Anvisningar om skyddad elektronisk kommunikation
|
|
- Olof Sundström
- för 8 år sedan
- Visningar:
Transkript
1 Anvisningar om skyddad elektronisk kommunikation
2 Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja ett lösenord... 6 Vilka uppgifter för vilken tjänst?... 6 Tillräcklig informationssäkerhetsnivå i program... 6 Skyddad konfidentiell information... 6 Säkerhetskopior och förvaring av dem... 6 Mest använda tjänster, hot vid användningen av dem och skydd mot hoten.. 7 Telefonitjänster... 7 Internettjänster... 7 Internetförbindelser Trådlösa internetförbindelser hemma Offentliga internetförbindelser Mobilförbindelser Användning av datormobiler Beakta telefonens användningsändamål Att börja använda en datormobil Användning av kommunikationstjänster utomlands... 13
3 Anvisningar om skyddad elektronisk kommunikation Alla som använder internet har skäl att överväga i vilken mån egen kommunikation behöver skyddas. När man bedömer detta kan man t.ex. begrunda vem som kunde ha nytta av innehållet i kommunikationen. Det är möjligt att vid behov kryptera meddelanden som innehåller konfidentiell information. Om konfidentiella meddelanden inte kan skyddas, lönar det sig att säkerställa att datakommunikationsförbindelsen är skyddad. Om man inte är säker på skyddsåtgärder, lönar det sig att låta bli med konfidentiella diskussioner. Det är bra att komma ihåg att lagstiftningen i Finland skyddar konfidentiell kommunikation som förmedlas i finländska informationsnät, men den kan inte garantera konfidentiell kommunikation i utländska kommunikationstjänster eller utanför Finlands gränser. Det faktum att tjänsten fungerar på finska garanterar inte att tjänsten har producerats i Finland eller att finländsk lagstiftning används vid behandlingen av uppgifterna. I den här anvisningen finns närmare information om hot angående användningen av internet och också telefon vid konfidentiell kommunikation samt anvisningar för kryptering av kommunikation. Alla borde överväga: 1. vad man kommunicerar 2. vem man kommunicerar med 3. vilka medel man använder för att kommunicera 3
4 Tillförlitlighet, integritet och tillgänglighet För att trygga elektronisk kommunikation lönar det sig att fundera på frågor med tanke på informationens tillförlitlighet, integritet och tillgänglighet. Med tillförlitlighet avses att meddelanden är åtkomliga endast för dem som har rätt att läsa dem. Med integritet avses säkerställandet av att meddelandets innehåll inte obehörigen har ändrats och att de system som används för kommunikationen fungerar så som de ska. Med tillgänglighet avses att information eller en tjänst är tillgänglig då den behövs. Tillförlitlighet är den viktigaste frågan t.ex. vid förmedling av information som innehåller personuppgifter eller hantering av företagshemligheter i kommunikationssystem. Den viktigaste egenskapen vid nätbankärenden är integritet: användaren kan lita på att nätbankwebbplatsen är äkta och att det är tryggt att sköta sina ärenden på webbplatsen. Se mer: Video om trygg e-handel(på finska). Vid offentlig kommunikation kan tillgänglighet vara den viktigaste frågan, dvs. att meddelandet är lättillgängligt för alla. Kryptering av kommunikation kan förbättra informationens tillförlitlighet men den kan försvaga tillgång till kommunikationen. När man funderar på skyddad kommunikation borde man faktiskt bedöma vilka av dessa tre frågor är de viktigaste och välja skyddsmetoderna enligt dem. Nedan finns exempel på skyddsmetoder. Med hjälp av metoderna presenteras det skydd som kan nås när det gäller tillförlitlighet, integritet och tillgänglighet. Åtgärd Tillförlitlighet Integritet Tillgänglighet Skyddad e-post Förbättrar Ingen påverkan Försvagar Elektroniska signaturer Ingen påverkan Förbättrar Ingen påverkan Användning av bra lösenord/ Förbättrar Ingen påverkan Försvagar PIN-koder Senaste uppdateringar för Förbättrar Förbättrar Förbättrar program Öppenhet av WLAN-nät Försvagar Försvagar Förbättrar Kryptering av information Förbättrar Ingen påverkan Försvagar eller hela hårdskivan/minnespinnen Användning av de vanlig- Försvagar Ingen påverkan Förbättrar aste molntjänsterna WPA 2-kryptering av WLANnät Förbättrar Ingen påverkan Ingen påverkan 4
5 Bedöm behov av skydd 1. Tänk på vilka uppgifter du sänder, lagrar eller delar i de tjänster som du använder. 2. Överväg på basis av uppgifternas känslighet om det är nödvändigt att skydda uppgifterna. Ibland kan det vara viktigare att information finns lätt att tillgå och att den kan delas lätt. Då kan användning av starka skyddsmetoder försvåra smidig fördelning av information. 3. Välj eller kontrollera enligt den använda tjänsten en lämplig skyddsmetod, om det är väsentligt att skydda informationen. Det finns flera skyddsmetoder på olika nivåer för olika ändamål. En utomstående person kan vara intresserad av t.ex.: lokaliseringsuppgifter personuppgifter kontakt- och kommunikationsuppgifter bankuppgifter bilder filer arbetsmaterial de använda programmen och utrustningarna användarnamn och lösenord webbläddring. 5
6 Goda praxis Att välja ett lösenord Det lönar sig att använda olika lösenord i olika tjänster. Särskild uppmärksamhet borde fästas vid val och förvaring av användarnamn och lösenord till viktiga tjänster. Det är rekommendabelt att utnyttja tjänstens eventuella tilläggscertifiering. Då behöver användaren utöver ett lösenord också en verifikationskod för att logga in sig i tjänsten. Verifikationskoden kan skickas t.ex. till användarens mobiltelefon. Du använda lösenordstjänster och -program för att lagra lösenord till sådana tjänster som är mindre viktiga för dig. Anvisningar om hur man väljer ett bra lösenord (på finska) Vilka uppgifter för vilken tjänst? Överväg noggrant vilka uppgifter om dig själv du anger i tjänsten. Vid bedömning av skyddsbehovet lönar det sig att anta att det är möjligt att tränga in i alla system och det kan finnas sårbarheter i systemen som kan utnyttjas. Det kan vara nästan omöjligt att få bort sådana uppgifter som en gång har läckt ut på nätet. Tillräcklig informationssäkerhetsnivå i program Ta hand om att programmen i datorn och mobiltelefonen uppdaterats regelbundet. Användarnamn och lösenord hamnar ofta i orätta händer via ett skadligt program. Installera i din dator och mobiltelefon endast sådana program som du behöver. Föredra kända distributionskanaler och tillverkarens webbplatser. Vissa webbplatser föreslår inställning av program. Godkänn inte inställningen om du inte behöver programmet. Skyddad konfidentiell information Det lönar sig att kryptera datorns hårddisk och använda säkerhetskoder i mobiltelefonen om utrustningen förkommer. För att kryptera hårddisken kan man använda t.ex. TrueCrypt-programmet. För att kryptera filer och e-postmeddelanden kan man använda GPG/PGP-program. Ett annat alternativ är att använda ett separat krypterande lagringsmedium, t.ex. ett usb-minne. Krypteringslösningar som den nationella informationssäkerhetsmyndigheten NCSA-FI har godkänt (på finska) I nyare mobiltelefoner är det ofta möjligt att ta i bruk kryptering av uppgifter. Krypteringen kan också vara automatiskt aktiverad om mobiltelefonens säkerhetskoder har tagits i bruk. Det lönar sig att ta i bruk också tömning av uppgifterna i mobiltelefonen på distans. Säkerhetskopior och förvaring av dem Det lönar sig att regelbundet ta säkerhetskopior av data om utrustningarna förkommer och går sönder. Förvaringsplatsen ska övervägas noggrant. Det lönar sig att kryptera säkerhetskopior i synnerhet om de förvaras eller överförs på internet. 6
7 Mest använda tjänster, hot vid användningen av dem och skydd mot hoten Telefonitjänster Mobiltelefon (tal, sms, MMS) Samtalstrafiken i mobilnätet går i Finland, då uppringaren och mottagaren har finländska abonnemang och båda är i Finland under samtalet. Då iakttas finländska lagar i kommunikationen. Vid samtal till utlandet, då den andra parten vistas i utlandet eller använder ett utländskt abonnemang, kan också tillämpas lagar i mål- och transitländer för samtalet. Text- och multimediemeddelanden routeras inom Finland, då avsändaren och mottagaren är i Finland. Krypterad förbindelse: Samtalen i mobilnätet är krypterade mellan telefonen och basstationen. Krypterat nummer: Eget telefonnummer kan vara hemligt då numret inte förmedlas till mottagaren. I samband med text- och multimediemeddelanden visas även hemliga nummer i meddelandenas avsändaruppgifter. Internettjänster Tjänster som tillhandahålls på internet kan användas genom såväl ett fast bredbandsnät som ett trådlöst näts dataförbindelser. Nätets konstruktiva genomförande sker i Finland men de server som används för att producera nättjänster och webbplatser kan vara belägna utanför Finlands gränser. Webbläddring Till exempel: Nyhetstjänster, sökmotorer Då man sköter sina ärenden på nätet lämnar man ett spår om sig själv och de inmatade uppgifterna på de besökta webbplatserna. Exempel på de uppgifter som lagras är sökord, besökta webbplatser och bläddringshistoria. Dessutom ber flera webbplatser servern att lagra i minnet kakor om de uppgifter som användaren har matat in så att bläddrande på webbplatsen skulle vara smidigt för användaren. Nättrafik är internationell: I Finland är det inte tillåtet att lagra uppgifter användarspecifikt utan användarens samtycke men däremot är det tillåtet är göra allmän statistik över webbplatsbesök och de inmatade uppgifterna. Det ska beaktas att en betydande del av tjänsterna har genomförts utanför Finlands gränser, vilket betyder att de lagar som iakttas baserar sig på lagstiftningen i tjänsteleverantörens hemland. Att tjänsten tillhandahålls på finska garanterar inte att tjänsten har producerats i Finland. De uppgifter som lagras under besök på webbplatser kan användas för att definiera användarnas intresse, planera webbplatser och bilda användarprofiler i reklamsyfte. Gemensam användning av utrustningar: Det rekommenderas att tömma bläddringshistorian och kakorna efter användningen om även andra personer använder utrustningen. Det är möjligt att hindra lagring av sidohistorian också genom serverinställ- 7
8 ningarna. Du kan också förbjuda användning av kakor men det kan försvåra eller till och med hindra bläddring av vissa webbplatser. Kart- och navigeringstjänster Till exempel: Google Maps, Nokia Here Maps Kart- och navigeringstjänster är skräddarskydda tjänster för positionsuppgifter. Dessa tjänster används då användaren vill veta positionen för ett mål, sin egen position eller en rutt med hjälp av önskade mål. Uppgifter om positionssökningar lagras i tjänsteleverantörens system. Även flera andra webbplatser och -tjänster ber om användarens positionsuppgifter i samband med sidoladdningar för att presentera områdesspecifik information, såsom väderprognoser samt information om områdets evenemang och tjänster, på webbplatserna. Att begränsa positionsuppgifter: Användaren kan definiera genom tjänstens eller utrustningens inställningar att positionsuppgifter inte lämnas ut automatiskt. Vid användning av navigeringstjänster kan sändning av positionsuppgifter hindras genom att ladda ned kartorna i utrustningen. Då måste användaren själv uppdatera uppgifterna regelbundet. Sociala medier Till exempel: Facebook, Twitter, Instagram, diskussionsforum Det är rekommendabelt att bekanta sig med dataskyddspraxis för de sociala mediernas tjänster före användningen av tjänsterna och den kommunikation som behöver skyddas. Man ska komma ihåg att totalt ta bort uppgifter som en gång har publicerats. Man ska använda bra lösenord i tjänsterna för att skydda identiteten. Då uppgifter matas in lönar det sig att beakta att de inmatade uppgifterna kan vara åtkomliga även för personer utanför målgruppen. Tjänsterna i de sociala medierna lämpar sig inte i regel för förmedling av konfidentiella uppgifter. Snabbkommunikationsmedel Till exempel: Skype, Messenger Snabbkommunikationsmedel möjliggör att två elle flera personer kan kommunicera med varandra i realtid. Om du inte är säker på att snabbkommunikationsprogrammet använder kryptering eller vem som kan läsa det meddelande du skickar, ska du inte skicka konfidentiell information. E-posttjänster Till exempel: Gmail, Hotmail, Luukku, Yahoo, Suomi24, e-posttjänster som levereras i samband med ett bredbandsabonnemang Vid e-postkommunikation ska beaktas att förbindelsen är skyddad. Dessutom lönar det sig att vid behov kryptera meddelanden eller bilagor som innehåller konfidentiell information. Informationen om meddelandets mottagare kan inte krypteras eftersom den används på nätet för att överföra meddelandet till mottagaren. Det är rekommendabelt att bekanta sig med dataskyddspraxis för tjänsten före användningen av den. Det lönar sig också att kontrollera praxis för kommunikation som behöver skyddas. 8
9 Skyddad förbindelse: Använd en skyddad förbindelse i ditt e-postprogram i enlighet med e-posttjänsteleverantörens anvisningar. En skyddad förbindelse definieras i e- postprogrammets förbindelseinställningar. En skyddad förbindelse förhindrar att meddelanden mellan datorn och e-postservern kan avlyssnas. Vid användning av serverns e-post (t.ex. webmail-tjänster, Gmail, Google) kontrollera att e-postprogrammet är SSL-skyddat. SSL-skyddet krypterar innehållet i trafiken mellan din dator och webbplatsens server och hjälper till att verifiera webbplatsens äkthet. På webbplatsen används SSL-skyddet om låssymbolen som anger detta är stängd och adressen börjar med Skyddat innehåll: Innehållet i ett e-postmeddelande kan krypteras genom att använda en separat krypteringsmetod. Du måste komma överens om krypteringssättet med mottagaren. I de flesta fall måste mottagaren använda samma krypteringsprogram för att dekryptera meddelandet eller känna till det lösenord som använts vid krypteringen. Vid kryptering av meddelandets innehåll kan man t.ex. använda program som är avsedda för att skydda e-post, såsom PGP (Pretty Good Privacy). Molntjänster Till exempel: Dropbox, Skydrive Molntjänster används generellt för att förvara information, t.ex. säkerhetskopior, och att smidigt dela stora datamängder, såsom fotoalbum. Vid användning av molntjänster lönar det sig att fästa uppmärksamhet på val av lösenord, skyddad förbindelse och att skydda innehåll som anses vara konfidentiellt eller känsligt. Skyddat innehåll: De konfidentiella filer (bilder, videor, dokument) som lagras i molntjänster kan krypteras före överföringen av filerna för att öka säkerhet. Nätbutiker och -banker Till exempel: Amazon, Ebay Vid förmedlingen och inloggningsuppgifterna av nättjänsters betalningsrörelse förmedlas ofta betalningsmedel- och personuppgifter som borde endast skickas via en skyddad internetförbindelse. Skyddad förbindelse: Kontrollera alltid innan du matar in konfidentiella uppgifter att det på sidan används SSL-skyddet. SSL-skyddet krypterar innehållet i trafiken mellan din dator och webbplatsens server och hjälper till att verifiera webbplatsens äkthet. På webbplatsen används SSL-skyddet om låssymbolen som anger detta är stängd och adressen börjar med Genom att klicka på låssymbolen får du fram i webbläsarprogrammet de uppgifter som verifierar webbplatsens äkthet. Webbadressen i uppgifterna ska motsvara webbadressen på webbläsarens adressfält. 9
10 Internetförbindelser Trådförbindelser är i regel alltid tryggare än trådlösa förbindelser. Således är det rekommenderat att använda trådförbindelser, särskilt i hemmabruk. Många utrustningar kan dock anslutas till internet endast över trådlösa förbindelser. Trådlösa internetförbindelser hemma Internetförbindelsen hemma har oftast genomförts med en ADSL- eller kabelförbindelse som liknar en bredbandsförbindelse. Vanligt för dessa förbindelsetyper är att förbindelsen delas trådlöst med en WLAN-basstation t.ex. så att hela hushållet kan använda förbindelsen. Trafiken som sker via egen WLAN-basstation ska skyddas så att: 1. trafiken som går via stationen kan inte direkt avlyssnas och 2. anslutning till den är omöjligt utan ett lösenord. För tillfället rekommenderas det att använda WPA2-kryptering (Wi-Fi Protected Access 2). Anvisningar för informationssäkerheten av trådlösa lokalnät (på finska) Offentliga internetförbindelser De vanligaste offentliga internetförbindelser är de s.k. WLAN-näten som har en okrypterad förbindelse. Öppna nät finns t.ex. på flygstationer, kaféer, köpcentra och andra offentliga lokaler. Vem som helst kan koppla sig till ett WLAN-nät, och vem som helst kan då avlyssna och lagra datatrafik som överförs via förbindelsen, om de tillämpningar som används inte krypterar trafiken. Det vanligaste exemplet på kryptering som tillämpningen använder är https som nätbankerna använder. Många offentliga öppna WLAN-nät kräver en separat inloggning genom webbplatsen före förbindelsen uppkopplas. Inloggning i ett öppet nät krypterar dock inte trafiken. Användarna av ett öppet WLAN-nät ska säkerställa av nätoperatören uppgifterna och användningsvillkoren för det nät som används. Mobilförbindelser Dataöverföring som sker i mobiltelefonnäten mellan basstationen och mobilutrustningen är krypterad i Finland. 10
11 Användning av datormobiler En datormobil används för samtal samt för att utnyttja internettjänster. De allmänna inställningarna för kommunikation görs då mobilen tas i bruk. Tjänsterna används främst med hjälp av applikationer som laddas ner till datormobilen. De flesta applikationerna förutsätter att användaren ger sitt samtycke till exempel för användning av nättrafik eller lokaliseringsuppgifter. Flera applikationer använder molntjänster för att lagring av applikationsinformation eller säkerhetskopiering. Allmänna principer En användare kan sätta upp allmänna rättigheter för kommunikation i telefonens operativsystem då han eller hon tar telefonen i bruk. Användaren kan ändra uppsättningarna senare. Vid installation av applikationen godkänner eller förkastar användaren applikationens rättigheter för kommunikation. Om användaren inte godkänner de rättigheter som applikationen kräver, kommer en del av applikationerna inte att fungera eller alla applikationsegenskaper inte att vara tillgängliga. Beakta telefonens användningsändamål Det lönar sig att fundera på vilket ändamål man använder telefonen för och hur känslig information man behandlar med telefonen när man tänker på rättigheterna för den information telefonens operativsystem och tillämpningar förmedlar. I vissa arbetsuppgifter kan det vara skäl att begränsa den nättrafik eller de lokaliseringsuppgifter som telefonen förmedlar. Begränsningarna kan dock minska användningsmöjligheterna för en datormobil som används för basfunktioner. Till exempel följande applikationer behöver vissa användningsrättigheter för att kunna fungera: Applikationer som berättar om tjänster som finns tillgängliga i närheten av telefonen behöver användarens lokaliseringsuppgift för att kunna fungera. Applikationer som är avsedda för att hålla kontakt kan utnyttja kontaktinformationen i telefonkatalogen, och de behöver inte lagras för varje applikation. Det finns ändå en möjlighet att lokaliseringsuppgifterna eller telefonkatalogen förmedlas och lagras också på servrar för den som underhåller applikationen. Arbetsgivarna ska tänka på saken och vägleda personalen vid användningen av datormobiler i arbetsbruk. Arbetsgivarna kan bland annat göra anvisningar om de inställningar som behövs när telefonen tas i bruk, i enlighet med organisationens informationssäkerhetspolicy, och vägleda personalen i principerna om att använda telefonen. Beakta åtminstone följande saker om de uppgifter som förmedlas: Lokaliseringsinformation/Positionsinformation Säkerhetskopiering Kontaktinformation Kalender 11
12 Datormobilerna kan också be om godkännande för följande ändamål: Överföring av information om uppföljning av reklam Överföring av information om användning av tangentbord eller användningserfarenhet för att förbättra tjänsten Sändning av uppgifter om WLAN-basstationer Sändning av uppgifter om mobilnätets basstationer Automatiska uppdateringar Att börja använda en datormobil För att kunna använda en datormobil ska man öppna ett användarkonto till programtillverkarens tjänst. Kontot används för att ladda ner telefonens uppdateringar och applikationer från tillverkarens applikationsbutik. Samma konto kan också vara kopplat till andra tjänster, såsom e-post. En tjänsteleverantör kan i sin egen tjänst kombinera den information den fått från samma konto med annan information från samma tjänsteleverantörs tjänster. Det lönar sig att aktivera ytterligare auktoriseringsåtgärder för inloggning på användarkontot. Under avsnittet Goda praxis finns ytterligare information om att välja ett lösenord. Då en datormobil tas i bruk är det också möjligt att installera tjänster som hänför sig till positionering, till exempel positionsbestämning av en stulen telefon. Det är skäl att bedöma informationssäkerhetsriskerna för dessa tjänster fall för fall. Det lönar sig att aktivera automatiska programuppdateringar, med beaktande av eventuell spärr av uppdatering då man använder datormobilen i utländska mobilnät (roamingkostnader). Mer information om användning av applikationer i avsnittet Mest använda tjänster, hot vid användningen av dem och skydd mot hoten. 12
13 Användning av kommunikationstjänster utomlands Finländska leverantörer av kommunikationstjänster, såsom leverantörer av e- posttjänster ska sörja för sina kommunikationstjänsters tillförlitlighet, integritet och tillgänglighet. I alla länder garanterar lagstiftningen inte ett lika ovillkorligt skydd avseende elektronisk kommunikation som i Finland. Finländska myndigheter kan inte garantera att de kommunikationstjänster som utländska teleföretag tillhandahåller är informationssäkra eller fungerar tillförlitligt. T.ex. att ringa med mobiltelefon utomlands garanterar inte kommunikationens tillförlitlighet, även om det finns ett finländskt teleföretags SIM-kort i telefonen. Samma gäller också användning av en e-posttjänst som ett finländsk teleföretag tillhandahåller, eftersom då används en internetförbindelse som ett utländskt teleföretag tillhandahåller. 13
14 Kontaktuppgifter PB 313 Östersjögatan 3 A Helsingfors Telefon: Telefax:
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merOffentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
Läs merFöreskrift om televerksamhetens informationssäkerhet
Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merIntegritetspolicy och samtycke
Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merSEKRETESSPOLICY. Hur vi använder och skyddar personlig information
SEKRETESSPOLICY Denna sekretesspolicy innehåller information om hur vi samlar in, använder och delar den personliga information som vi samlar in när du besöker Genworth.se på Internet. Denna sekretesspolicy
Läs merE-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...
Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda
Läs merVi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband
Vi finns nära dig TSPxxxx xxxx Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Personlig kundtjänst Privat: tel. 90 200 Företag: tel. 90 400 Öppet vardagar kl
Läs merRAY MOBILT KUNDKORT STÖDDA TELEFONER OCH FÖRUTSÄTTNINGAR FÖR ANVÄNDNING AV KORTET
1 RAY MOBILT KUNDKORT Det mobila kundkortet är ett kort som kan laddas ned till mobiltelefonen. Det motsvarar det traditionella kundkortet av plast. I det har kundens namn, kundnummer och kortets giltighetstid
Läs merI utlandet. Före resan
I utlandet I samband med en resa utomlands finns det flera saker som är viktiga att tänka på. För att kunna ringa och ta emot samtal med din mobil utomlands måste din svenska operatör ha ett avtal med
Läs merInnehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Läs merLäs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.
SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag
Läs merAnvända Office 365 på en Android-telefon
Använda Office 365 på en Android-telefon Snabbstartsguide Kontrollera e-post Ställ in din Android-telefon så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender var
Läs merOffentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare
Instruktion 1 (10) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...
Läs merLagen om dataskydd vid elektronisk kommunikation
Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att
Läs merInformationssäkerhetsguide för personalen
Informationssäkerhetsguide för personalen Februari 2014 Innehållsförteckning Varför är informationssäkerheten viktig för dig och universitetet... 1 Använd starka lösenord och håll dem hemliga... 2 Att
Läs merRiktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01
Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning
Läs merLathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Läs merPALAVER INTEGRITETSPOLICY
PALAVER INTEGRITETSPOLICY 1. ALLMÄNT Denna integritetspolicy gäller när Palaver Place AB, org.nr 559062-9902, Aroseniusvägen 26, 168 50 Bromma (nedan Palaver Place, vi, oss eller vår ) tillhandahåller
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merMejladressen är i formatet
Datum 2018-02-20 Mejl och lagringstjänst för förtroendevalda. Den nya GDPR-lagstiftningen som börjar gälla 2018-05-25 har uppmärksammat behovet av att ha mejl och lagringsutrymme som är skilda från arbetsgivarens
Läs merFöreskrift om tekniskt genomförande och säkerställande av nödtrafik
1 (5) Föreskrift om tekniskt genomförande och säkerställande av nödtrafik Utfärdad i Helsingfors den 17 december 2014 Kommunikationsverket har med stöd av 244 och 278 i informationssamhällsbalken av den
Läs merSäkerhetskopiera mobilen
Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst
Läs merINFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
Läs mermolntjänster Logga in med ett klick på alla dina LAJKA-GUIDE
Logga in med ett klick på alla dina molntjänster 7 Så funkar smarta Jolidrive 7 Koppla ihop dina nätdiskar hos Dropbox, Skydrive och Google Drive 7 Full koll på Facebook och Twitter. Smarta Jolidrive samlar
Läs merGenom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy
Integritetspolicy SmartProvider i Sverige AB (SmartProvider) värderar skyddet av personuppgifter, och vi lägger därför stor vikt vid att skydda din integritet. Denna integritetspolicy förklarar och förtydligar
Läs merMARKNADSÖVERSIKT 8/2012. Hushållens bredbandsabonnemang. Förekomsten av snabba internetförbindelser
MARKNADSÖVERSIKT 8/2012 Hushållens bredbandsabonnemang Förekomsten av snabba internetförbindelser Kommunikationsverket 2012 Förfrågningar: markkinaselvitykset@ficora.fi Uppgifterna får lånas med uppgivande
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merGenom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy
Integritetspolicy TMG Push AB värnar om dina personuppgifter, och vi lägger därför stor vikt vid att skydda din integritet. Denna integritetspolicy förklarar och förtydligar hur vi som personuppgiftsansvarig
Läs merSpara dokument och bilder i molnet
Spara dokument och bilder i molnet Ett moln är en samling pyttesmå vattendroppar på 1 000 meters höjd eller till och med högre. Molnen är diffusa och ändrar hela tiden form. Det finns faktiskt en hel del
Läs merINTEGRITETSPOLICY FÖR ENERVENT OY:S WEBBPLATS
1 (7) INTEGRITETSPOLICY FÖR ENERVENT OY:S WEBBPLATS Tillämplig fr.o.m. 2015-12-18 Enervent Oy (org.nr 2096628-3, Enervent ) samlar in, lagrar och använder dina personuppgifter i egenskap av registeransvarig
Läs merReglerna för e-post i korthet
Reglerna för e-post i korthet Som e-postanvändare har du en eller flera roller reglerna för exempelvis personal och studerande är delvis olika. Alla regler ska följas Använd andra lösenord vid akaddemin
Läs merSnabbguide för iphone / ipad
Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender
Läs merSnabbguide Hemtelefon i mobilen
Snabbguide Hemtelefon i mobilen Helt nya möjligheter att ringa billigt! Com Hem Kundservice 0771-55 00 00 comhem.se Grattis till ett bra val! Så snart du har installerat appen kan du börja ringa. Hemtelefon
Läs merAnvända Office 365 på en iphone eller en ipad
Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merVi inhämtar uppgifter automatiskt Vi inhämtar inte uppgifter automatiskt.
OFFENTLIG DATASKYDDSBESKRIVNING Uppdaterad 25.5.2018 I den här dataskyddsbeskrivningen beskrivs de principer enligt vilka Concordia samlar in, använder, skyddar och överlämnar kunders eller arbetstagares
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merSkapa e-postkonto för Gmail
Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska
Läs merTekniken en djungel. Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi
Tekniken en djungel Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi Av Linda Kurdve Rödeby skolområde 2015-01-07 Problem vi stöter på med tekniken idag i vår vardag
Läs merAnmälan om att du har fått ett säkert e-postmeddelande
Tullens tjänst Turvasähköposti Kundanvisning www.tulli.fi version 2.2 8.1.2015 ersätter version 2.1 22.5.2014 Tullens tjänst Turvasähköposti Tullen skickar dig ett krypterat e-postmeddelande när meddelandet
Läs merSkydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)
Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens
Läs merKrypterad e-postförbindelse mellan försäkringsmäklare och Finansinspektionen
1 (5) Krypterad e-postförbindelse mellan och Finansinspektionen 1 Allmänt Försäkringsmäklaren kan, om den så önskar, skicka in berättelsen om rörelse och bokslutsinformationen till Finansinspektionen via
Läs merGuide för ansökan om.fi-domännamn
Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merFöreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010
1 (7) Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER Meddelad i Helsingfors den 24 november 2010 Kommunikationsverket har med stöd av 47, 63 och 129 i kommunikationsmarknadslagen
Läs mer1 Allmänt... 2. 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2. 2.1 Klassificeringar och användningsändamål...
E-POSTPOLICY VID HÖGSKOLAN PÅ ÅLAND Innehållsförteckning 1 Allmänt... 2 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2 2.1 Klassificeringar och användningsändamål... 2 2.2 Offentliggörande
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merIntegritetspolicy. Innehåll. Gäller från och med 1 januari 2016
Integritetspolicy Gäller från och med 1 januari 2016 Innehåll Integritetspolicy... 1 1 Inledning... 2 2 Viktiga delar som du samtycker till... 2 3 Den information vi samlar in... 3 3.1 Registreringsuppgifter...
Läs mervia webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.
Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som
Läs meriphone/ipad Snabbguide för anställda på HB
iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...
Läs merFoto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om bredband 2 Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Bredband, mobilt Internet och uppringt Internet Den här broschyren handlar
Läs merSkydda din Dropbox med säker kryptering!
Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merVad säger lagen om cookies och andra frågor och svar
Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att
Läs merAndroid-app. www.bildtelefoni.net. Användarmanual 1.0. Copyright 2013 bildtelefoni.net
Android-app Användarmanual 1.0 www.bildtelefoni.net Copyright 2013 bildtelefoni.net Fokus på tillgänglighet Med Android-appen kan alla som använder en smarttelefon eller surfplatta med Android få enkel
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs merBehandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring.
EMG EDUCATIONS MEDIA GROUPS INTEGRITETSPOLICY Avseende Happy Students Senast uppdaterad: 2017-[10]-[06] EMG Educations Media Group AB, org.nr 556652-1653, ( EMG, Vi eller Oss ), är ansvarig för behandlingen
Läs merHandbok. Installation av Dovado Tiny
Handbok Installation av Dovado Tiny Dela med dig av ditt 4G-modem Med din trådlösa 4G-router Dovado Tiny och ett usb-modem för mobilt bredband, kan du dela din 4G-uppkoppling med flera andra användare
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs mer3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9
Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...
Läs merManual för fjärrinloggning
Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första
Läs merGuide för Google Cloud Print
Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en
Läs mersäkrare webbmejl Tipsen som ger dig LAJKA-GUIDE
Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar
Läs merPolicy för kakor. Policydokument
Policy för kakor Policydokument Innehåll 1. Policy för kakor 3 1.1. VAD ÄR KAKOR EGENTLIGEN? 3 1.2. VILKA SLAGS KAKOR KAN VI ANVÄNDA? 3 1.3. HUR INHÄMTAR VI DITT INFORMERADE SAMTYCKE? 5 1.4. INVÄNDNINGAR
Läs merInformationssäkerhetsguide för studerande
Informationssäkerhetsguide för studerande April 2013 innehållsförteckning Informationssäkerheten är viktig för dig...1 Använd starka lösenord och håll dem hemliga...2 Att använda e-post...3 Se upp för
Läs merKom igång. med Phonera Mobiltelefoni
Kom igång med Phonera Mobiltelefoni Välkommen som mobilkund hos Phonera! I detta häfte har vi sammanställt information som hjälper dig att komma igång och som ger dig svar på vanliga frågor om mobiltelefoni
Läs merSeniorNet Huddinge Öppet Hus
SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder
Läs merPosthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Läs merÖrnfrakt Ekonomisk förening (Örnfrakt) Integritetspolicy
INTEGRITETSPOLICY För Örnfrakt Ekonomisk förening (Örnfrakt) och dess delägarföretag är personlig integritet viktigt och du måste känna dig trygg med hur dina personuppgifter behandlas hos oss. Vi eftersträvar
Läs merO365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merTopps integritetspolicy för mobilappen Match Attax. Senast uppdaterad: 24 september 2018
Topps integritetspolicy för mobilappen Match Attax Senast uppdaterad: 24 september 2018 Barns integritet Uppgifter vi samlar in, hur vi samlar in dem och varför vi gör det Dina rättigheter rörande dina
Läs merInTime är personuppgiftsansvarig för behandlingen av de personuppgifter som du delar med oss när:
InTime International AB (nedan kallat InTime ), med organisationsnummer 556649-1527 och adress Varvsgatan 47, 972 33 Luleå, är leverantör av elektroniska meddelandetjänster (nedan kallat Tjänsten ) och
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merPerson- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc.
Integritetspolicy GDPR (General Data Protection Regulation) Convallaria Förlag AB/Trädgård Norrs integritetspolicy Convallaria Förlag AB värnar om din personliga integritet. Denna integritetspolicy förklarar
Läs merInsättningsuppgift via Internet Användarmanual
Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...
Läs merHantering av personuppgifter inom MWA AB
Hantering av personuppgifter inom MWA AB 1. INLEDNING Denna informationstext förklarar hur MWA AB hanterar dina personuppgifter och vilka rättigheter du har. Informationen vänder sig till dig som Arbetar
Läs merSÄRSKILDA VILLKOR FÖR SAUNALAHTIS MOBILA TELETJÄNSTER
SÄRSKILDA VILLKOR FÖR SAUNALAHTIS MOBILA TELETJÄNSTER 1.6.2012 Allmänt och tillämpningsområde Dessa särskilda villkor för tjänsten tillämpas på de mobila teletjänster som Saunalahti tillhandahåller sina
Läs merHur vi behandlar dina personuppgifter
Hur vi behandlar dina personuppgifter Nedan beskrivs hur Skellefteå AIK som är delägare i Svenska hockeyligan AB, spelar i SHL och Svenska hockeyligan AB, behandlar personuppgifter i förhållande till dig
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merInnehåll. Dokumentet gäller från och med version 2014.3 1
Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen
Läs merVÄLKOMMEN SOM WAHTI-ANVÄNDARE. Instruktioner för installation och användning av kamera.
På På plats plats i i ditt ditt ställe. VÄLKOMMEN SOM WAHTI-ANVÄNDARE. Instruktioner för installation och användning av kamera. 1 INNEHÅLLSFÖRTECKNING Förpackningens innehåll Instruktion för installation
Läs merIDkollens Användarvillkor
IDkollens Användarvillkor Gäller från och med 2018-05-23 Tack för att du har valt IDkollen och ett extra stort tack för att du tar dig tid att noggrant läsa igenom våra användarvillkor. Vi vill börja med
Läs merTillsyn av åtgärder för skydd av behandlade. uppgifter i butiks- och återförsäljarledet.
16-11007-4 BESLUT Datum Vår referens Sida 2017-10-06 Dnr: 16-11007 1(6) Nätsäkerhetsavdelningen Mikael Ejner 08-678 57 21 mikael.ejner@pts.se Telenor Sverige AB Stefan Wahlstedt Endast via e-post Tillsyn
Läs merVid behandlingen av personuppgifter iakttar vi EU:s lagstiftning och bestämmelser och anvisningar som myndigheter gett.
1. VÅR DATAHANTERING I KORTHET: Vi sparar personuppgifter för våra kunder under en begränsad tid eller så länge lagen kräver det. Vi använder Cookies och Statistiktjänster för vår webbplats, www.allflytt-jonkopingse,
Läs merSkicka SMS/e-post påminnelser från Microsoft Excel
SMS REMINDER Skicka SMS/e-post påminnelser från Microsoft Excel Idag har det blivit alltmer populärt att tillhandahålla tjänsten att påminna kunder och medlemmar om kommande möten eller besök via SMS eller
Läs merDataskyddet tryggar dina rättigheter
Dataskyddet tryggar dina rättigheter Vem får samla in uppgifter om dig? Hur används dina uppgifter? Hur bevaras de? Vart överlåts dina uppgifter? Bevaka dina intressen DATAOMBUDSMANNENS BYRÅ I den här
Läs merSekretesspolicy Salestack
Sekretesspolicy Salestack Denna sekretesspolicy (Sekretesspolicy) anger hur vi, Wisefully AB, behandlar personuppgifter lämnade till och insamlade av oss genom registrering av konto (Konto) på salestack.se
Läs merBlackBerry Internet Service. Version: 4.5.1. Användarhandbok
BlackBerry Internet Service Version: 4.5.1 Användarhandbok Publicerad: 2014-01-09 SWD-20140109133738600 Innehåll 1 Komma igång... 7 Om serviceplanerna för meddelanden för BlackBerry Internet Service...7
Läs merMobilt. Guide för Telia mobilabonnemang
Mobilt Guide för Telia mobilabonnemang Välkommen till Telia Välkommen till Telia! Här berättar vi hur du sätter i gång ditt mobilabonnemang, vilka tjänster som ingår och hur du använder dem. Utöver de
Läs merDATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.
DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis
Läs mer