Datorer och privat säkerhet (privacy)

Storlek: px
Starta visningen från sidan:

Download "Datorer och privat säkerhet (privacy)"

Transkript

1 Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås Sofie Allared, Kim Thor, 1(9)

2 SAMMANFATTNING Rapporten handlar om hur man kan skydda sitt privatliv och sin integritet på sin egen dator och på Internet. Det kan vara väldigt lätt för någon illvillig att ta sig in på din dator och därför bör du se till att säkra upp den. Uppdatera operativsystemet, ha ett antivirus som uppdateras regelbundet och använda dig av en brandvägg är några av sakerna du kan göra. När du väljer lösenord är det viktigt att dessa är starka, dvs. att de är svåra att knäcka. Kryptering används för att göra data oläslig om man inte har rätt lösenord för att dekryptera datan. Normalt sett är allt som sker på Internet (surfning, mail, chat) skickat i klartext för vem som helst att avlyssna och läsa. Genom FRA-lagen som staten röstade igenom avlyssnas all trafik som passerar Sveriges gränser trådbundet, dvs. inte enbart Internettrafik (surfning, mail, chat) utan även, fast telefoni, mobiltelefoni, SMS och MMS. Allt detta genomsöks efter sådant som kan vara yttre hot för Sveriges säkerhet. För att få ett privatliv på Internet som inte kan avlyssnas av vem som helst eller staten finns det olika åtgärder man kan vidta. T ex kan man börja med att kryptera mail och chattkonversationerna samt använda sig av krypterad förbindelse till webbsidor och servrar där det är möjligt. Ett annat sätt är att använda sig av en proxy som agerar som en mellanhand mellan datorn och den webbsida som vill besökas. Detta gör att webbsidan bara pratar med proxyn och vet inte om att det finns en klient bakom. Även de som avlyssnar klientens trafik upptäcker enbart att klienten pratar med proxyn. Det finns även anonymitetstjänster som går att köpa för att få en mer privat kommunikation på Internet. 2(9)

3 INNEHÅLLSFÖRTECKNING SAMMANFATTNING... 2 INNEHÅLLSFÖRTECKNING... 3 INLEDNING... 3 DATORSÄKERHET... 3 LÖSENORD... 4 KRYPTERING... 4 TRÅDLÖSA NÄTVERK... 4 INTERNET... 5 FRA-LAGEN... 5 PROXY... 5 WEBBASERAD PROXY... 5 ÖPPEN PROXY... 6 PROXY NÄTVERK... 6 RISKER OCH NACKDELAR MED PROXYN... 6 VPN... 6 ANONYMITETSTJÄNSTER... 7 MAIL... 7 PGP... 7 GNUPG... 7 MSN... 7 SIMPLITE... 8 PIDGIN... 8 WEBBLÄSAREN... 8 HTTPS... 8 KAKOR... 8 TILLÄGG... 8 SLUTSATS... 9 REFERENSER... 9 INLEDNING Denna rapport handlar om privat säkerhet och din personliga integritet inom området datorer och Internet. Bakgrunden till ämnet är att upplysa användare hur man kan skydda sig på Internet mot oönskade intrång i sitt privatliv. Många anser att det som varje individ gör på Internet (surfar, chattar, mailar) är deras privatliv som ingen annan har någon rättighet att rota i. Idag skickas normalt allt på Internet i klartext vilket innebär att vem som helst kan ta del av detta. Internet skapades inte med tanken på att skydda vårt privatliv. Vårt syfte med denna rapport är att ta upp olika tekniker på hur man skulle kunna återskapa ett privatliv på Internet och säkra upp datorn från intrång. Vi kommer att ta upp olika alternativ och förklara hur de fungerar, dock utan att gå in djupare på den tekniska biten. Målet är att ge flera olika förslag på hur på hur man skulle kunna skydda sig mot att andra kan läsa och se vad man gör på Internet och din egen dator. DATORSÄKERHET För att göra ens privata dator säkrare så att färre intrång kan ske finns det några säkerhetsåtgärder som ska vidtas. Operativsystemet ska uppdateras så att ingen kan ta sig in via säkerhetsbuggar. Att ha ett antivirus program som är helt uppdaterat ger ett ökat skydd mot t ex program som av misstag kan råka laddas ner som ska försöka förstöra eller extrahera 3(9)

4 information. En brandvägg är också nödvändig för att säkra upp datorn ytterligare. Oftast ingår detta i operativsystemet (eller i en eventuell router som är kopplad till datorn). Genom brandväggen kan inställningar göras om vilka program som får skicka eller ta emot information från Internet. Detta för att förhindra att det ligger något program och skickar t ex en keylogger (en keylogger sparar och skickar varje knapptryckning man gör till en attackerare). Okända program bör inte laddas ner och installeras eftersom det kan vara mer än det valda programmet som blir installerat, t ex trojaner (program som tar över din dator och låter attackeraren kontrollera din dator) eller annat skadligt program. [FRAdata] LÖSENORD Ett bra lösenord är viktigt för att ingen obehörig ska kunna komma in i datorn. Lösenordet bör inte vara lätt att räkna ut, exempelvis telefonnummer, personnummer eller barnens namn. Lösenordet ska vara minst 8 tecken långt, innehålla både stora och små bokstäver, siffror och specialtecken. Allt för att göra det svårare för obehöriga att lista ut det. När en attackerare ska ta reda på ett lösenord finns det två sätt att göra det. Det ena är att genom s.k. bruteforce försöka gissa lösenordet. Först testas 'a' sedan 'b' o.s.v., sedan fylls det på med bokstäver och siffror i alla kombinationer som finns. Därför är korta lösenord på ca 5 tecken med bara siffror och små bokstäver väldigt lätta att lösa och med dagens datorer går det otroligt fort. Det andra sättet består av att gissa lösenordet med hjälp av ordlistor på olika språk, kända namn från filmer, namn på blommor o.s.v. tills lösenordet är upptäckt. Det vanligaste är en kombination av de två sätten, att attackeraren först söker genom ordlistor, och sedan lägger på några tecken extra som då går igenom alla kombinationer, för att hitta lösenord som t ex "WashingtonDC51", eller "Darth_Vader900". Fast båda dessa exempel är 14 tecken så är de väldigt lätta att hitta. Ett bra lösenord är t ex "Qf-5F2.rT0ld" eftersom det innehåller alla olika typer av tecken och inte innehåller något känt ord eller namn. Lösenordet bör bytas minst var 6:e månad, helst var 3:e månad. [FRALösen] KRYPTERING Kryptering är att man gör data oläsligt för alla andra än den som har rätt lösenord. Att använda en väldigt lätt kryptering är t ex att man ska skicka abc, men istället skickar def, dvs. man förskjuter bokstäverna tre steg i alfabetet. Ingen annan än den som har nyckeln till krypteringen vet vad det betyder. Det finns även program som möjliggör kryptering av dokument på datorer eller t.o.m. hela hårddiskar. Det innebär att även om någon får fysisk tillgång till datorn så kan de i alla fall inte få tag i någon information utan ett lösenord. Ett väldigt bra sådant program är TrueCrypt. [TrueCrypt] TRÅDLÖSA NÄTVERK Alla som kan logga in på ett trådlöst nät kan tjuvlyssna på alla andra som är inloggade på det nätet. Eftersom alla har samma lösenord till det trådlösa nätet så använder alla samma kryptering, dvs. de kan dekryptera alla andras information. Det är ännu värre på trådlösa nät utan lösenord, eftersom man inte behöver kunna något lösenord för att ansluta och avlyssna. På större trådlösa nät (t ex företagsnät) kan man använda en server som har hand om alla personers inloggningsuppgifter till just det nätet. Då har alla personer ett eget användarnamn och lösenord som valideras i servern, och gör så att varje person har sin egen kryptering av sin information. [CWNA] 4(9)

5 INTERNET Det finns flera hot när det gäller privat kommunikation på Internet när man ser till bland annat webbsurfning, mail och chat. Det gäller både människor med ont uppsåt och staten genom deras FRA-lag som tillåter dem att övervaka all trafik som passerar Sveriges gränser. Det finns olika sätt och tekniker som går att använda sig av för att skydda sig vilket kommer tas upp här och även kort i kapitlet om FRA-lagen. Allt en klient gör på Internet kan spåras tillbaka till den själv med hjälp av ip adressen som tilldelas av Internetleverantör. Adressen i sig säger inget om klienten förutom var den är ansluten till Internet samt vilken dator klienten använder. Ip adressen används som adressering på varje paket som skickas och tas emot samt att det är ip adress som loggas hos de webbplatser klienten besöker. [Proxy] FRA-LAGEN FRA (Försvarets radioanstalt) arbetar under Sveriges Försvarsdepartement som en civil myndighet som inte har något med försvarsmakten att göra. Det var riksdagen den 18 juni 2008 som införde FRA-lagen om att övervaka all trafik som passerar Sveriges gränser kabelbundet. Lagen sattes i bruk den 1 januari De filtrerar ut efter vissa (okända) ord, mönster, tekniska detaljer om överföringen mm. Dessa data sparas för att sedan gås igenom manuellt. Avlyssningen sker inte bara på datatrafik (webbsurfning, mail, chat, bankärenden) utan även fast telefoni, mobiltelefoni, SMS och MMS. Syftet med lagen är att skydda Sveriges säkerhet för "yttre hot", såsom terrorism. Det behövs inte längre något domstolsbeslut för att avlyssna någon utan alla behandlas som potentiella brottslingar. Därför har denna lag fått mycket hård kritik, de anser lagen angriper på den personliga integriteten. [FRA1][Stoppafralagen] [FRApedia2] [Wiki1] PROXY En proxy fungerar som en mellanhand mellan en klient och webbservern som klienten vill ansluta till. I vanliga fall skickas informationen direkt till webbservern, vilket gör att klientens ip adress lagras och man kan sedan se att klienten har varit inne på just den webbservern. Om en klient använder sig av en proxy skickas all trafik till proxyn som sedan skickar vidare trafiken till webbservern. Genom detta kommer webbservern enbart att se att den kommunicerar med proxyn och inte klienten som ligger bakom. Och om man kontrollerar klientens trafik uppfattas det endast som om klienten kommunicerar med proxyn. En proxy kan också användas för att komma runt ett webbfilter, vilket gör att klienten kan besöka webbserverar som tidigare har varit blockerade av t ex ett företag eller staten. [Proxy] [FRAskydd1] Det finns flera olika typer av proxies: WEBBASERAD PROXY Det fungerar som en webbsida klienten kan surfar in på och utifrån den surfar vidare till de webbsidor den vill till. Klienten behöver varken installera något program eller ändra inställningar i din webbläsare, utan själva proxy-webbsidan används som mellanhand. Genom att det är en mellanhand som ansluter till själva hemsidan klienten vill besöka och sedan vidarebefordrar sidan till klienten kan det uppstå lite problem. Det kan krävas vissa modifieringar, för att webbsidan ska visas utan några problem. Det finns en uppsjö med webbproxies på Internet, vissa bättre än andra när det gäller att visa webbsidor. Två svenska alternativ är Surfa Hemligt och Surfa Anonymt. [Proxy] [FRAskydd1] 5(9)

6 ÖPPEN PROXY Till öppen proxy räknas de proxyservrar som kräver att klienten ställer in i webbläsaren att ansluta till proxyservern. Fördelen i jämförelse med webbaserad proxy är att webbsidorna inte behöver modifieras på samma sätt, vilket gör det mera kompatibelt med allt fler webbsidor. Dock finns det stora nackdelar, genom att dessa kan drivas av illvilliga personer eller av staten. De kan användas för att logga trafik och utnyttja användarens dator för att utföra olika attacker och bedrägerier på Internet. [Proxy] PROXY NÄTVERK Det finns ett flertal proxy nätverk så som TOR som är ett krypterat nätverk som tillåter klienterna att prata anonymt med varandra. Istället för att ha egen utrustning bygger de oftast på att klienterna donerar bandbredd och andra resurser till nätverket. TOR fungerar så att det kräver att klienten installerar en viss programvara på sin dator och det bygger på att klienten donerar bandbredd till nätverket, dock är det inget krav. Skillnaden på ett vanligt VPN mellan två klienter och två klienter i TOR-nät, är att i ett TOR-nät används andra datorer som mellansteg för att skapa unika vägar mellan klienterna. Detta gör det svårare för någon som försöker avlyssna klienter att hänga med, dock sista steget i kedjan sker okrypterat. Risken kan vara att någon som ansluter sig till nätverket kan vara från staten eller illvillig och avlyssnar och försöker dekryptera information. Det påstås att dessa förbindelser kan vara relativt långsamma. [Proxy] [TOR] RISKER OCH NACKDELAR MED PROXYN En risk som finns är om klienten inte känner till ägaren av proxyn och dess policy så kan den lätt blir lurad. Med policy menas bland annat hur ägaren hanterar de anslutna klienternas trafik, vad som loggas, hur länge det loggas och vad anser ägaren ha för rättigheter och skyldigheter. Mellanhanden kan logga allt som sker, vilket sedan kan begäras av polisen vid brottsmisstanke. Mellanhanden kanske själv övervakar trafiken som går genom proxyn och letar efter användarnamn och lösenord, vilket kan hända särskilt om trafiken som skickas är okrypterad. En proxy har inget med kryptering att göra så om någon avlyssnar klientens trafik så syns allt i klartext såvida klienten inte använder sig av kryptering. Nackdelen med att använda en proxy är att hastigheten sänks och det tar längre tid att ladda webbsidor och ladda ner filer. Det kan även vara så att vissa sidor blockar proxies genom att de har tidigare haft problem med bland annat spam samt att vissa sidor kan ha svårt att visas. [Proxy] [FRAskydd1] VPN VPN (Virtual private network) är ett virtuellt privat nätverk som kan sättas upp i ett publikt nätverk så som Internet. Det fungerar så att om två klienter vill prata med varandra så skapar de en förbindelse, en s.k. tunnel mellan varandra som de sedan skickar all trafik igenom. Tunneln kan både vara okrypterad och krypterad. Genom att använda sig av en krypterad tunnel så ser inte den som avlyssnar trafiken vad trafiken innehåller. Om den illvillige ville se trafiken måste denna dekryptera informationen innan den förstås som vanlig trafik. Nackdelen med VPN är att hastigheten sänks eftersom det behövs skickas med extra information för att se till att tunneln är etablerad och (oftast) krypterad. Krypterad VPN används väldigt mycket på företag till dem som arbetar hemifrån eller reser runt och fortfarande behöver ha kontakt med företagets interna servrar. Detta gör att arbetare säkert och enkelt kan ansluta mot företagets nätverk och arbetarna får samma upplevelse som om de skulle sitta fysiskt på företaget. [WikiVPN] 6(9)

7 ANONYMITETSTJÄNSTER Det finns ett antal anonymitetstjänster på Internet som agerar som en proxy och som byter ut klientens ip adress till en anonym ip adress samt att trafiken till själva tjänsten är krypterad. Alltså ser den som avlyssnar trafiken enbart att klienten kommunicerar med den server som tillhandahåller tjänsten, men kan inte se trafikens innehåll genom att den är krypterad. De webbsidor klienten surfar in på kan inte heller se att det är just den klienten genom att den har tilldeladts en ny ip adress. Dessa tjänster kostar liten penning och några exempel är Dold och Relakks. [Relakks] MAIL Att skicka mail på Internet idag är som att skicka ett vykort, inget är privat. För att kunna skicka meddelanden till varandra som inte kan läsas av vem som helst behöver man åter använda sig av kryptering. Alltså måste båda parterna vara engagerade för att det ska fungera. Det finns olika alternativ bland annat PGP som kostar pengar och sedan finns det GnuPG som är ett gratisalternativ. [WikiPGP] PGP PGP (Pretty Good Privacy) är en proprietär programvara. Det betyder kort att rättigheterna tillfaller ägaren och de vill inte att någon annan använder sig av källkoden för att skapa nya program eller implementera det i andra program. Detta för att ägaren själv vill tjäna pengar på att sälja sin programvara. Det system som PGP använder sig av bygger på privata och offentliga nycklar. Det fungerar så att varje klient har två nycklar, en privat och en offentlig. Om klient A vill skicka ett krypterat meddelande till klient B, tilldelar B sin offentliga nyckel till A. A krypterar meddelande med B:s offentliga nyckel och sedan skickar meddelandet. B tar emot meddelande och dekrypterar det med sin privata nyckel. Det fungerar inte åt andra hållet, att B krypterar med sin privata och A kan dekryptera med B:s offentliga, utan det är en envägs kommunikation. Om nu B vill skicka ett krypterat meddelande till A måste B använda A:s offentliga nyckel för att kryptera, och A använder sig privata för att dekryptera.[wikipgp] GNUPG Det finns en del av PGP som inte är proprietär, som är en öppen standard som heter OpenPGP. GnuPG är ett program som bygger på den standarden och är gratis. GnuPG installeras på datorn och går att använda för flera olika typer av mailklienter. För att det ska fungera på en webbaserad mail kan man använda sig av webbläsaren Firefox och ett tillägg som heter FireGPG. [WikiPGP][FireGPG] MSN Idag är det väldigt vanligt att folk använder sig av Microsoft MSN Messenger för att chatta med sina vänner. Denna trafik skickas helt oskyddad genom Internet utan någon som helst kryptering. Det finns några alternativ för att konversationerna ska bli mer privata t ex SimpLite. Det finns även andra MSN-klienter som har direkt stöd för att kryptera meddelandena t ex Pidgin. OTR (Off-the-Record) är ett krypteringsprotokoll som har öppen källkod och som finns till ett flertal chattklienter. Dock klarar det inte av att kryptera filöverföring för tillfället, samt att Microsofts MSN-klient saknar stöd. [FRAskydd2] [FRApedia2] 7(9)

8 SIMPLITE SimpLite är ett gratisprogram för att kryptera MSN-konversationerna som fungerar för Microsofts MSN-klient. Dock måste båda klienterna som vill prata ostört ha programmet installerat på datorn för att det ska fungera. Det finns även en funktion för att se vilka konversationer som blir krypterade. En nackdel med programmet är att det inte är öppen källkod, alltså kan ingen annan se koden för programmet. Vilket gör att ingen kan kontrollera om något skumt och illvilligt finns gömt i programmet. [FRAskydd2] [FRApedia2] PIDGIN Några andra klienter man kan använda än Microsofts egna är bland annat Pidgin som bygger på öppen källkod. I Pidgin kan man importera alla sina kontakter från bland annat MSN och ICQ. För att Pidgin ska kryptera trafiken måste man installera Pidgin-Encryption eller använda sig av OTR. Även här måste mottagare också ha det installerat för att konversationen ska bli krypterad. [FRAskydd2] [FRApedia2] WEBBLÄSAREN Det finns flera sätt för att säkra upp webbläsare och bli av med oönskad reklam. Det första är att ställa in att aldrig spara historik, så som besökta sidor, filhämtningshistorik, formulär- och sökhistorik, kakor, aktiva inloggningar och cache. Så att det rensas ut när man stänger av webbläsaren. Det finns oftast förvalt att blocka anmälda skadliga platser och webbförfalskningar samt att varna när webbplatser vill installera tillägg. HTTPS Hypertext Transfer Protocol Secure(HTTPS) är ett protokoll som skickar data krypterat på Internet genom webbläsaren. Data skickas oftast med Hypertext Transfer Protocol(HTTP) men HTTP skickar alltid data okrypterat så att vem som helst kan läsa det. Vid bankärenden används digitala certifikat som ägaren av sidan använder som tjänst från tredje part för att kunna skicka den krypterade datan med HTTPS. [HTTPS] KAKOR En kaka (cookie) är en fil med data som somliga Internetsidor lagrar på ens dator. Den kan innehålla information om hur sidan såg ut förra gången den öppnades på datorn så att allt nytt på sidan sen senaste gången kan visas mer markerat, för att göra det lättare för användaren. Detta är det kakor oftast används till, men de kan också spara information om vilka sidor man har varit inne på för att reklam och liknande ska kunna visa mer riktad reklam. Alla svenska webbplatser som använder kakor måste informera besökaren om att sidan använder kakor, vad den används till, vad kakor är och hur besökaren kan undvika kakor. [WikiCookie] TILLÄGG Det finns många tillägg man kan installera i sin webbläsare för att säkra upp och även för att bli av med onödig reklam mm. NoScript är ett tillägg till Firefox som gör att klienten får själv tillåta när script från webbsidor får köras. Customize Google är ett annat tillägg för att bland annat blockera reklam samt stänga av loggning av Google sökningar. Ad block Plus är ett annat program till webbläsaren för att slippa annonser och reklam på sidor. [Customize] [AdBlock] [NoScript] 8(9)

9 SLUTSATS Det finns åtgärder klienter kan ta för att skapa sig en privatkommunikation på Internet. Den största nackdelen är att båda parterna i chat eller mail måste ta ansvar för att det ska fungera. Det kan vara en nackdel då inte alla ser ett lika stort intresse för att skydda trafiken från att avlyssnas. För det kräver oftast en egen insats för att installera, använda samt att det tar upp en del av bandbredden. Det kan anses lättare att skydda sin egen dator och surfa mera anonymt, genom att det kräver enbart att klienten själv agerar och inte någon annan. REFERENSER Framsidans illustration ( :00) [FRA1] FRApedia "Försvarets radioanstalt" ( :00) [Stoppafralagen] Stoppafralagen.nu ( :00) [FRApedia2] FRApedia FRA-lagen ( :00) [Wiki1] Wikipedia FRA-lagen ( :00) [TOR] Torproject Overview ( :00) [WikiPraxy] Wikipedia Proxy ( :00) [WikiCookie] Wikipedia HTTP Cookie ( :00) [Proxy] Proxy Start sidan ( :00) [FRAskydd1] FRAskydd Proxy ( :00) [WikiVPN] Wikipedia VPN ( :00) [Relakks] Relakks Start sidan ( :00) [WikiPGP] Wikipedia PGP ( :00) [FRALösen] FRAskydd Lösenord ( :00) [FireGPG] FireGPG ( :00) [FRAskydd2] FRAskydd MSN ( :00) [FRApedia2] FRApedia MSN ( :00) [TrueCrypt] TrueCrypt ( :00) [HTTPS] Wikipedia HTTPS ( :00) [Customize] Customize Google ( :00) [AdBlock]Ad Block Plus ( :00) [NoScript] NoScript ( :00) [FRAdata] FRAskydd Säkra datorn ( :00) [CWNA] CWNA Wireless Vulnerabilities McGraw Hill CWNA 4 th Ed Sidor (9)

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Det här dokumentet om att komma igång med Tor är ett extramaterial

Det här dokumentet om att komma igång med Tor är ett extramaterial Anders Thoresson Kom igång med Tor! det här lär du dig i xl-materialet 2 vad är problemet? 3 det här är tor 5 så surfar du anonymt 6 Skaffa Tor Browser 6 Använda Tor 8 Inställningar 11 fallgropar att undvika

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Surfa säkert. Max Walter

Surfa säkert. Max Walter Surfa säkert Max Walter INLEDNING A. Kunskap och medvetenhet...3 B. Rätt åtgärder på din dator...3 C. Andra åtgärder som förbättrar säkerheten...4 DEL 1 KUNSKAP OCH MEDVETENHET ÄR GRUNDEN 13. WEBBASERADE

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Internet. 60 Information och kommunikation

Internet. 60 Information och kommunikation 60 Information och kommunikation Internet Möjligheten att lagra stora mängder information digitalt har successivt ersatt information tryckt på papper. Den utrustning som används för att göra digital information

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Internet OMBORD PÅ VÅRA TÅG

Internet OMBORD PÅ VÅRA TÅG Internet OMBORD PÅ VÅRA TÅG Koppla upp dig ombord Numera har vi trådlöst nätverk på alla våra X 2000 och dubbeldäckare. Det gör att du kan utnyttja restiden maximalt, vare sig du behöver arbeta effektivt

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Internet ombord på våra tåg

Internet ombord på våra tåg www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

VPN tjänst för Stockholm Stad

VPN tjänst för Stockholm Stad VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.

Läs mer

Hja lp till Mina sidor

Hja lp till Mina sidor Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Användarhandledning. Man trycker på Visa certifikat

Användarhandledning. Man trycker på Visa certifikat Användarhandledning Inloggning sker så här. En webbläsare startas, för Windows-användare Internet Explorer och för Mac-användare Safari (OBS! Ej Firefox. Firefox kan inte hantera den javafil som skickas

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

Användarhandledning. edwise Webbläsarinställningar 2013-10-24

Användarhandledning. edwise Webbläsarinställningar 2013-10-24 Användarhandledning edwise Webbläsarinställningar 2013-10-24 Sida 2/22 Innehållsförteckning 1 Webbläsarinställningar... 3 1.1 Internet Explorer Kompabilitetsläge... 3 1.1.1 Inställningar för kompabilitetsvyn...

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

ProReNata Journal. Snabbstart

ProReNata Journal. Snabbstart Snabbstart sida 1 av 8 ProReNata Journal Snabbstart Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din

Läs mer

Installationsanvisningar. IQ Web 200. Webbkommunikation

Installationsanvisningar. IQ Web 200. Webbkommunikation Ver 060109 Cetetherm IQHeat Installation IQ Web 200 Installationsanvisningar IQ Web 200 Webbkommunikation 1. Systemkrav...3 2. Inledning / Leveransomfattning...4 2.1 Inledning... 4 2.2 Leveransomfattning...

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

SGH-A400 WAP Browser Användarhandbok

SGH-A400 WAP Browser Användarhandbok * Vissa innehåll i denna handbok kan skilja sig från din telefon beroende på mjukvaran som installerats eller din operatör. SGH-A400 WAP Browser Användarhandbok ELECTRONICS Behöver du hjälp eller har frågor,

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

IP-baserade program. Telnet

IP-baserade program. Telnet Det här kapitlet behandlar några klassiska TCP/IP-baserade program. Främsta fokus är HTTP men även lite enklare applikationer som telnet och FTP behandlas. Kapitlet är tänkt att kunna läsas fristående

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777

Läs mer

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Umgås på nätet KAPITEL 6. Chatta via webbläsaren

Umgås på nätet KAPITEL 6. Chatta via webbläsaren KAPITEL 6 Umgås på nätet Internet håller alltmer på att utvecklas till en parallellvärld med vår vanliga tillvaro. Man spelar spel över nätet, bygger upp virtuella världar med virtuella prylar och virtuella

Läs mer

BredbandsGuide. Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A

BredbandsGuide. Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A BredbandsGuide Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A Välkommen till Stockholms Stadsnät! Välkommen till Stockholms Stadsnät! Stockholms Stadsnät levererar bredbandstjänster (Internet, IP-telefoni,

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...

Läs mer

Dokument Datum Revision WEBBLÄSARE-INSTÄLLNNGAR 2006-06-26 B

Dokument Datum Revision WEBBLÄSARE-INSTÄLLNNGAR 2006-06-26 B Webbläsare - Inställningar 1(5) 1 Introduktion I takt med att säkerhetsmedvetandet ökat omkring webbsurfande, har leverantörerna av dragit åt tumskruvarna i säkerhetsinställningarna i sina webbläsare.

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Grundläggande Informationssäkerhet

Grundläggande Informationssäkerhet Grundläggande Informationssäkerhet Högskolan i Halmstad För utveckling av verksamhet, produkter och livskvalitet. 1 Grundläggande informationssäkerhet I detta dokument behandlas främst den information

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

Användarhandledning. edwise Webbläsarinställningar 2013-01-11

Användarhandledning. edwise Webbläsarinställningar 2013-01-11 Användarhandledning edwise Webbläsarinställningar 2013-01-11 Sida 2/14 Innehållsförteckning 1 Webbläsarinställningar... 3 1.1 Internet Explorer Kompatibilitetsläge... 3 1.1.1 Inställningar för kompatibilitetsvyn...

Läs mer

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Plattform 2010 Ansluta till Skellefteå kommun via VPN Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

bredband Bredbandsbolaget Kundservice: 0770-777 000

bredband Bredbandsbolaget Kundservice: 0770-777 000 Snabbmanual för installation av bredband och telefoni Den här guiden visar dig hur du installerarr bredband och telefoni med modemet Zyxel 2812. Startboxen innehåller följande utrustning Bredbandsbolaget

Läs mer

Statistik från webbplatser

Statistik från webbplatser Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?

Läs mer

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan? WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.

Läs mer

Säkrare trådlös kommunikation

Säkrare trådlös kommunikation Rapportnummer PTS-ER-2009:16 Datum 2009-04-21 Säkrare trådlös kommunikation Råd till dig som användare Råd till dig som användare Rapportnummer PTS-ER-2009:16 Diarienummer 08-10588 ISSN 1650-9862 Författare

Läs mer

Att installera din trådlösa router. Installationen tar bara en minut.

Att installera din trådlösa router. Installationen tar bara en minut. Att installera din trådlösa router. Installationen tar bara en minut. Välkommen till din nya surftjänst! Med den här trådlösa routern surfar du på ett lite smartare sätt. Dels kan flera surfa på ett och

Läs mer

Integritet på nätet. Jon Karlung, Bahnhof

Integritet på nätet. Jon Karlung, Bahnhof Integritet på nätet Jon Karlung, Bahnhof Kort om Bahnhof Grundades 1994 10 stycken US Robotics-modem på IKEA-hyllor. Maximal bandbredd 28,8 kbit/s Egen förbindelse på 64 kbit/s Tre anställda i en barrack

Läs mer

Dovado Tiny - installationsguide

Dovado Tiny - installationsguide Dovado Tiny - installationsguide KONTROLL Kontrollera följande steg innan ni påbörjar installationen av Dovado Tiny router Använder ni routern från SwedfoneNet? Har ni fått en Dovado router från annan

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

Erfarenheter av eduroam införande. Michael Lööw

Erfarenheter av eduroam införande. Michael Lööw Erfarenheter av eduroam införande Michael Lööw Bakgrund Linköpings universitet (LiU) kontaktade Linköpings Kommun 2012 - Intresse/möjlighet till eduroam på stadsbibliotek mm o För studenter Utredning om

Läs mer