öppnar ett konto. Kunden får ett kreditkortskonto, så som MasterCard eller VISA med en bank som stöder elektroniska betalningar och SET. Därefter, efter verifiering av identitet, får kunden ett X.509v3 digitalt certifikat, som signeras av banken. Certifikatet verifierar kundens RSA allmänna nyckel och datum för hur länge kortet är i kraft. Betalningsmottagare har sina egna certifikat. En betalningsmottagare som accepterar ett kort av ett visst märke, måste inneha två certifikat för allmänna nycklar som ägs av 14

15 betalningsmottagaren. En för signering av meddelanden, och en för växling av nycklar. Nästa händelse i sekvensen är beställningen, detta kan till exempel ske genom att kunden väljer varor på försäljarens webbplats och sänder en beställning till försäljaren. Försäljaren svarar på beställningen genom att fastslå pris och ge ett beställningsnummer. Därefter verifieras försäljaren/betalningsmottagaren, genom att försäljaren sänder en kopia av sitt certifikat till kunden, så att kunden kan försäkra sig om att han eller hon har att göra med en riktig försäljare. Därefter sänder kunden både beställning och betalningsinformation till försäljaren. Betalningsinformationen innehåller kreditkortsdetaljer. Betalningsinformationen är krypterad på så vis att den inte kan läsas av försäljaren. Försäljaren/betalningsmottagaren sänder därefter betalningsinformation till funktionen som förverkligar betalningen, och begär information om att kundens tillgängliga kredit är tillräcklig för inköpet. Efter detta skickar försäljaren en bekräftelse till kunden. Sedan skickar försäljaren de köpta varorna eller erbjuder den köpta servicen till kunden. Till sist tar betalningsmottagaren betalt, och krav om betalning sänds till funktionen som förverkligar betalningen som sedan sköter om betalningsprocessen [4]. 4.2 Standarder och certifikat SSL är ett protokoll utvecklat av Netscape för att överföra data på Internet. SSL använder två nycklar för att kryptera data. En generell som alla användare känner till och en privat som endast mottagaren känner till. Många webbplatser använder sig av SSL för att kunna hemlighålla användarinformation, som till exempel kreditkortsnummer. TLS är ett protokoll som garanterar säker överföring av information mellan klienten och servern under pågående kommunikation på Internet [12]. X.509 är en standard för digitala certifikat. X.509 är egentligen en rekommendation från International Telecommunication Union (ITU), vilket betyder att det inte ännu godkänts som en standardanvändning. Detta har resulterat i att företag tillämpar ITU på olika sätt. Till exempel så använder både Internet Explorer och Netscape X.509 för att implementera SSL i deras webbservrar och webbläsare, men ett X.509 certifikat gjort för Netscape kan var oläsbart för Microsofts produkter, och vise versa [12]. 15

16 4.3 Kryptering I och med datoriseringen och Internets framfart har betydelsen och användningen av kryptering vuxit. Kryptografi är hemlig skrift. Huvudidén med kryptografi är att kunna skicka information mellan användare, utan att någon annan kan komma åt och läsa informationen. Kryptografi kan till exempel kontrollera integritet och verifiera någons identitet [3]. En normal kryptering består av fem delar (Figur2). Den första är plaintext (klartext), som är det ursprungliga meddelandet eller data som man matar in i algoritmen. Den andra är krypteringsalgoritmen som utför olika ersättningar och omvandlingar på plaintext med hjälp av den publika nyckeln. Sedan följer den hemliga nyckeln som också är input i krypteringsalgoritmen. Nyckeln är ett värde som är oberoende av plaintext. Algoritmen skapar en ny output beroende på vilken specifik nyckel man använder vid just det tillfället. Den exakta ersättningen och omvandlingen som utförs av algoritmen beror på nyckeln. Ciphertext är ett meddelande som kommer som output. Ciphertext är beroende av plaintext och den hemliga nyckeln. Två olika nycklar för ett givet meddelande ger två olika ciphertext. Dekrypteringsalgoritmen omvandlar meddelandet eller data från ciphertext tillbaka till det ursprungliga meddelandet [4]. Om algoritmens krypteringssystem är bra, är det är ingen fara med att personer vet hur algoritmen fungerar, inte ens om det handlar om hackers, eftersom kännedom om algoritmen utan nyckel inte hjälper en att få tillgång till informationen i plaintext [3]. 16

17 Figur2. Kryptering [6] Om man använder en konventionell krypteringsmetod och det är meningen att någon annan också ska kunna ta del av informationen, måste mottagaren ha tillgång till samma nyckel som används när informationen krypteras. Mottagaren måste också känna till hur nyckeln används. Man skall försöka undvika att lämna information om nyckeln via Internet, eftersom det är relativt enkelt för en obehörig att då få tag i nyckeln. Därför skall man använda offentlig kryptering när man skickar information på nätet. Detta innebär att man bygger systemet med två olika nycklar i stället för en. I praktiken fungerar nycklarna parallellt med varandra, en nyckel är bara funktionsduglig tillsammans med sitt nyckelpar. I praktiken innebär det att varje användare har två nycklar- en offentlig och en hemlig. Det går att kryptera ett meddelande med vilken nyckel som helst, men bara nyckeln som är nyckelpar med den som meddelandet krypterades med, kan dekryptera meddelandet. Den offentliga nyckeln kan man lätt få av varandra, och det går således att kryptera informationen med den, men bara användaren till den nyckeln som är nyckelpar till den som informationen krypterades med kan läsa informationen [5]. 17

18 Om man använder sig av en RSA-algoritm kan man inte använda samma nyckel vid kryptering och dekryptering. Algoritmen är en envägsfunktion som består av två mycket stora primtal för att generera två nycklar i krypteringssystemet. Primtalen kan förkastas när de två nycklarna är skapade, eftersom man bara behöver känna igen talens produkt för att kunna kryptera. Om man vill försöka återskapa nycklarna måste man faktorisera talens produkt, vilket är mycket mer invecklat än att bara multiplicera två primtal. RSAalgoritmen använde ursprungligen ett 129-siffrigt tal, och det tog 17 år att faktorisera detta. Nycklarna i en RSA-algoritm är bara korrekta i förhållande till varandra. Det räcker att ha tillgång till produkten av primtalen och den ena nyckeln för att kunna kryptera, men för att dekryptera, måsta man också ha tillgång till den andra nyckeln. Detta betyder att alla som vill kryptera måste förse sig med ett nyckelpar. Den ena kan alla som vill få reda på, medan den andra nyckeln hålls hemlig. Vem som helst kan skicka ett krypterat meddelande till den som har den hemliga nyckeln, men innehavaren av den hemliga nyckeln är den enda som kan läsa meddelandet [5]. 4.4 Virusrisker Virus är ett antal instruktioner som placerar kopior av sig själv i andra program, till exempel en pokerklient. Virus skapas av människor, för att förarga eller förstöra. Ett virus kan installeras i så gott som vilket program som helst, genom att 1) ersätta en instruktion, till exempel instruktionen på plats x, genom ett hopp till någon tillgänglig plats i minnet, till exempel plats y, och sedan 2) låta virusprogrammet starta på plats y, och sedan 3) placera instruktionen som ursprungligen fanns på plats x i slutet av virusprogrammet, följt av ett hopp till x+1 [3] Förutom att förstöra eller skada, kan virusprogrammet kopiera sig själv genom att kolla upp möjliga filer och infektera dem. När ett infekterat program används, sätts viruset igång igen, gör mer skada och kopierar sig själv in i andra program. De flesta virus sprids utan att det märks ända tills någon utlösande faktor gör att det reagerar. Om virusen förstörde hela tiden skulle de inte spridas så vitt. Viruset angriper datorn genom att använda ett infekterat program. Ett infekterat program kan finnas på någon webbplats, 18

19 och ett lagligt köpt program kan likväl vara infekterat. Virus sprids lätt via bifogade filer i e-post. I värsta fall kan viruset förstöra eller infektera alla filer på hårdskivan [3]. Förutom att spridas genom e-postfiler, webbplatser, och disketter eller skivor, kan virus överföra sej själv till en annan dator genom att logga in på den. Detta gör viruset genom att gissa sig till lösenord. Ibland kan användarnamn eller lösenord finnas sparade på filer i datorn, och om viruset lyckas hitta dylik information, kan den lätt logga in på datorn och installera sig själv [3]. Det pågår en ständig kapplöpning mellan människor som analyserar virus, och skapar program för att upptäcka och eliminera de upptäckta virusen, och mellan typerna som uppfinner nya virus som undgår upptäckning av de förstnämnda. Den vanligaste typen av antivirusprogram känner till instruktionssekvensen för mängder av virustyper, och kontrollerar alla filerna på skivan och instruktioner i minnet för kommandomönster, och varnar om den hittar en motsvarighet gömt inuti någon fil. För att undvika att virusen blir upptäckta, har virusskaparna uppfunnit så kallade polymorfa virus, vilka ändrar sin instruktionsordning, eller ändrar till funktionellt likadana instruktioner varje gång den kopierar sig själv. Dylika virus är också möjliga att upptäcka, men det kräver mera ansträngning och kräver ofta en ändring av koder. En annan typ av antivirusprogram tar en snabbkopia av innehållet på skivan genom att banda in information ur katalogerna så som filstorlek. Programmet körs upprepade gånger, och programmet varnar användaren om misstänksamma förändringar upptäcks [3]. 5. Avslutning Det bästa sättet att förhindra intrång i nätverket är säkerhetsväggar mellan inkräktaren och nätverket. Eftersom inkräktarna kommer in i nätverket genom ett mjukvaruprogram, till exempel genom ett virus eller motsvarande, eller en direkt förbindelse, kan brandväggar, kryptering, och kontroll av identitet försvåra intrånget. Ju färre personer som kan få tillgång till känsliga filer eller till serversystem, desto större är säkerheten. 19

20 Det flesta tillämpningar förlitar sig på lösenord, personliga identifieringsnummer och koder för att komma åt konfidentiella filer. Lösenord, kort, id-nummer och nycklar, kan dess värre glömmas, bli stulna, tappas bort, eller ges bort. Dessutom kan de inte försäkra eller garantera att personer verkligen är de som de uppger sig vara. Biometri är teknologi som använder människors fysiska drag eller beteendedrag för identifieringssyften. Biometriteknologin är överlägset andra identifieringslösningar, eftersom den verifierar en persons identitet på basis av unika fysiska drag, och inte på basis av något papper eller plastkort. Biometriteknologin är ett sätt att uppnå snabb och användarvänlig identifiering och dess tillförlitlighet är hög. Och eftersom ökningen av elektroniska transaktioner har medfört större krav på just snabb och tillförlitlig identifiering av användaren, kommer biometri sannolikt att spela en viktig roll vid identifiering i framtiden. Kännedom och acceptans av biometri har ökat stadigt. Biometri är fortfarande relativt dyrt och outvecklat, men tillämpningen av biometriska drag så som fingeravtryck, ansiktsdrag, och röstmönster vid kontroll av personers identitet håller på att utvecklas och förbättras [1]. Varken företag eller individer kan vara helt säkra i överföring av information via Internet. Bedrägeriförsök har gjorts i många länder, också i Finland. I slutet av oktober 2005 gjordes den första e-postattacken mot en bank i Finland; Hackers låg bakom falska e-post till flera hundratusen finländare [7]. Med sunt förnuft kan man ändå klara sig långt när man handlar, och ger ut personlig information och kreditkortsuppgifter på webben. Man ska inte ge ut dylika uppgifter på okända eller ökända webbplatser eller i e-post. Det lönar sig också att läsa avtalsvillkoren noggrant och skriva ut dem. Information på webbsidor ändras ofta, och genom att skriva ut villkoren kan man visa vad som gällt då affären ingåtts i fall att det uppstår problem senare. Av samma orsak lönar det sig också att skriva ut beställningen och motsvarande dokument. 20

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Integritetspolicy SwedOffice.se

Integritetspolicy SwedOffice.se Integritetspolicy SwedOffice.se Introduktion Detta dokument förklarar hur vi samlar in, lagrar, skyddar och använder personuppgifter. Med begreppet personuppgift syftar vi till upplysningar som direkt

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

Person- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc.

Person- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc. Integritetspolicy GDPR (General Data Protection Regulation) Convallaria Förlag AB/Trädgård Norrs integritetspolicy Convallaria Förlag AB värnar om din personliga integritet. Denna integritetspolicy förklarar

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Integritetspolicy. Innehåll. Gäller från och med 1 januari 2016

Integritetspolicy. Innehåll. Gäller från och med 1 januari 2016 Integritetspolicy Gäller från och med 1 januari 2016 Innehåll Integritetspolicy... 1 1 Inledning... 2 2 Viktiga delar som du samtycker till... 2 3 Den information vi samlar in... 3 3.1 Registreringsuppgifter...

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

INTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB. Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy

INTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB. Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy INTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy Behandling av dina personuppgifter Balungstrands Sågverk AB (Bolaget), org.nr 556637-7171, Balungstrand

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

INTEGRITETSPOLICY FÖR Svanefors Textil AB

INTEGRITETSPOLICY FÖR Svanefors Textil AB INTEGRITETSPOLICY FÖR Svanefors Textil AB Behandling av dina personuppgifter Svanefors Textil AB (nedan kallad Svanefors) har som policy att vidta alla nödvändiga åtgärder för att säkerställa att personuppgifter

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

Integritetspolicy. Zhipster AB Gäller från

Integritetspolicy. Zhipster AB Gäller från Integritetspolicy Zhipster AB Gäller från 2018-05-01 Om Zhipster AB och denna integritetspolicy Tack för att du har valt Zhipster. Det här är vår Integritetspolicy. Innan vi går in på några detaljer skulle

Läs mer

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning Institutionen för Informatik Göteborgs Universitet Magisteruppsats 20p vt98 Säker Elektronisk Transaktion Sammanfattning Den elektroniska handeln på Internet växer i en mycket snabb takt. Men många kunder

Läs mer

Insättningsuppgift via Internet Användarmanual

Insättningsuppgift via Internet Användarmanual Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

storemore Förrådscenter Integritetspolicy

storemore Förrådscenter Integritetspolicy storemore Förrådscenter Integritetspolicy 01/2018 Integritetspolicy och samtycke Denna integritetspolicy förklarar hur information om dig samlas in och används. Den här hemsidan drivs av Storemore AB.

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

SEKRETESSPOLICY. Hur vi använder och skyddar personlig information

SEKRETESSPOLICY. Hur vi använder och skyddar personlig information SEKRETESSPOLICY Denna sekretesspolicy innehåller information om hur vi samlar in, använder och delar den personliga information som vi samlar in när du besöker Genworth.se på Internet. Denna sekretesspolicy

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

SEKRETESSPOLICY SEKTION 1 - VAD GÖR VI MED DIN INFORMATION?

SEKRETESSPOLICY SEKTION 1 - VAD GÖR VI MED DIN INFORMATION? SEKRETESSPOLICY SEKTION 1 - VAD GÖR VI MED DIN INFORMATION? När du köper något från vår butik, samlar vi som en del av köp- och säljprocessen den personliga information du ger till oss: till exempel namn,

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

Integritetspolicy för webbplats

Integritetspolicy för webbplats Integritetspolicy för webbplats Euromaster förbinder sig att skydda integriteten för användare och besökare på webbplatsen. Detta dokument beskriver Euromasters rutiner för de personuppgifter som företaget

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.

Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter. Integritetspolicy För att kunna erbjuda dig våra tjänster behöver vi behandla dina personuppgifter. Vi på Svensk ArtistFaktura AB (SAFAB) vill att du ska känna dig trygg när du lämnar dina personuppgifter

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy. DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis

Läs mer

Dataskyddspolicy Vilken information samlar vi in? Norra Finans Inkasso AB

Dataskyddspolicy Vilken information samlar vi in? Norra Finans Inkasso AB Dataskyddspolicy Norra Finans Inkasso AB (Norra Finans) värnar om din personliga integritet och eftersträvar alltid en hög nivå av dataskydd (t.ex. skulle vi aldrig sälja dina personuppgifter till ett

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

FÖRSÄLJNINGSVILLKOR 1.1 ORDERBEKRÄFTELSE - KONTAKT VIA MESSENGER

FÖRSÄLJNINGSVILLKOR 1.1 ORDERBEKRÄFTELSE - KONTAKT VIA MESSENGER FÖRSÄLJNINGSVILLKOR 1. BEHANDLING AV ORDER 1.1 ORDERBEKRÄFTELSE - KONTAKT VIA MESSENGER Vi kommer att kontakta dig på Messenger för mer information om din beställning. Team Metafysisk Webbshop avgör ensidigt

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

ANVÄNDARVILLKOR. 1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Finditys eller tredje mans upphovsrätt

ANVÄNDARVILLKOR. 1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Finditys eller tredje mans upphovsrätt ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av Findity AB:s, org. nr. 556838-8200, ( Findity ) tjänst sparakvittot.se ( Tjänsten ). Genom att använda tjänsten godkänner användaren (

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

Sekretesspolicy för privatkunder

Sekretesspolicy för privatkunder Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

B. Hur vi samlar in dina personuppgifter Följande typer av personuppgifter kan samlas in, lagras och användas:

B. Hur vi samlar in dina personuppgifter Följande typer av personuppgifter kan samlas in, lagras och användas: Privat policy A. Introduktion 1. Sekretess för våra besökare på webbplatsen är mycket viktigt för oss, och vi är engagerade i att skydda den. Denna policy förklarar vad vi gör med din personliga information.

Läs mer

Personer ej hemmahörande i USA (Non US Residents) Ansökan Företagskunder

Personer ej hemmahörande i USA (Non US Residents) Ansökan Företagskunder Personer ej hemmahörande i USA (Non US Residents) Ansökan Företagskunder VIKTIG INFORMATION Vänligen fyll i samtliga uppgifter i denna ansökan. CMC Markets UK Plc Filial Stockholm ( CmC markets ) måste

Läs mer

WHOIS policy för.eu-domännamn

WHOIS policy för.eu-domännamn WHOIS policy för.eu-domännamn 1/7 DEFINITIONER Termer som definieras i allmänna villkor och/eller i tvistlösningsreglerna för domänen.eu skrivs i kursiv stil i detta dokument. AVSNITT 1. INTEGRITETSPOLICY

Läs mer

Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se.

Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se. Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se. Behöver du hjälp? Ring internetbankens kundtjänst på 0771-97 75 12, alla dagar

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

ASS 84, , Sverige är personuppgiftsansvarig för behandlingen av dina personuppgifter.

ASS 84, , Sverige är personuppgiftsansvarig för behandlingen av dina personuppgifter. Allmänna Villkor AlpinaScand Sarajevo 84, organisations nr. 802457-8620 ( ASS 84 ) driver webbplatsen http://www.alpinascandsarajevo84.se/ och därtill hörande sidor ( Webbplatsen ). Utförliga kontaktuppgifter

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

www.sparbankennord.se. 0771-23 00 23

www.sparbankennord.se. 0771-23 00 23 www.sparbankennord.se. 0771-23 00 23 Din guide till internetbanken Välkommen in. Här är det öppet jämt. www.sparbankennord.se Välkommen till internetbanken! Här är det öppet jämt så att du kan göra dina

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Dataskyddsförklaring

Dataskyddsförklaring Dataskyddsförklaring Datum: 19.04.2016 Allmänna dataskyddsanvisningar Skydd av personliga uppgifter för våra kunder är viktigt för oss. Hemsidan klickskydd.se drivs av simplesurance GmbH, Am Karlsbad 16,

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

GDPR. Hur ComFuture hanterar dina personuppgifter

GDPR. Hur ComFuture hanterar dina personuppgifter GDPR Hur ComFuture hanterar dina personuppgifter 1. INLEDNING Denna informationstext förklarar hur ComFuture AB (ComFuture) hanterar dina personuppgifter och vilka rättigheter du har. Informationen vänder

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

UPPFÖRANDEKOD (CODE OF CONDUCT) Sid 1 INTEGRITETSPOLICY. SMA Mineral-koncernen

UPPFÖRANDEKOD (CODE OF CONDUCT) Sid 1 INTEGRITETSPOLICY. SMA Mineral-koncernen UPPFÖRANDEKOD (CODE OF CONDUCT) Sid 1 INTEGRITETSPOLICY SMA Mineral-koncernen 1. INTRODUKTION Vår integritetspolicy hjälper dig att förstå vilken information SMA Mineralkoncernen samlar, hur SMA Mineral-koncernen

Läs mer

INTEGRITETSPOLICY. Behandling av dina personuppgifter. Vilka personuppgifter samlar vi in och varifrån?

INTEGRITETSPOLICY. Behandling av dina personuppgifter. Vilka personuppgifter samlar vi in och varifrån? INTEGRITETSPOLICY Behandling av dina personuppgifter RF-System AB, org.nr 556392-5097, Furutorpsgatan 6, 288034 Vinslöv ( Bolaget eller vi ) har som policy att vidta alla nödvändiga åtgärder för att säkerställa

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Om DentalEye AB och denna integritetspolicy

Om DentalEye AB och denna integritetspolicy INTEGRITETSPOLICY Om och denna integritetspolicy Behandling av dina personuppgifter, org.nr 556611-7338,, 174 58 Sundbyberg ( Bolaget eller vi ) har som policy att vidta alla nödvändiga åtgärder för att

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter 1 (7) Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Saint-Gobain Sweden AB (nedan kallat SGS) samlar vi in och använder personuppgifter ifrån de personer som interagerar

Läs mer

IDkollens Integritetspolicy

IDkollens Integritetspolicy IDkollens Integritetspolicy Gäller från och med 2018-05-23 Innehållsförteckning 1 Inledning 2 Vad är en personuppgift och vad innebär behandling av personuppgifter? 3. För vem gäller denna policy? 4. För

Läs mer

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus... Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Lida Timber AB samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som kund/leverantör samt

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer P@L, Procurement at Lantmännen, är sättet som vi hanterar inköp av indirekt material och tjänster på Lantmännen Indirekt material

Läs mer