INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

Storlek: px
Starta visningen från sidan:

Download "INFORMATIONSSÄKERHETSÖVERSIKT 1/2011"
  • Siv Ek
  • för 8 år sedan
  • Visningar:

Transkript

1 INFORMATIONSSÄKERHETSÖVERSIKT 1/

2 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit offer för dataintrång. Dataintrånget kan påverka säkerheten i SecurID-produkter. Produkterna används i flera företag för att identifiera användare. Produkterna kan fortfarande på vissa villkor användas, men på grund av fallet ska användarna vara noggrannare än tidigare. Även informationssäkerhetsbolaget Comodos europeiska samarbetspartner drabbades av dataintrång. Datatjuven lyckades skapa nya SSL-certifikat för sju existerande webbtjänster, med hjälp av vilka det är möjligt att vilseleda användaren. Certifikaten har redan annullerats och de nyaste webbläsarversionerna godkänner inte dem. Anonymous sig in i företagets servrar och fick tag på bolagets filer och e- postmeddelanden som den publicerade på internet. När oroligheterna i Egypten eskalerade i slutet av januari stängde landets regering datakommunikationsförbindelserna från Egypten till utlandet för flera dagar. Enligt förändringen av strafflagen är det inte längre straffbart att använda ett oskyddat WLAN-nätverk. Den nya lagen trädde i kraft den 15 mars Det har hittats sårbarheter i webbutikers internetbetalningstjänster då programvaran inte har kontrollerat bekräftelsen av betalningen tillräckligt noggrant. Dessa sårbarheter har utnyttjats i bedrägerier som har orsakat ekonomiska förluster för vissa företag. I applikationsbutiken Android Market hade i mars lagts till versioner av applikationer som innehåller ett skadligt program. Med hjälp av det skadliga programmet var det möjligt att få huvudanvändarrättigheter (root) till telefonen och bland annat stjäla information från telefonanvändarna. I slutet av mars avlägsnades kommandoservrarna för botnätet Rustock från nätet som ett resultat av en gemensam operation mellan Microsoft och myndigheterna i Förenta Staterna och Holland. I samband med detta fick vi veta att också finländska användares datorer hade blivit en del av botnätet. I Europeiska kommissionens datasystem upptäcktes ett skadligt program i mars. Tillgången till kommissionens e- posttjänster och olika organs interna intranättjänster stängdes tillfälligt på grund av fallet. Det amerikanska informationssäkerhetsbolaget HBGary har försökt ta reda på Anonymous-gruppens nyckelpersoner och deras verksamhet. Som motåtgärd bröt 2

3 Uppgifter i RSA-informationssäkerhetsbolagets SecurIdprodukter har avslöjats vid ett dataintrång Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade drabbats av dataintrång. I samband med dataintrånget stals uppgifter som kan påverka säkerheten i RSA:s SecurId-produkter. RSA har gett mycket begränsad information om fallet. RSA SecurID är en verifikationslösning som är särskilt avsedd för företagsanvändare. Systemet grundar sig på en fysisk nyckeltalsgenerator som innehas av användaren och en verifikationsserver som innehas av företaget. För att logga in i en tjänst som använder SecurID behövs vanligen adressen till tjänsten, en användarkod, användarens eget lösenord och en engångskod som skapats av nyckeltalsgeneratorn och som gäller endast en begränsad tid. Verifikationsservern kontrollerar lösenordet som kopplats till användarkoden och koden som skapats av nyckeltalsgeneratorn. Enligt RSA använde man vid dataintrånget ett skadligt program som har skickats till dess anställda som bilaga till ett e- postmeddelande. Excel-filen som innehöll skadlig kod utnyttjade sårbarheten i applikationen Adobe Flash 1. Till RSA:s anställda hade skickats e- postmeddelanden med rubriken 2011 Recruitment Plan. Största delen av meddelandena hade filtrerats till skräppostmappar, men en del av de anställda hade öppnat bilagan och fått det skadliga programmet på sina datorer. Med hjälp av det skadliga programmet fick datatjuvarna tag på de anställdas användarkonton. De kapade flera konton, tills de hittade ett konto som hade tillgång till de filer som var målet för dataintrånget. Efter detta överförde tjuvarna filerna till en server som de hade kontroll över. RSA har inte berättat vilka uppgifter som har stulits. 1 CERT-FI sårbarhetsmeddelande 038/2011 RSA upptäckte dataintrånget på basis av nättrafiken. Det kunde dock inte skydda nätet tillräckligt snabbt och tjuvarna hann stjäla uppgifterna. Det rekommenderas att SecurID-systemet inte ska användas utan ett personligt lösenord som tillägg till den kod som skapas av nyckeltalsgeneratorn. Dessutom finns det skäl att ta i bruk låsning av koden och användarkontot efter ett antal fel gissningar. RSA har också direkt informerat sina kunder om dataintrånget. Kunderna bör följa med bolagets meddelanden. För tillfället rekommenderar RSA att man ska använda en personlig PIN-kod med 8 tecken och låsning av användarkontot efter tre misslyckade försök. Genom att kontrollera SecurID-serverns logguppgifter kan man upptäcka dataintrångsförsök. Eftersom det inte finns exakt information om effekterna av dataintrånget, ska användarna av SecurID fästa särskild uppmärksamhet vid säkerheten hos personliga lösenord eller PIN-koder. En kod ska endast användas i ett system. Om man misstänker att PIN-koden har hamnat i fel händer ska den omedelbart bytas. Man ska särskilt sörja för PIN-kodens säkerhet därför att sådana uppgifter med hjälp av vilka kortvariga engångsnyckeltal som skapats av SecurID-generatorn kan gissas, kan ha blivit föremål för dataintrång. Förfalskade certifikat till följd av dataintrång Informationssäkerhetsbolaget Comodos europeiska samarbetspartner drabbades av dataintrång. Dataintrånget gjordes genom att använda en stulen användarkod och ett stulet lösenord. Tjuven lyckades skapa nya SSL-cerfikat, som används i skyddade förbindelser (HTTPS), för sju existerande webbtjänster. Med hjälp av förfalskade SSL-certifikat kan attackeraren i princip stjäla användarnas koder och lösenord. Detta kan göras genom en s.k. man-in-the-middle-attack där attackeraren kapar nättrafiken mellan webbtjänsten och användaren, eller ge- 3

4 nom att styra namntjänstförfrågningar genom ett skadligt program av typ DNSChanger till attackerarens namnserver och på så sätt vilseleda användaren till en förfalskad webbplats. Comodo har annullerat de förfalskade certifikat som skapats av attackeraren. Flera programvaru- och operativsystemtillverkare har publicerat nya versioner av sina programvaror med en hårdkodad spärr för de felaktigt beviljade certifikaten. Webbläsarna kan även använda särskilda spärrlistor på certifikat. När användaren besöker en skyddad webbplats kontrollerar webbläsaren på nätet om det använda SSL-certifikatet är annullerat. Det är anmärkningsvärt att användningen av spärrlistor inte är en standardinställning i webbläsarna. Personen som sagt sig ligga bakom dataintrånget har i offentligheten berättat att han också har brutit sig in i två andra Comodos samarbetspartners nät. Comodo har bekräftat detta och berättat att inga flera förfalskade certifikat har gjorts till följd av dessa dataintrång. De tjänster för vilka de förfalskade certifikaten i samband med det första dataintrånget skapades var mail.google.com, login.yahoo.com, login.skype.com, adons.mozilla.org, login.live.com och "Global Trustee". Skadliga program i mobiltelefonoperativsystemet Androids programvarubutik I Googles Android-mobiloperativsystems applikationsbutik Android Market började i mars utdelas nya, avgiftsfria versioner av existerande avgiftsbelagda applikationer. De avgiftsfria versionerna innehöll ett skadligt program, med hjälp av vilket man kunde få huvudanvändarrättigheter till telefonen och stjäla uppgifter från telefonens användare. 4 Programmen hann delas ut i butiken endast i några dagar, men under denna tid laddades dessa program ner flera tiotusen gånger. Google avlägsnade möjligheten att ladda ner skadliga program från butiken och har också använt sitt applikationshanteringsprogram för att avlägsna de applikationer från användarnas telefoner som innehållit rootkit-egenskaper. Google har också meddelat i sin blogg att det ska öka skyddet i webbtjänsten för att hindra motsvarande fall. Skadliga program i mobiltelefoner blir så småningom vanligare Av de skadliga programmen ZeuS och SpyEye finns också versioner som fungerar i mobiltelefoner och som har använts utöver de skadliga program som installerar sig i datorer. Med hjälp av dem har man till exempel kunnat styra bankernas sms-verifikationer av bankgiron eller inloggningar vidare till attackeraren. Tillsvidare har mobilversioner av skadliga program inte använts mot finländska webbtjänster. Skadliga program av masktyp som sprider sig utan användarens egna åtgärder har inte påträffats i mobiltelefoner. Det förefaller dock som om skadliga program i mobiltelefoner håller på att bli vanligare. Detta kan bero på att mobiltelefoner redan nu används för annat än att ringa samtal eller skriva sms, till exempel för att surfa på internet och skicka e-post. Applikationer med vilka man kan göra små inköp kan öka intresset för mobiltelefoner hos skapare av skadliga program. Rustock- och SpyEye-smittor har rapporterats till finländska operatörer I slutet av mars avlägsnades kommandoservrarna för botnätet Rustock från nätet som ett resultat av en gemensam operation mellan Microsoft och myndigheterna i Förenta Staterna och Holland. Rustock är ett skadligt program som är särskilt avsett för att skicka skräppost. Enligt vissa uppskattningar har detta program smittat ner till och med en miljon datorer ute i världen. CERT-FI har fått information om finländska smittor av det skadliga programmet Rustock och informationen har vidareförmedlats till nätoperatörerna. Till de finländska

5 operatörerna rapporterades sammanlagt 2246 Rustock-smittofall som var fördelade på 47 olika nätområden (Autonomous System). Enligt Spamcop, som för statistik över mängden skräppost, sjönk mängden skräppost med cirka en tredjedel till följd av nedstängningen av botnätet. Senast såg vi en likadan nedgång i slutet av år 2008 när den amerikanska webbtjänstleverantören McColo avstängdes från internet. I McColos serverutrymmen fanns kommandoservrar för flera olika botnät, såsom Srizbin, Mega-D och Rustock. Brottslingarna lyckades då överföra sina kommandoservrar till nya serverhotell och mängden skräppost ökade snabbt till den tidigare nivån. Utöver adresser i Rustock-botnätet rapporterade CERT-FI i mars över 200 smittor av det skadliga programmet SpyEye till inhemska operatörer. SpyEye är ett skadligt program med hjälp av vilket man kan stjäla användarkoder och lösenord. Skadliga program i Europeiska kommissionens system I Europeiska kommissionens och dess External Action Service-organs datasystem upptäcktes ett skadligt program i mars. Det har inte publicerats information om spridaren av programmet eller karaktären av eller mängden information som eventuellt hamnat i utomståendes händer. Tillgången till kommissionens e- posttjänster och olika organs interna intranättjänster stängdes tillfälligt på grund av smittan. Användarnas lösenord har också bytts. Fortsatta blockeringsattacker och nätaktivism Blockeringsattacker som anknytits till Anonymous-gruppen och andra informationssäkerhetskränkningar fick publicitet också i början av året. Det amerikanska informationssäkerhetsbolaget HBGary har försökt ta reda på Anonymous-gruppens nyckelpersoner och deras verksamhet. Bolagets vd Aaron Barr avsåg att publicera en rapport om temat i RSA-informationssäkerhetskonferensen som hölls i San Francisco. Barr återkallade dock sitt framträdande. Senare kom det fram att Anonymous hade lyckats bryta sig in i företagets servrar och fått tag på företagets dokument och e-postmeddelanden. Tjuvarna publicerade företagets cirka e- postmeddelanden på internet. Genom att använda HBGarys e-postserver som de hade fått kontroll över fick tjuvarna också tag på huvudanvändarens lösenord till servern för rootkit.comwebbplatsen som upprätthålls av bolagets ägare Greg Hoglund. Senare publicerades användardatabasen för webbplatsen på internet. Blockeringsattacker riktas också mot Finland Till CERT-FI:s kännedom kommer också regelbundet blockeringsattacker mot finländska nät eller webbtjänster. Attackerna är ofta kortvariga och inte så kraftiga. Egypten stängde tillgången till internet under oroligheterna När oroligheterna i Egypten eskalerade i slutet av januari stängde landets regering ner datakommunikationsförbindelserna från Egypten till utlandet för flera dagar. De internationella operatörernas datakommunikationsförbindelser från Egypten till utlandet stängdes ner, vilket gjorde att Egypten i praktiken försvann från internet. Redan innan förbindelserna stängdes ner filtrerades internettrafiken i Egypten så att till exempel tillgången till Twitter- och Facebook-tjänsterna var blockerad. Man hade ytterligare försökt hindra funktionen av namntjänsten (DNS). För att stänga ner internetförbindelserna vidtogs flera åtgärder. Största delen av 5

6 förbindelserna stängdes ner på en gång genom att bryta förbindelserna i en stor nätknutpunkt för operatörer. Så kunde man avstänga cirka 90 % av alla egyptiska adresser från nätet. Under de följande dagarna stängde man ner nästan alla andra förbindelser. Telefonförbindelserna i mobiltelefonnätet fungerade huvudsakligen under oroligheterna. Man kunde skicka sms till utlandet, men inte inom Egypten. Internetförbindelserna var avbrutna i flera dagar. På överföringsförbindelser eller datakommunikationskablar som går via Egypten mellan Europa och Asien hade de vidtagna åtgärderna ingen effekt. Tidigare har internetförbindelserna stängts ner bland annat i Nepal och Burma. Partiell filtrering av internettrafiken har gjorts i flera olika länder. Användning av oskyddade WLAN-nät är inte längre straffbar Det är inte längre otillåtet att använda ett oskyddat trådlöst nät. Paragraf 7 i 28 kapitlet i strafflagen ändrades den 15 mars Det ansågs att ändringen av bestämmelsen var nödvändig eftersom man tidigare i rättspraxisen hade ansett att användning av ett oskyddat WLAN-nät och internetförbindelse som sker utan ägarens tillstånd kan uppfylla rekvisitet för det ifrågavarande brottet. I motiveringarna till ändringen konstateras att straffbarheten för användning av oskyddade trådlösa nät av WLAN-typ hade orsakat flera problem. Särskilt konstaterade man att användaren av förbindelsen inte på förhand kan veta om ägaren till nätet har avsett att nätet kan användas fritt eller inte. Användaren kan också enkelt hindra olovlig användning genom att skydda sin nätförbindelse. Detta rekommenderas, eftersom det nyligen har publicerats allt mer lättanvändliga verktyg för att kapa nätförbindelser. I ett skyddat nät kan förbindelserna inte kapas. 6 Brister i informationssäkerheten hos nätbutiksapplikationer Polisen och CERT-FI har fått information om fall där informationssäkerhetsbrister i behandlingen av betalningar i nätbutiksapplikationer har utnyttjats. På grund av dessa sårbarheter har nätbutiksapplikationen vilseletts att tro att betalningsförmedlingen har skett, trots att detta inte är fallet i verkligheten. Sårbarheterna beror på att nätbutiksapplikationen inte kontrollerar betalningstransaktionens returadress eller kontrollsumman i samband med betalningen av inköp. Sårbarheter har utnyttjats i bedrägerier vars sammanlagda summa uppgår till nästan euro. Det är inte fråga om ett informationssäkerhetsproblem i en enskild applikations eller en viss applikationstillverkares programvara utan en sårbarhet som beror på det sätt på vilket butikerna är förverkligade. Då olika sätt att förverkligabutiksapplikationerna tillämpas kan det leda till att de tekniska definitioner som bankerna eller andra aktörer som erbjuder betalningsrörelsetjänster utfärdar inte följs helt enligt anvisningarna. Det är också viktigt att poängtera att missbruksmöjligheterna inte äventyrar konsumentens informationssäkerhet vid inköp i nätbutiker. Försäljaren ansvarar för informationssäkerheten i nätbutiken. På grund av den stora mängden aktörer och den splittrade applikationsmarknaden är det ur koordinationssynvinkel svårt att hitta och reparera sårbarheterna i nätbutikerna. De största programvaruleverantörerna och nätbutiks-integratorerna är lättare att nå än de nätbutiker som upprätthålls av en enda person, vilket enligt vår uppfattning är rätt allmänt i Finland. CERT-FI har samarbetat med det finländska informationssäkerhetsbolaget Nixu Oy, Helsingfors polis och Suomen elektronisen kaupankäynnin yhdistys ry för att sprida information till programvarutillverkare och näthandlare.

7 Sårbarheter i smarttelefoner koordineras av CERT-FI Kraven på pålitlighet och informationssäkerhet hos smarttelefoner växer. Utöver de hot som utgörs av datatekniska gränssnitt riktas även andra hot mot telefoner. Telefonernas fysiska skyddsmekanismer är viktiga i sådana situationer där apparaten måste överlämnas till utomstående. Den första sårbarheten i smarttelefoner som publicerades och koordinerades av CERT-FI gällde en metod för att förbigå skyddskoden i Nokia E75-telefoner. Det går ofta långsamt att reparera sårbarheter i programvara CERT-FI koordinerar repareringen och publiceringen av sårbarheter i flera olika programvaror. Att publicera resultaten av pågående projekt kan ta till och med flera månader på grund av förseningar som gäller programvaruutvecklingen och repareringsprocesserna. Utredning av brister i IDS/IPSutrustningar och programvara I ett projekt för koordinering av sårbarheter som publicerades i slutet av fjolåret undersökte tillverkarna hur sårbara deras IDS/IPS-produkter är för protokollmeddelanden som försöker kringgå skyddsmekanismerna. Stonesoft Oy som berättade om de tidigare sårbarheterna har rapporterat om nya metoder för att kringgå skyddsmekanismer. CERT-FI har på grund av dessa varit i kontakt med tillverkarna av apparaterna och programvarorna. Metoderna för att förbigå skyddsmekanismerna kan påverka även andra system som undersöker innehållet i nättrafiken, såsom nya generationens brandväggar (NGFW) och UTMsystem (Unified Threat Management). Framtidsutsikter CERT-FI följer med utvecklingen av skadliga program som stjäl information och sårbarheter och skadliga program i smarttelefoner. Under den senaste tiden har det skett flera dataläckage från olika tjänster. Till exempel e-postadresser som tillsammans med kunduppgifter hamnat i fel händer kan utnyttjas i skräppostbedrägerier. Det är sannolikt att också finländska användares uppgifter finns bland uppgifterna. 7

8 CERT-FI kontakter per kategori Q1/2011 Q1/2010 Förändring Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång % Blockeringsattack % Övriga informationssäkerhetsproblem % Social Engineering % Totalt % Q4 Q3 Q2 Q Antalet fall som behandlats av CERT-FI under det första kvartalet låg på samma nivå som tidigare år. Två tredjedelar av alla fall är anmälningar om skadliga program även om största delen av dem behandlas automatiskt med Autoreporter-systemet. 8

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten

Läs mer

CERT-FI Informationssäkerhetsöversikt

CERT-FI Informationssäkerhetsöversikt CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll

Läs mer

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

ÅRSÖVERSIKT 2008 16.01.2009

ÅRSÖVERSIKT 2008 16.01.2009 ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet

Läs mer

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

ÅRSÖVERSIKT 2010 18.01.2011 1

ÅRSÖVERSIKT 2010 18.01.2011 1 ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5. Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2

Läs mer

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer

Läs mer

ÅRSÖVERSIKT

ÅRSÖVERSIKT ÅRSÖVERSIKT 2011 31.1.2012 1 CERT-FI:s årsöversikt 2011 Sammanfattning Året 2011 präglades av flera dataintrång som fick stor publicitet. I anslutning till dem spreds stulen information offentligt på internet.

Läs mer

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3

Läs mer

Registrering i EU login

Registrering i EU login Registrering i EU login Uppdaterad 2.12.2016 TP ELW EU Login är kommissionens autentiseringstjänst. Det är ett system för att logga in på flera av kommissionens webbtjänster med hjälp av ett användarnamn

Läs mer

WEBBAPPLIKATION 4.1. Centralen för utredning av penningtvätt. Sida 1 / 6 REGISTERING GUIDE. APPLIKATION: 2014 UNODC, version 4.1.38.

WEBBAPPLIKATION 4.1. Centralen för utredning av penningtvätt. Sida 1 / 6 REGISTERING GUIDE. APPLIKATION: 2014 UNODC, version 4.1.38. Centralen för utredning av penningtvätt WEBBAPPLIKATION 4.1 REGISTERING GUIDE APPLIKATION: 2014 UNODC, version 4.1.38.0 Stödtelefon: tfn: 0295 486 833 (vardagar 8 16) e-post: goaml.krp@poliisi.fi Frågor

Läs mer

Insättningsuppgift via Internet Användarmanual

Insättningsuppgift via Internet Användarmanual Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program

Läs mer

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Instruktion 1 (10) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...

Läs mer

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert?

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert? PayEx Mobil FAQ Detta dokument svarar på nedanstående frågeställningar. För fler frågor och svar samt supportnummer, se http://payex.se/privat. Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

E-post på ett säkrare sätt

E-post på ett säkrare sätt 1 (7) Administrativa enheten E-post på ett säkrare sätt Hovrätten ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad. Det

Läs mer

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet.

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. Informationssäkerhetsöversikt 1/2013 Inledning CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. De registrerade informationssäkerhetsfallen

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Anvisningar om skyddad elektronisk kommunikation

Anvisningar om skyddad elektronisk kommunikation Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen WS-MATERALTJÄNSTER- Anvisningar hur man skaffar och förnyar certifikat E-postkanalen Version 1.0 09.12.2009 Innehållsförteckning 2 (16) Innehållsförteckning 1 Begrepp... 3 2 Allmänt... 3 3 SKAFFA... 5

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Hantera organisationens SDL-användare. Anvisningar för SDL-huvudanvändare

Hantera organisationens SDL-användare. Anvisningar för SDL-huvudanvändare Hantera organisationens SDL-användare Anvisningar för SDL-huvudanvändare Innehåll Allmänt om administrationsgränssnittet Registrera nya användare 3. Återställ en användares lösenord 4. Ändra en användares

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

Information till domstolens aktörer

Information till domstolens aktörer 1 (7) Lagman Ralf G Larsson Information till domstolens aktörer Domstolen ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad.

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning 1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

Handbok för Google Cloud Print

Handbok för Google Cloud Print Handbok för Google Cloud Print Information om Google Cloud Print Utskrifter med Google Cloud Print Bilaga Innehåll Handbokens användning... 2 Symboler i handboken... 2 Friskrivningsklausul... 2 1. Information

Läs mer

Folksams Kundportal för privatkunder

Folksams Kundportal för privatkunder 1 Folksams Kundportal för privatkunder Avtalsvillkor 25.5.2018 1 Allmänt Folksam Skadeförsäkring Ab:s (senare Folksam eller Tjänsteleverantör) webbtjänst för privatkunder (Kundportal) är en elektronisk

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Lunchkort Webbtjänst. 6. Beställa Lunchkort... 6 7. Skapa och ta bort betalningsgrupper... 7 8. Uppgifter om företaget... 8 9. Logga ut...

Lunchkort Webbtjänst. 6. Beställa Lunchkort... 6 7. Skapa och ta bort betalningsgrupper... 7 8. Uppgifter om företaget... 8 9. Logga ut... Lunchkort Webbtjänst Införande av tjänsten och definitioner 1.1.2012 1. Logga in och välja företag... 2 2. Skapa och ta bort företagskonton och underkonton... 3 3. Lägga till företagsanvändare i Lunchkort

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 29.4.2014 Publikationens titel Författare Justitieministeriets publikation Genomförande av direktivet om it-relaterad brottslighet Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 27/2014

Läs mer

Inledning. Årsöversikt 1/2012 2

Inledning. Årsöversikt 1/2012 2 Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

PTS. Större Mellan. \Söde

PTS. Större Mellan. \Söde Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING I den här tjänstebeskrivningen kan du läsa om vad som ingår i tjänsten. Tjänstebeskrivningen är en del av ditt Telia Yhteys kotiin-avtal. Telia Yhteys kotiin-abonnemanget (nedan abonnemanget ) är ett för

Läs mer

Innehållsförteckning. Logga in med etjänstekort i Infektionsregistret 3. Installation av kortläsare till e-tjänstekort 3

Innehållsförteckning. Logga in med etjänstekort i Infektionsregistret 3. Installation av kortläsare till e-tjänstekort 3 Instruktioner för inloggning, behörighetsansökan, användning av e-tjänstekort till Infektionsregistret samt installation av kortläsare till e-tjänstekort 1 Innehållsförteckning Logga in med etjänstekort

Läs mer

Manual för ansökan till Stiftelsen Kjellbergska Flickskolans Donationer

Manual för ansökan till Stiftelsen Kjellbergska Flickskolans Donationer Manual för ansökan till Stiftelsen Kjellbergska Flickskolans Donationer Sida 1 av 12 1. Komma igång med din stipendieansökan 3 1.1 Läs texten Tänka på 3 1.2 Logga in eller Skapa nytt användarkonto 4 1.3

Läs mer

Användningsvillkor Spelo.se

Användningsvillkor Spelo.se Användningsvillkor Spelo.se Inledning På webbplatsen www.spelo.se (nedan kallad Webbplatsen) kan du spela spel, registrera dig för nyhetsbrevet, skapa en egen profil där du kan samla dina favoritspel och

Läs mer

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

FINLANDS FÖRFATTNINGSSAMLING

FINLANDS FÖRFATTNINGSSAMLING FINLANDS FÖRFATTNINGSSAMLING Utgiven i Helsingfors den 14 april 2015 368/2015 Lag om ändring av strafflagen Utfärdad i Helsingfors den 10 april 2015 I enlighet med riksdagens beslut upphävs i strafflagen

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Identitetskapning bedrägerier med stulna identiteter

Identitetskapning bedrägerier med stulna identiteter Identitetskapning bedrägerier med stulna identiteter 1 Innehållsförteckning Identitetskapning och bedrägerier med hjälp av stulna identiteter...3 Vad innebär att en identitet kapas?...3 Tecken på att du

Läs mer

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0 Sharpdesk V3.5 Installationsguide: produktnyckelversion Version 1.0 Copyright Upphovsrätten för denna programvara tillhör Sharp Corporation. All reproduktion, bearbetning eller översättning utan skriftligt

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

23.9.2014. Cybersäkerhetsöversikt

23.9.2014. Cybersäkerhetsöversikt 23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Hur fungerar säker e-post?

Hur fungerar säker e-post? 1 (6) Hur fungerar säker e-post? Meddelandet skickas inte direkt till din e-postlåda, utan lagras istället på en säker server. Till dig skickas ett smeddelande med en länk för att få tillgång till meddelandet.

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Ibruktagning av auktorisering som sekundär huvudanvändare

Ibruktagning av auktorisering som sekundär huvudanvändare Ibruktagning av auktorisering som sekundär huvudanvändare Organisationens huvudanvändare kan bevilja Katso-kodens innehavare en auktorisering som sekundär huvudanvändare (administrativ användare). Auktorisering

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 7.7.2010 1 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder

Läs mer

1 Allmänt... 2. 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2. 2.1 Klassificeringar och användningsändamål...

1 Allmänt... 2. 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2. 2.1 Klassificeringar och användningsändamål... E-POSTPOLICY VID HÖGSKOLAN PÅ ÅLAND Innehållsförteckning 1 Allmänt... 2 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2 2.1 Klassificeringar och användningsändamål... 2 2.2 Offentliggörande

Läs mer

Sekretesspolicy. för MyLyconet Website

Sekretesspolicy. för MyLyconet Website Sekretesspolicy för MyLyconet Website Lyoness och ägaren ( ägare ) till denna MyLyconet website ( Website ) [namn på ägaren] tror starkt på skyddet av dina personuppgifter. Följande information förklarar

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,

Läs mer

Bruksvillkor för elektroniska konsumenttjänster 14.1.2012

Bruksvillkor för elektroniska konsumenttjänster 14.1.2012 Bruksvillkor för elektroniska konsumenttjänster 14.1.2012 1. Avtalsobjekt och parter 1.1. Genom detta avtal (nedan Bruksvillkor ) avtalar Kunden och Itella Posten Ab om användningen av den del av de webbtjänster

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Alfa e-recept: Ny anva ndare

Alfa e-recept: Ny anva ndare Ny förskrivare Registrera ny användare av Alfa e-recept Klicka på [Ny användare] Kontrollera att du har din e-legitimation tillgänglig innan du börjar fylla i formuläret. Det går bra att använda BankID,

Läs mer

Att skaffa PayEx Mobil steg för steg

Att skaffa PayEx Mobil steg för steg Att skaffa PayEx Mobil steg för steg När du ska skaffa PayEx Mobil se till att du har tillgång till din mobiltelefon, en dator med tillgång till internet och din e-post samt din bankdosa. För att kunna

Läs mer

Manual C3 BMS för Android-telefoner

Manual C3 BMS för Android-telefoner - för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

1/7. Mitt resekort. Användarvillkor för tjänsten

1/7. Mitt resekort. Användarvillkor för tjänsten 1/7 Mitt resekort Användarvillkor för tjänsten 2/7 Innehåll 1 Allmänt... 3 2 Beskrivning av tjänsten... 3 3 Användning av tjänsten och registrering i tjänsten... 3 4 Registeruppgifter och ändamål av behandling...

Läs mer

Krypterad e-postförbindelse mellan försäkringsmäklare och Finansinspektionen

Krypterad e-postförbindelse mellan försäkringsmäklare och Finansinspektionen 1 (5) Krypterad e-postförbindelse mellan och Finansinspektionen 1 Allmänt Försäkringsmäklaren kan, om den så önskar, skicka in berättelsen om rörelse och bokslutsinformationen till Finansinspektionen via

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen

Läs mer

Molnplattform. Version 1.0. Användarhandbok

Molnplattform. Version 1.0. Användarhandbok Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar

Läs mer

Webbtjänsten administreras och underhålls av Folksam Skadeförsäkring Ab och tjänsterna erbjuds av Folksam.

Webbtjänsten administreras och underhålls av Folksam Skadeförsäkring Ab och tjänsterna erbjuds av Folksam. 1 (5) Folksams Kundportal för privatkunder Avtalsvillkor 16.9.2014 1 Allmänt Folksam Skadeförsäkring Ab:s (senare Folksam eller Tjänsteleverantör) webbtjänst för privatkunder (Kundportal) är en elektronisk

Läs mer

Office 365 Kompetens 2014 / MB

Office 365 Kompetens 2014 / MB Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Tema...2 E-post... 2 E-post inställningar (signatur)...2 E-posthistorik samt sökning...3

Läs mer

Allmänna villkor för tjänsten GP+

Allmänna villkor för tjänsten GP+ Allmänna villkor för tjänsten GP+ Allmänt Dessa allmänna villkor gäller för ditt köp och nyttjande av tjänsten GP+. Genom att du betalar för GP+ accepterar du Stampen Local Media Aktiebolags (kallas nedan

Läs mer

Instruktion för att hämta personligt certifikat med Internet Explorer m.fl.

Instruktion för att hämta personligt certifikat med Internet Explorer m.fl. Instruktion för att hämta personligt certifikat med Internet Explorer m.fl. För att kunna logga in till Skandias internettjänst behöver du ett personligt certifikat. Så här gör du för att hämta ett certifikat

Läs mer