Anvisningar om skyddad elektronisk kommunikation

Storlek: px
Starta visningen från sidan:

Download "Anvisningar om skyddad elektronisk kommunikation"

Transkript

1 Anvisningar om skyddad elektronisk kommunikation

2 Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja ett lösenord... 6 Vilka uppgifter för vilken tjänst?... 6 Tillräcklig informationssäkerhetsnivå i program... 6 Skyddad konfidentiell information... 6 Säkerhetskopior och förvaring av dem... 6 Mest använda tjänster, hot vid användningen av dem och skydd mot hoten.. 7 Telefonitjänster... 7 Internettjänster... 7 Internetförbindelser Trådlösa internetförbindelser hemma Offentliga internetförbindelser Mobilförbindelser Användning av datormobiler Beakta telefonens användningsändamål Att börja använda en datormobil Användning av kommunikationstjänster utomlands... 13

3 Anvisningar om skyddad elektronisk kommunikation Alla som använder internet har skäl att överväga i vilken mån egen kommunikation behöver skyddas. När man bedömer detta kan man t.ex. begrunda vem som kunde ha nytta av innehållet i kommunikationen. Det är möjligt att vid behov kryptera meddelanden som innehåller konfidentiell information. Om konfidentiella meddelanden inte kan skyddas, lönar det sig att säkerställa att datakommunikationsförbindelsen är skyddad. Om man inte är säker på skyddsåtgärder, lönar det sig att låta bli med konfidentiella diskussioner. Det är bra att komma ihåg att lagstiftningen i Finland skyddar konfidentiell kommunikation som förmedlas i finländska informationsnät, men den kan inte garantera konfidentiell kommunikation i utländska kommunikationstjänster eller utanför Finlands gränser. Det faktum att tjänsten fungerar på finska garanterar inte att tjänsten har producerats i Finland eller att finländsk lagstiftning används vid behandlingen av uppgifterna. I den här anvisningen finns närmare information om hot angående användningen av internet och också telefon vid konfidentiell kommunikation samt anvisningar för kryptering av kommunikation. Alla borde överväga: 1. vad man kommunicerar 2. vem man kommunicerar med 3. vilka medel man använder för att kommunicera 3

4 Tillförlitlighet, integritet och tillgänglighet För att trygga elektronisk kommunikation lönar det sig att fundera på frågor med tanke på informationens tillförlitlighet, integritet och tillgänglighet. Med tillförlitlighet avses att meddelanden är åtkomliga endast för dem som har rätt att läsa dem. Med integritet avses säkerställandet av att meddelandets innehåll inte obehörigen har ändrats och att de system som används för kommunikationen fungerar så som de ska. Med tillgänglighet avses att information eller en tjänst är tillgänglig då den behövs. Tillförlitlighet är den viktigaste frågan t.ex. vid förmedling av information som innehåller personuppgifter eller hantering av företagshemligheter i kommunikationssystem. Den viktigaste egenskapen vid nätbankärenden är integritet: användaren kan lita på att nätbankwebbplatsen är äkta och att det är tryggt att sköta sina ärenden på webbplatsen. Se mer: Video om trygg e-handel(på finska). Vid offentlig kommunikation kan tillgänglighet vara den viktigaste frågan, dvs. att meddelandet är lättillgängligt för alla. Kryptering av kommunikation kan förbättra informationens tillförlitlighet men den kan försvaga tillgång till kommunikationen. När man funderar på skyddad kommunikation borde man faktiskt bedöma vilka av dessa tre frågor är de viktigaste och välja skyddsmetoderna enligt dem. Nedan finns exempel på skyddsmetoder. Med hjälp av metoderna presenteras det skydd som kan nås när det gäller tillförlitlighet, integritet och tillgänglighet. Åtgärd Tillförlitlighet Integritet Tillgänglighet Skyddad e-post Förbättrar Ingen påverkan Försvagar Elektroniska signaturer Ingen påverkan Förbättrar Ingen påverkan Användning av bra lösenord/ Förbättrar Ingen påverkan Försvagar PIN-koder Senaste uppdateringar för Förbättrar Förbättrar Förbättrar program Öppenhet av WLAN-nät Försvagar Försvagar Förbättrar Kryptering av information Förbättrar Ingen påverkan Försvagar eller hela hårdskivan/minnespinnen Användning av de vanlig- Försvagar Ingen påverkan Förbättrar aste molntjänsterna WPA 2-kryptering av WLANnät Förbättrar Ingen påverkan Ingen påverkan 4

5 Bedöm behov av skydd 1. Tänk på vilka uppgifter du sänder, lagrar eller delar i de tjänster som du använder. 2. Överväg på basis av uppgifternas känslighet om det är nödvändigt att skydda uppgifterna. Ibland kan det vara viktigare att information finns lätt att tillgå och att den kan delas lätt. Då kan användning av starka skyddsmetoder försvåra smidig fördelning av information. 3. Välj eller kontrollera enligt den använda tjänsten en lämplig skyddsmetod, om det är väsentligt att skydda informationen. Det finns flera skyddsmetoder på olika nivåer för olika ändamål. En utomstående person kan vara intresserad av t.ex.: lokaliseringsuppgifter personuppgifter kontakt- och kommunikationsuppgifter bankuppgifter bilder filer arbetsmaterial de använda programmen och utrustningarna användarnamn och lösenord webbläddring. 5

6 Goda praxis Att välja ett lösenord Det lönar sig att använda olika lösenord i olika tjänster. Särskild uppmärksamhet borde fästas vid val och förvaring av användarnamn och lösenord till viktiga tjänster. Det är rekommendabelt att utnyttja tjänstens eventuella tilläggscertifiering. Då behöver användaren utöver ett lösenord också en verifikationskod för att logga in sig i tjänsten. Verifikationskoden kan skickas t.ex. till användarens mobiltelefon. Du använda lösenordstjänster och -program för att lagra lösenord till sådana tjänster som är mindre viktiga för dig. Anvisningar om hur man väljer ett bra lösenord (på finska) Vilka uppgifter för vilken tjänst? Överväg noggrant vilka uppgifter om dig själv du anger i tjänsten. Vid bedömning av skyddsbehovet lönar det sig att anta att det är möjligt att tränga in i alla system och det kan finnas sårbarheter i systemen som kan utnyttjas. Det kan vara nästan omöjligt att få bort sådana uppgifter som en gång har läckt ut på nätet. Tillräcklig informationssäkerhetsnivå i program Ta hand om att programmen i datorn och mobiltelefonen uppdaterats regelbundet. Användarnamn och lösenord hamnar ofta i orätta händer via ett skadligt program. Installera i din dator och mobiltelefon endast sådana program som du behöver. Föredra kända distributionskanaler och tillverkarens webbplatser. Vissa webbplatser föreslår inställning av program. Godkänn inte inställningen om du inte behöver programmet. Skyddad konfidentiell information Det lönar sig att kryptera datorns hårddisk och använda säkerhetskoder i mobiltelefonen om utrustningen förkommer. För att kryptera hårddisken kan man använda t.ex. TrueCrypt-programmet. För att kryptera filer och e-postmeddelanden kan man använda GPG/PGP-program. Ett annat alternativ är att använda ett separat krypterande lagringsmedium, t.ex. ett usb-minne. Krypteringslösningar som den nationella informationssäkerhetsmyndigheten NCSA-FI har godkänt (på finska) I nyare mobiltelefoner är det ofta möjligt att ta i bruk kryptering av uppgifter. Krypteringen kan också vara automatiskt aktiverad om mobiltelefonens säkerhetskoder har tagits i bruk. Det lönar sig att ta i bruk också tömning av uppgifterna i mobiltelefonen på distans. Säkerhetskopior och förvaring av dem Det lönar sig att regelbundet ta säkerhetskopior av data om utrustningarna förkommer och går sönder. Förvaringsplatsen ska övervägas noggrant. Det lönar sig att kryptera säkerhetskopior i synnerhet om de förvaras eller överförs på internet. 6

7 Mest använda tjänster, hot vid användningen av dem och skydd mot hoten Telefonitjänster Mobiltelefon (tal, sms, MMS) Samtalstrafiken i mobilnätet går i Finland, då uppringaren och mottagaren har finländska abonnemang och båda är i Finland under samtalet. Då iakttas finländska lagar i kommunikationen. Vid samtal till utlandet, då den andra parten vistas i utlandet eller använder ett utländskt abonnemang, kan också tillämpas lagar i mål- och transitländer för samtalet. Text- och multimediemeddelanden routeras inom Finland, då avsändaren och mottagaren är i Finland. Krypterad förbindelse: Samtalen i mobilnätet är krypterade mellan telefonen och basstationen. Krypterat nummer: Eget telefonnummer kan vara hemligt då numret inte förmedlas till mottagaren. I samband med text- och multimediemeddelanden visas även hemliga nummer i meddelandenas avsändaruppgifter. Internettjänster Tjänster som tillhandahålls på internet kan användas genom såväl ett fast bredbandsnät som ett trådlöst näts dataförbindelser. Nätets konstruktiva genomförande sker i Finland men de server som används för att producera nättjänster och webbplatser kan vara belägna utanför Finlands gränser. Webbläddring Till exempel: Nyhetstjänster, sökmotorer Då man sköter sina ärenden på nätet lämnar man ett spår om sig själv och de inmatade uppgifterna på de besökta webbplatserna. Exempel på de uppgifter som lagras är sökord, besökta webbplatser och bläddringshistoria. Dessutom ber flera webbplatser servern att lagra i minnet kakor om de uppgifter som användaren har matat in så att bläddrande på webbplatsen skulle vara smidigt för användaren. Nättrafik är internationell: I Finland är det inte tillåtet att lagra uppgifter användarspecifikt utan användarens samtycke men däremot är det tillåtet är göra allmän statistik över webbplatsbesök och de inmatade uppgifterna. Det ska beaktas att en betydande del av tjänsterna har genomförts utanför Finlands gränser, vilket betyder att de lagar som iakttas baserar sig på lagstiftningen i tjänsteleverantörens hemland. Att tjänsten tillhandahålls på finska garanterar inte att tjänsten har producerats i Finland. De uppgifter som lagras under besök på webbplatser kan användas för att definiera användarnas intresse, planera webbplatser och bilda användarprofiler i reklamsyfte. Gemensam användning av utrustningar: Det rekommenderas att tömma bläddringshistorian och kakorna efter användningen om även andra personer använder utrustningen. Det är möjligt att hindra lagring av sidohistorian också genom serverinställ- 7

8 ningarna. Du kan också förbjuda användning av kakor men det kan försvåra eller till och med hindra bläddring av vissa webbplatser. Kart- och navigeringstjänster Till exempel: Google Maps, Nokia Here Maps Kart- och navigeringstjänster är skräddarskydda tjänster för positionsuppgifter. Dessa tjänster används då användaren vill veta positionen för ett mål, sin egen position eller en rutt med hjälp av önskade mål. Uppgifter om positionssökningar lagras i tjänsteleverantörens system. Även flera andra webbplatser och -tjänster ber om användarens positionsuppgifter i samband med sidoladdningar för att presentera områdesspecifik information, såsom väderprognoser samt information om områdets evenemang och tjänster, på webbplatserna. Att begränsa positionsuppgifter: Användaren kan definiera genom tjänstens eller utrustningens inställningar att positionsuppgifter inte lämnas ut automatiskt. Vid användning av navigeringstjänster kan sändning av positionsuppgifter hindras genom att ladda ned kartorna i utrustningen. Då måste användaren själv uppdatera uppgifterna regelbundet. Sociala medier Till exempel: Facebook, Twitter, Instagram, diskussionsforum Det är rekommendabelt att bekanta sig med dataskyddspraxis för de sociala mediernas tjänster före användningen av tjänsterna och den kommunikation som behöver skyddas. Man ska komma ihåg att totalt ta bort uppgifter som en gång har publicerats. Man ska använda bra lösenord i tjänsterna för att skydda identiteten. Då uppgifter matas in lönar det sig att beakta att de inmatade uppgifterna kan vara åtkomliga även för personer utanför målgruppen. Tjänsterna i de sociala medierna lämpar sig inte i regel för förmedling av konfidentiella uppgifter. Snabbkommunikationsmedel Till exempel: Skype, Messenger Snabbkommunikationsmedel möjliggör att två elle flera personer kan kommunicera med varandra i realtid. Om du inte är säker på att snabbkommunikationsprogrammet använder kryptering eller vem som kan läsa det meddelande du skickar, ska du inte skicka konfidentiell information. E-posttjänster Till exempel: Gmail, Hotmail, Luukku, Yahoo, Suomi24, e-posttjänster som levereras i samband med ett bredbandsabonnemang Vid e-postkommunikation ska beaktas att förbindelsen är skyddad. Dessutom lönar det sig att vid behov kryptera meddelanden eller bilagor som innehåller konfidentiell information. Informationen om meddelandets mottagare kan inte krypteras eftersom den används på nätet för att överföra meddelandet till mottagaren. Det är rekommendabelt att bekanta sig med dataskyddspraxis för tjänsten före användningen av den. Det lönar sig också att kontrollera praxis för kommunikation som behöver skyddas. 8

9 Skyddad förbindelse: Använd en skyddad förbindelse i ditt e-postprogram i enlighet med e-posttjänsteleverantörens anvisningar. En skyddad förbindelse definieras i e- postprogrammets förbindelseinställningar. En skyddad förbindelse förhindrar att meddelanden mellan datorn och e-postservern kan avlyssnas. Vid användning av serverns e-post (t.ex. webmail-tjänster, Gmail, Google) kontrollera att e-postprogrammet är SSL-skyddat. SSL-skyddet krypterar innehållet i trafiken mellan din dator och webbplatsens server och hjälper till att verifiera webbplatsens äkthet. På webbplatsen används SSL-skyddet om låssymbolen som anger detta är stängd och adressen börjar med https://. Skyddat innehåll: Innehållet i ett e-postmeddelande kan krypteras genom att använda en separat krypteringsmetod. Du måste komma överens om krypteringssättet med mottagaren. I de flesta fall måste mottagaren använda samma krypteringsprogram för att dekryptera meddelandet eller känna till det lösenord som använts vid krypteringen. Vid kryptering av meddelandets innehåll kan man t.ex. använda program som är avsedda för att skydda e-post, såsom PGP (Pretty Good Privacy). Molntjänster Till exempel: Dropbox, Skydrive Molntjänster används generellt för att förvara information, t.ex. säkerhetskopior, och att smidigt dela stora datamängder, såsom fotoalbum. Vid användning av molntjänster lönar det sig att fästa uppmärksamhet på val av lösenord, skyddad förbindelse och att skydda innehåll som anses vara konfidentiellt eller känsligt. Skyddat innehåll: De konfidentiella filer (bilder, videor, dokument) som lagras i molntjänster kan krypteras före överföringen av filerna för att öka säkerhet. Nätbutiker och -banker Till exempel: Amazon, Ebay Vid förmedlingen och inloggningsuppgifterna av nättjänsters betalningsrörelse förmedlas ofta betalningsmedel- och personuppgifter som borde endast skickas via en skyddad internetförbindelse. Skyddad förbindelse: Kontrollera alltid innan du matar in konfidentiella uppgifter att det på sidan används SSL-skyddet. SSL-skyddet krypterar innehållet i trafiken mellan din dator och webbplatsens server och hjälper till att verifiera webbplatsens äkthet. På webbplatsen används SSL-skyddet om låssymbolen som anger detta är stängd och adressen börjar med https://. Genom att klicka på låssymbolen får du fram i webbläsarprogrammet de uppgifter som verifierar webbplatsens äkthet. Webbadressen i uppgifterna ska motsvara webbadressen på webbläsarens adressfält. 9

10 Internetförbindelser Trådförbindelser är i regel alltid tryggare än trådlösa förbindelser. Således är det rekommenderat att använda trådförbindelser, särskilt i hemmabruk. Många utrustningar kan dock anslutas till internet endast över trådlösa förbindelser. Trådlösa internetförbindelser hemma Internetförbindelsen hemma har oftast genomförts med en ADSL- eller kabelförbindelse som liknar en bredbandsförbindelse. Vanligt för dessa förbindelsetyper är att förbindelsen delas trådlöst med en WLAN-basstation t.ex. så att hela hushållet kan använda förbindelsen. Trafiken som sker via egen WLAN-basstation ska skyddas så att: 1. trafiken som går via stationen kan inte direkt avlyssnas och 2. anslutning till den är omöjligt utan ett lösenord. För tillfället rekommenderas det att använda WPA2-kryptering (Wi-Fi Protected Access 2). Anvisningar för informationssäkerheten av trådlösa lokalnät (på finska) Offentliga internetförbindelser De vanligaste offentliga internetförbindelser är de s.k. WLAN-näten som har en okrypterad förbindelse. Öppna nät finns t.ex. på flygstationer, kaféer, köpcentra och andra offentliga lokaler. Vem som helst kan koppla sig till ett WLAN-nät, och vem som helst kan då avlyssna och lagra datatrafik som överförs via förbindelsen, om de tillämpningar som används inte krypterar trafiken. Det vanligaste exemplet på kryptering som tillämpningen använder är https som nätbankerna använder. Många offentliga öppna WLAN-nät kräver en separat inloggning genom webbplatsen före förbindelsen uppkopplas. Inloggning i ett öppet nät krypterar dock inte trafiken. Användarna av ett öppet WLAN-nät ska säkerställa av nätoperatören uppgifterna och användningsvillkoren för det nät som används. Mobilförbindelser Dataöverföring som sker i mobiltelefonnäten mellan basstationen och mobilutrustningen är krypterad i Finland. 10

11 Användning av datormobiler En datormobil används för samtal samt för att utnyttja internettjänster. De allmänna inställningarna för kommunikation görs då mobilen tas i bruk. Tjänsterna används främst med hjälp av applikationer som laddas ner till datormobilen. De flesta applikationerna förutsätter att användaren ger sitt samtycke till exempel för användning av nättrafik eller lokaliseringsuppgifter. Flera applikationer använder molntjänster för att lagring av applikationsinformation eller säkerhetskopiering. Allmänna principer En användare kan sätta upp allmänna rättigheter för kommunikation i telefonens operativsystem då han eller hon tar telefonen i bruk. Användaren kan ändra uppsättningarna senare. Vid installation av applikationen godkänner eller förkastar användaren applikationens rättigheter för kommunikation. Om användaren inte godkänner de rättigheter som applikationen kräver, kommer en del av applikationerna inte att fungera eller alla applikationsegenskaper inte att vara tillgängliga. Beakta telefonens användningsändamål Det lönar sig att fundera på vilket ändamål man använder telefonen för och hur känslig information man behandlar med telefonen när man tänker på rättigheterna för den information telefonens operativsystem och tillämpningar förmedlar. I vissa arbetsuppgifter kan det vara skäl att begränsa den nättrafik eller de lokaliseringsuppgifter som telefonen förmedlar. Begränsningarna kan dock minska användningsmöjligheterna för en datormobil som används för basfunktioner. Till exempel följande applikationer behöver vissa användningsrättigheter för att kunna fungera: Applikationer som berättar om tjänster som finns tillgängliga i närheten av telefonen behöver användarens lokaliseringsuppgift för att kunna fungera. Applikationer som är avsedda för att hålla kontakt kan utnyttja kontaktinformationen i telefonkatalogen, och de behöver inte lagras för varje applikation. Det finns ändå en möjlighet att lokaliseringsuppgifterna eller telefonkatalogen förmedlas och lagras också på servrar för den som underhåller applikationen. Arbetsgivarna ska tänka på saken och vägleda personalen vid användningen av datormobiler i arbetsbruk. Arbetsgivarna kan bland annat göra anvisningar om de inställningar som behövs när telefonen tas i bruk, i enlighet med organisationens informationssäkerhetspolicy, och vägleda personalen i principerna om att använda telefonen. Beakta åtminstone följande saker om de uppgifter som förmedlas: Lokaliseringsinformation/Positionsinformation Säkerhetskopiering Kontaktinformation Kalender 11

12 Datormobilerna kan också be om godkännande för följande ändamål: Överföring av information om uppföljning av reklam Överföring av information om användning av tangentbord eller användningserfarenhet för att förbättra tjänsten Sändning av uppgifter om WLAN-basstationer Sändning av uppgifter om mobilnätets basstationer Automatiska uppdateringar Att börja använda en datormobil För att kunna använda en datormobil ska man öppna ett användarkonto till programtillverkarens tjänst. Kontot används för att ladda ner telefonens uppdateringar och applikationer från tillverkarens applikationsbutik. Samma konto kan också vara kopplat till andra tjänster, såsom e-post. En tjänsteleverantör kan i sin egen tjänst kombinera den information den fått från samma konto med annan information från samma tjänsteleverantörs tjänster. Det lönar sig att aktivera ytterligare auktoriseringsåtgärder för inloggning på användarkontot. Under avsnittet Goda praxis finns ytterligare information om att välja ett lösenord. Då en datormobil tas i bruk är det också möjligt att installera tjänster som hänför sig till positionering, till exempel positionsbestämning av en stulen telefon. Det är skäl att bedöma informationssäkerhetsriskerna för dessa tjänster fall för fall. Det lönar sig att aktivera automatiska programuppdateringar, med beaktande av eventuell spärr av uppdatering då man använder datormobilen i utländska mobilnät (roamingkostnader). Mer information om användning av applikationer i avsnittet Mest använda tjänster, hot vid användningen av dem och skydd mot hoten. 12

13 Användning av kommunikationstjänster utomlands Finländska leverantörer av kommunikationstjänster, såsom leverantörer av e- posttjänster ska sörja för sina kommunikationstjänsters tillförlitlighet, integritet och tillgänglighet. I alla länder garanterar lagstiftningen inte ett lika ovillkorligt skydd avseende elektronisk kommunikation som i Finland. Finländska myndigheter kan inte garantera att de kommunikationstjänster som utländska teleföretag tillhandahåller är informationssäkra eller fungerar tillförlitligt. T.ex. att ringa med mobiltelefon utomlands garanterar inte kommunikationens tillförlitlighet, även om det finns ett finländskt teleföretags SIM-kort i telefonen. Samma gäller också användning av en e-posttjänst som ett finländsk teleföretag tillhandahåller, eftersom då används en internetförbindelse som ett utländskt teleföretag tillhandahåller. 13

14 Kontaktuppgifter PB 313 Östersjögatan 3 A Helsingfors Telefon: Telefax:

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

MARKNADSÖVERSIKT 8/2012. Hushållens bredbandsabonnemang. Förekomsten av snabba internetförbindelser

MARKNADSÖVERSIKT 8/2012. Hushållens bredbandsabonnemang. Förekomsten av snabba internetförbindelser MARKNADSÖVERSIKT 8/2012 Hushållens bredbandsabonnemang Förekomsten av snabba internetförbindelser Kommunikationsverket 2012 Förfrågningar: markkinaselvitykset@ficora.fi Uppgifterna får lånas med uppgivande

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Informationssäkerhetsguide för personalen

Informationssäkerhetsguide för personalen Informationssäkerhetsguide för personalen Februari 2014 Innehållsförteckning Varför är informationssäkerheten viktig för dig och universitetet... 1 Använd starka lösenord och håll dem hemliga... 2 Att

Läs mer

Reglerna för e-post i korthet

Reglerna för e-post i korthet Reglerna för e-post i korthet Som e-postanvändare har du en eller flera roller reglerna för exempelvis personal och studerande är delvis olika. Alla regler ska följas Använd andra lösenord vid akaddemin

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

RAY MOBILT KUNDKORT STÖDDA TELEFONER OCH FÖRUTSÄTTNINGAR FÖR ANVÄNDNING AV KORTET

RAY MOBILT KUNDKORT STÖDDA TELEFONER OCH FÖRUTSÄTTNINGAR FÖR ANVÄNDNING AV KORTET 1 RAY MOBILT KUNDKORT Det mobila kundkortet är ett kort som kan laddas ned till mobiltelefonen. Det motsvarar det traditionella kundkortet av plast. I det har kundens namn, kundnummer och kortets giltighetstid

Läs mer

Föreskrift om tekniskt genomförande och säkerställande av nödtrafik

Föreskrift om tekniskt genomförande och säkerställande av nödtrafik 1 (5) Föreskrift om tekniskt genomförande och säkerställande av nödtrafik Utfärdad i Helsingfors den 17 december 2014 Kommunikationsverket har med stöd av 244 och 278 i informationssamhällsbalken av den

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Informationssäkerhetsguide för studerande

Informationssäkerhetsguide för studerande Informationssäkerhetsguide för studerande April 2013 innehållsförteckning Informationssäkerheten är viktig för dig...1 Använd starka lösenord och håll dem hemliga...2 Att använda e-post...3 Se upp för

Läs mer

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Vi finns nära dig TSPxxxx xxxx Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Personlig kundtjänst Privat: tel. 90 200 Företag: tel. 90 400 Öppet vardagar kl

Läs mer

Använda Office 365 på en Android-telefon

Använda Office 365 på en Android-telefon Använda Office 365 på en Android-telefon Snabbstartsguide Kontrollera e-post Ställ in din Android-telefon så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender var

Läs mer

Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010

Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010 1 (7) Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER Meddelad i Helsingfors den 24 november 2010 Kommunikationsverket har med stöd av 47, 63 och 129 i kommunikationsmarknadslagen

Läs mer

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01 Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

Snabbguide Hemtelefon i mobilen

Snabbguide Hemtelefon i mobilen Snabbguide Hemtelefon i mobilen Helt nya möjligheter att ringa billigt! Com Hem Kundservice 0771-55 00 00 comhem.se Grattis till ett bra val! Så snart du har installerat appen kan du börja ringa. Hemtelefon

Läs mer

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE Logga in med ett klick på alla dina molntjänster 7 Så funkar smarta Jolidrive 7 Koppla ihop dina nätdiskar hos Dropbox, Skydrive och Google Drive 7 Full koll på Facebook och Twitter. Smarta Jolidrive samlar

Läs mer

Snabbguide för iphone / ipad

Snabbguide för iphone / ipad Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Microsoft Apps Användarhandbok

Microsoft Apps Användarhandbok Microsoft Apps Användarhandbok Utgåva 1 2 Om Microsoft Apps Om Microsoft Apps Med Microsoft Apps får du tillgång till Microsofts affärsappar på en Nokia Belletelefon som har programversion 111.030.0609.

Läs mer

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

I utlandet. Före resan

I utlandet. Före resan I utlandet I samband med en resa utomlands finns det flera saker som är viktiga att tänka på. För att kunna ringa och ta emot samtal med din mobil utomlands måste din svenska operatör ha ett avtal med

Läs mer

Föreskrift OM UNDERHÅLL AV KOMMUNIKATIONSNÄT OCH -TJÄNSTER SAMT OM FÖRFARANDE OCH INFORMATION VID FEL OCH STÖRNINGAR

Föreskrift OM UNDERHÅLL AV KOMMUNIKATIONSNÄT OCH -TJÄNSTER SAMT OM FÖRFARANDE OCH INFORMATION VID FEL OCH STÖRNINGAR 1 (15) Föreskrift OM UNDERHÅLL AV KOMMUNIKATIONSNÄT OCH -TJÄNSTER SAMT OM FÖRFARANDE OCH INFORMATION VID FEL OCH STÖRNINGAR Meddelad i Helsingfors den 23 januari 2012 Kommunikationsverket har, med stöd

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus... Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda

Läs mer

BlackBerry Internet Service. Version: 4.5.1. Användarhandbok

BlackBerry Internet Service. Version: 4.5.1. Användarhandbok BlackBerry Internet Service Version: 4.5.1 Användarhandbok Publicerad: 2014-01-09 SWD-20140109133738600 Innehåll 1 Komma igång... 7 Om serviceplanerna för meddelanden för BlackBerry Internet Service...7

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Telekommunikationer 2008

Telekommunikationer 2008 Telekommunikationer 2008 Uppgifterna är konfidentiella enligt statistiklagen (280/2004). Företagsstrukturer 00022 STATISTIKCENTRALEN ELEKTRONISK BLANKETTS WEBBADRESS : http://sol.itella.net/tele Företagets

Läs mer

Spara dokument och bilder i molnet

Spara dokument och bilder i molnet Spara dokument och bilder i molnet Ett moln är en samling pyttesmå vattendroppar på 1 000 meters höjd eller till och med högre. Molnen är diffusa och ändrar hela tiden form. Det finns faktiskt en hel del

Läs mer

1/7. Mitt resekort. Användarvillkor för tjänsten

1/7. Mitt resekort. Användarvillkor för tjänsten 1/7 Mitt resekort Användarvillkor för tjänsten 2/7 Innehåll 1 Allmänt... 3 2 Beskrivning av tjänsten... 3 3 Användning av tjänsten och registrering i tjänsten... 3 4 Registeruppgifter och ändamål av behandling...

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Tekniken en djungel. Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi

Tekniken en djungel. Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi Tekniken en djungel Apple Id, Gmail, Hotmail, Icloud, Appar, Appstore, Itunes, säkerhet, molntjänster, WiFi Av Linda Kurdve Rödeby skolområde 2015-01-07 Problem vi stöter på med tekniken idag i vår vardag

Läs mer

Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om bredband 2 Foto: Peter Westrup, Ulrika Ekblom, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Bredband, mobilt Internet och uppringt Internet Den här broschyren handlar

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

1 Allmänt... 2. 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2. 2.1 Klassificeringar och användningsändamål...

1 Allmänt... 2. 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2. 2.1 Klassificeringar och användningsändamål... E-POSTPOLICY VID HÖGSKOLAN PÅ ÅLAND Innehållsförteckning 1 Allmänt... 2 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2 2.1 Klassificeringar och användningsändamål... 2 2.2 Offentliggörande

Läs mer

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter. Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

WebbSMS från datorn. Innehållsförteckning

WebbSMS från datorn. Innehållsförteckning WebbSMS från datorn Innehållsförteckning 2012-01-02 Nyheter i WebbSMS 120102... 2 ip.1 gör SMS från datorn smartare med WebbSMS... 2 Flera användare med samma information.... 2 Tips och trix... 2 Valfri

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

SEKRETESSPOLICY. Hur vi använder och skyddar personlig information

SEKRETESSPOLICY. Hur vi använder och skyddar personlig information SEKRETESSPOLICY Denna sekretesspolicy innehåller information om hur vi samlar in, använder och delar den personliga information som vi samlar in när du besöker Genworth.se på Internet. Denna sekretesspolicy

Läs mer

Guide för ansökan om.fi-domännamn

Guide för ansökan om.fi-domännamn Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter

Läs mer

GUIDE FÖR DEN SOM ANVÄNDER INTERNET

GUIDE FÖR DEN SOM ANVÄNDER INTERNET DATAOMBUDSMANNENS BYRÅ GUIDE FÖR DEN SOM ANVÄNDER INTERNET Uppdaterad 27.07.2010 www.tietosuoja.fi 2 INNEHÅLL Guide för den som använder Internet Inledning 3 Så här skyddar Du din integritet på Internet

Läs mer

Handbok. Installation av Dovado Tiny

Handbok. Installation av Dovado Tiny Handbok Installation av Dovado Tiny Dela med dig av ditt 4G-modem Med din trådlösa 4G-router Dovado Tiny och ett usb-modem för mobilt bredband, kan du dela din 4G-uppkoppling med flera andra användare

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Mobilt. Guide för Telia mobilabonnemang

Mobilt. Guide för Telia mobilabonnemang Mobilt Guide för Telia mobilabonnemang Välkommen till Telia Välkommen till Telia! Här berättar vi hur du sätter i gång ditt mobilabonnemang, vilka tjänster som ingår och hur du använder dem. Utöver de

Läs mer

Android-app. www.bildtelefoni.net. Användarmanual 1.0. Copyright 2013 bildtelefoni.net

Android-app. www.bildtelefoni.net. Användarmanual 1.0. Copyright 2013 bildtelefoni.net Android-app Användarmanual 1.0 www.bildtelefoni.net Copyright 2013 bildtelefoni.net Fokus på tillgänglighet Med Android-appen kan alla som använder en smarttelefon eller surfplatta med Android få enkel

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer

Manual C3 BMS v. 3 för iphone/ipad

Manual C3 BMS v. 3 för iphone/ipad Manual C3 BMS v. 3 för iphone/ipad Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken mellan server o ch telefon sker över internet

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

Så skapar du en privat nätdisk

Så skapar du en privat nätdisk Så skapar du en privat nätdisk 7 Säkrare än Dropbox och Skydrive 7 Nå filerna via mobil och surfplatta 7 Stor guide till gratistjänsten Tonido. Smarta Tonido skapar en privata nätdisk utan kostnad Visst

Läs mer

Digitalt källskydd en introduktion. Anders Thoresson Säkrare mobiltelefon

Digitalt källskydd en introduktion. Anders Thoresson Säkrare mobiltelefon Anders Thoresson Säkrare mobiltelefon 01. inledning - en säkrare mobiltelefon 2 02. så kan mobilen bränna källan 3 Använd inte ett nummer kopplat till dig 3 En telefon utan pinkod 4 Spara inte källornas

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Föreskrift om interoperabilitet av kommunikationsnät och kommunikationstjänster

Föreskrift om interoperabilitet av kommunikationsnät och kommunikationstjänster 1 (5) Föreskrift om interoperabilitet av kommunikationsnät och kommunikationstjänster Utfärdad i Helsingfors den 9 december 2014 Kommunikationsverket har med stöd av 99 och 244 i informationssamhällsbalken

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Krypterad e-postförbindelse mellan försäkringsmäklare och Finansinspektionen

Krypterad e-postförbindelse mellan försäkringsmäklare och Finansinspektionen 1 (5) Krypterad e-postförbindelse mellan och Finansinspektionen 1 Allmänt Försäkringsmäklaren kan, om den så önskar, skicka in berättelsen om rörelse och bokslutsinformationen till Finansinspektionen via

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

Datum ? 1.0. Abonnemanget Sonera Exakt Pro är ett mobilabonnemang som TeliaSonera Finland Oyj (nedan Sonera ) tillhandahåller företagskunder.

Datum ? 1.0. Abonnemanget Sonera Exakt Pro är ett mobilabonnemang som TeliaSonera Finland Oyj (nedan Sonera ) tillhandahåller företagskunder. 17.09.2014 1 (5) Sonera Exakt Pro 1 Allmän beskrivning av tjänsten Abonnemanget Sonera Exakt Pro är ett mobilabonnemang som TeliaSonera Finland Oyj (nedan Sonera ) tillhandahåller företagskunder. Sonera

Läs mer

Digitala nämndhandlingar

Digitala nämndhandlingar 2014-10-13 Kanslienheten Stöd & Process Upplands Väsby kommun Digitala nämndhandlingar Lathund för användare Inledning Sedan 2013 publiceras alla handlingar till kommunfullmäktige och nämnde digitalt.

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Sekretesspolicy för privatkunder

Sekretesspolicy för privatkunder Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Kom igång. med Phonera Mobiltelefoni

Kom igång. med Phonera Mobiltelefoni Kom igång med Phonera Mobiltelefoni Välkommen som mobilkund hos Phonera! I detta häfte har vi sammanställt information som hjälper dig att komma igång och som ger dig svar på vanliga frågor om mobiltelefoni

Läs mer

Informationssäkerheten omfattar allt som gör att tjänster och system fungerar korrekt, är pålitliga och säkra att använda.

Informationssäkerheten omfattar allt som gör att tjänster och system fungerar korrekt, är pålitliga och säkra att använda. Anvisningar om informationssäkerhet för studerande Augusti 2010 INNEHÅLL Varför är informationssäkerhet och dataskydd viktigt?...1 Nyttjanderätt och bra lösenord...2 Hur man använder nätet och e-posten

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Med personuppgifter avser vi all information som kan kopplas till en kund eller en användare av våra tjänster.

Med personuppgifter avser vi all information som kan kopplas till en kund eller en användare av våra tjänster. Soneras sekretessförklaring (uppdaterad 8.9.2015) TeliaSonera Finland Oyj (nedan Sonera ) behandlar sina kunders personuppgifter i all sin verksamhet rättvist och med respekt för kundernas rättigheter

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

Connection Manager Användarhandbok

Connection Manager Användarhandbok Connection Manager Användarhandbok Utgåva 1.0 2 Innehåll Om anslutningshanteraren 3 Komma igång 3 Öppna anslutningshanteraren 3 Visa nuvarande anslutningsstatus 3 Internetanslutning 3 Ansluta till Internet

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Sidnr 1 (9) Security. Tjänsten är tillgänglig för Kundens Användare dygnet runt, året om undantaget tid för Planerat underhåll.

Sidnr 1 (9) Security. Tjänsten är tillgänglig för Kundens Användare dygnet runt, året om undantaget tid för Planerat underhåll. 1 (9) Beskrivning av Telia Mobile Bilaga till Offert / Bilaga till Avtal. Detta dokument utgör konfidentiell information mellan Kunden och Telia och får därför ej spridas till annan part. 1 Telia Mobile

Läs mer

Snabbguide. till Mini-router

Snabbguide. till Mini-router Snabbguide till Mini-router Välkommen till din nya surftjänst! Med den här trådlösa Mini-routern surfar du på ett smartare sätt. Dels kan flera personer surfa på ett och samma abonnemang, dels kan du

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Distansåtkomst via webaccess

Distansåtkomst via webaccess Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...

Läs mer

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5. Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2

Läs mer

ios-appen www.bildtelefoni.net Användarmanual 1.0 Copyright 2013 bildtelefoni.net

ios-appen www.bildtelefoni.net Användarmanual 1.0 Copyright 2013 bildtelefoni.net ios-appen Användarmanual 1.0 www.bildtelefoni.net Copyright 2013 bildtelefoni.net 1 Fokus på tillgänglighet Med ios-appen kan alla som använder en iphone eller ipad med ios operativsystem få enkel tillgång

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Koppla din Gavlenetmail till mobilen/surfplattan

Koppla din Gavlenetmail till mobilen/surfplattan Koppla din Gavlenetmail till mobilen/surfplattan Vill du använda din Gavlenetmail på din mobil eller surfplatta? För tillfället stödjer våra mailservrar enbart mottagande av mail till mobil/surfplatta,

Läs mer