INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

Storlek: px
Starta visningen från sidan:

Download "INFORMATIONSSÄKERHETSÖVERSIKT 1/2011"
  • Siv Ek
  • för 2 år sedan
  • Visningar:

Transkript

1 INFORMATIONSSÄKERHETSÖVERSIKT 1/

2 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit offer för dataintrång. Dataintrånget kan påverka säkerheten i SecurID-produkter. Produkterna används i flera företag för att identifiera användare. Produkterna kan fortfarande på vissa villkor användas, men på grund av fallet ska användarna vara noggrannare än tidigare. Även informationssäkerhetsbolaget Comodos europeiska samarbetspartner drabbades av dataintrång. Datatjuven lyckades skapa nya SSL-certifikat för sju existerande webbtjänster, med hjälp av vilka det är möjligt att vilseleda användaren. Certifikaten har redan annullerats och de nyaste webbläsarversionerna godkänner inte dem. Anonymous sig in i företagets servrar och fick tag på bolagets filer och e- postmeddelanden som den publicerade på internet. När oroligheterna i Egypten eskalerade i slutet av januari stängde landets regering datakommunikationsförbindelserna från Egypten till utlandet för flera dagar. Enligt förändringen av strafflagen är det inte längre straffbart att använda ett oskyddat WLAN-nätverk. Den nya lagen trädde i kraft den 15 mars Det har hittats sårbarheter i webbutikers internetbetalningstjänster då programvaran inte har kontrollerat bekräftelsen av betalningen tillräckligt noggrant. Dessa sårbarheter har utnyttjats i bedrägerier som har orsakat ekonomiska förluster för vissa företag. I applikationsbutiken Android Market hade i mars lagts till versioner av applikationer som innehåller ett skadligt program. Med hjälp av det skadliga programmet var det möjligt att få huvudanvändarrättigheter (root) till telefonen och bland annat stjäla information från telefonanvändarna. I slutet av mars avlägsnades kommandoservrarna för botnätet Rustock från nätet som ett resultat av en gemensam operation mellan Microsoft och myndigheterna i Förenta Staterna och Holland. I samband med detta fick vi veta att också finländska användares datorer hade blivit en del av botnätet. I Europeiska kommissionens datasystem upptäcktes ett skadligt program i mars. Tillgången till kommissionens e- posttjänster och olika organs interna intranättjänster stängdes tillfälligt på grund av fallet. Det amerikanska informationssäkerhetsbolaget HBGary har försökt ta reda på Anonymous-gruppens nyckelpersoner och deras verksamhet. Som motåtgärd bröt 2

3 Uppgifter i RSA-informationssäkerhetsbolagets SecurIdprodukter har avslöjats vid ett dataintrång Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade drabbats av dataintrång. I samband med dataintrånget stals uppgifter som kan påverka säkerheten i RSA:s SecurId-produkter. RSA har gett mycket begränsad information om fallet. RSA SecurID är en verifikationslösning som är särskilt avsedd för företagsanvändare. Systemet grundar sig på en fysisk nyckeltalsgenerator som innehas av användaren och en verifikationsserver som innehas av företaget. För att logga in i en tjänst som använder SecurID behövs vanligen adressen till tjänsten, en användarkod, användarens eget lösenord och en engångskod som skapats av nyckeltalsgeneratorn och som gäller endast en begränsad tid. Verifikationsservern kontrollerar lösenordet som kopplats till användarkoden och koden som skapats av nyckeltalsgeneratorn. Enligt RSA använde man vid dataintrånget ett skadligt program som har skickats till dess anställda som bilaga till ett e- postmeddelande. Excel-filen som innehöll skadlig kod utnyttjade sårbarheten i applikationen Adobe Flash 1. Till RSA:s anställda hade skickats e- postmeddelanden med rubriken 2011 Recruitment Plan. Största delen av meddelandena hade filtrerats till skräppostmappar, men en del av de anställda hade öppnat bilagan och fått det skadliga programmet på sina datorer. Med hjälp av det skadliga programmet fick datatjuvarna tag på de anställdas användarkonton. De kapade flera konton, tills de hittade ett konto som hade tillgång till de filer som var målet för dataintrånget. Efter detta överförde tjuvarna filerna till en server som de hade kontroll över. RSA har inte berättat vilka uppgifter som har stulits. 1 CERT-FI sårbarhetsmeddelande 038/2011 RSA upptäckte dataintrånget på basis av nättrafiken. Det kunde dock inte skydda nätet tillräckligt snabbt och tjuvarna hann stjäla uppgifterna. Det rekommenderas att SecurID-systemet inte ska användas utan ett personligt lösenord som tillägg till den kod som skapas av nyckeltalsgeneratorn. Dessutom finns det skäl att ta i bruk låsning av koden och användarkontot efter ett antal fel gissningar. RSA har också direkt informerat sina kunder om dataintrånget. Kunderna bör följa med bolagets meddelanden. För tillfället rekommenderar RSA att man ska använda en personlig PIN-kod med 8 tecken och låsning av användarkontot efter tre misslyckade försök. Genom att kontrollera SecurID-serverns logguppgifter kan man upptäcka dataintrångsförsök. Eftersom det inte finns exakt information om effekterna av dataintrånget, ska användarna av SecurID fästa särskild uppmärksamhet vid säkerheten hos personliga lösenord eller PIN-koder. En kod ska endast användas i ett system. Om man misstänker att PIN-koden har hamnat i fel händer ska den omedelbart bytas. Man ska särskilt sörja för PIN-kodens säkerhet därför att sådana uppgifter med hjälp av vilka kortvariga engångsnyckeltal som skapats av SecurID-generatorn kan gissas, kan ha blivit föremål för dataintrång. Förfalskade certifikat till följd av dataintrång Informationssäkerhetsbolaget Comodos europeiska samarbetspartner drabbades av dataintrång. Dataintrånget gjordes genom att använda en stulen användarkod och ett stulet lösenord. Tjuven lyckades skapa nya SSL-cerfikat, som används i skyddade förbindelser (HTTPS), för sju existerande webbtjänster. Med hjälp av förfalskade SSL-certifikat kan attackeraren i princip stjäla användarnas koder och lösenord. Detta kan göras genom en s.k. man-in-the-middle-attack där attackeraren kapar nättrafiken mellan webbtjänsten och användaren, eller ge- 3

4 nom att styra namntjänstförfrågningar genom ett skadligt program av typ DNSChanger till attackerarens namnserver och på så sätt vilseleda användaren till en förfalskad webbplats. Comodo har annullerat de förfalskade certifikat som skapats av attackeraren. Flera programvaru- och operativsystemtillverkare har publicerat nya versioner av sina programvaror med en hårdkodad spärr för de felaktigt beviljade certifikaten. Webbläsarna kan även använda särskilda spärrlistor på certifikat. När användaren besöker en skyddad webbplats kontrollerar webbläsaren på nätet om det använda SSL-certifikatet är annullerat. Det är anmärkningsvärt att användningen av spärrlistor inte är en standardinställning i webbläsarna. Personen som sagt sig ligga bakom dataintrånget har i offentligheten berättat att han också har brutit sig in i två andra Comodos samarbetspartners nät. Comodo har bekräftat detta och berättat att inga flera förfalskade certifikat har gjorts till följd av dessa dataintrång. De tjänster för vilka de förfalskade certifikaten i samband med det första dataintrånget skapades var mail.google.com, login.yahoo.com, login.skype.com, adons.mozilla.org, login.live.com och "Global Trustee". Skadliga program i mobiltelefonoperativsystemet Androids programvarubutik I Googles Android-mobiloperativsystems applikationsbutik Android Market började i mars utdelas nya, avgiftsfria versioner av existerande avgiftsbelagda applikationer. De avgiftsfria versionerna innehöll ett skadligt program, med hjälp av vilket man kunde få huvudanvändarrättigheter till telefonen och stjäla uppgifter från telefonens användare. 4 Programmen hann delas ut i butiken endast i några dagar, men under denna tid laddades dessa program ner flera tiotusen gånger. Google avlägsnade möjligheten att ladda ner skadliga program från butiken och har också använt sitt applikationshanteringsprogram för att avlägsna de applikationer från användarnas telefoner som innehållit rootkit-egenskaper. Google har också meddelat i sin blogg att det ska öka skyddet i webbtjänsten för att hindra motsvarande fall. Skadliga program i mobiltelefoner blir så småningom vanligare Av de skadliga programmen ZeuS och SpyEye finns också versioner som fungerar i mobiltelefoner och som har använts utöver de skadliga program som installerar sig i datorer. Med hjälp av dem har man till exempel kunnat styra bankernas sms-verifikationer av bankgiron eller inloggningar vidare till attackeraren. Tillsvidare har mobilversioner av skadliga program inte använts mot finländska webbtjänster. Skadliga program av masktyp som sprider sig utan användarens egna åtgärder har inte påträffats i mobiltelefoner. Det förefaller dock som om skadliga program i mobiltelefoner håller på att bli vanligare. Detta kan bero på att mobiltelefoner redan nu används för annat än att ringa samtal eller skriva sms, till exempel för att surfa på internet och skicka e-post. Applikationer med vilka man kan göra små inköp kan öka intresset för mobiltelefoner hos skapare av skadliga program. Rustock- och SpyEye-smittor har rapporterats till finländska operatörer I slutet av mars avlägsnades kommandoservrarna för botnätet Rustock från nätet som ett resultat av en gemensam operation mellan Microsoft och myndigheterna i Förenta Staterna och Holland. Rustock är ett skadligt program som är särskilt avsett för att skicka skräppost. Enligt vissa uppskattningar har detta program smittat ner till och med en miljon datorer ute i världen. CERT-FI har fått information om finländska smittor av det skadliga programmet Rustock och informationen har vidareförmedlats till nätoperatörerna. Till de finländska

5 operatörerna rapporterades sammanlagt 2246 Rustock-smittofall som var fördelade på 47 olika nätområden (Autonomous System). Enligt Spamcop, som för statistik över mängden skräppost, sjönk mängden skräppost med cirka en tredjedel till följd av nedstängningen av botnätet. Senast såg vi en likadan nedgång i slutet av år 2008 när den amerikanska webbtjänstleverantören McColo avstängdes från internet. I McColos serverutrymmen fanns kommandoservrar för flera olika botnät, såsom Srizbin, Mega-D och Rustock. Brottslingarna lyckades då överföra sina kommandoservrar till nya serverhotell och mängden skräppost ökade snabbt till den tidigare nivån. Utöver adresser i Rustock-botnätet rapporterade CERT-FI i mars över 200 smittor av det skadliga programmet SpyEye till inhemska operatörer. SpyEye är ett skadligt program med hjälp av vilket man kan stjäla användarkoder och lösenord. Skadliga program i Europeiska kommissionens system I Europeiska kommissionens och dess External Action Service-organs datasystem upptäcktes ett skadligt program i mars. Det har inte publicerats information om spridaren av programmet eller karaktären av eller mängden information som eventuellt hamnat i utomståendes händer. Tillgången till kommissionens e- posttjänster och olika organs interna intranättjänster stängdes tillfälligt på grund av smittan. Användarnas lösenord har också bytts. Fortsatta blockeringsattacker och nätaktivism Blockeringsattacker som anknytits till Anonymous-gruppen och andra informationssäkerhetskränkningar fick publicitet också i början av året. Det amerikanska informationssäkerhetsbolaget HBGary har försökt ta reda på Anonymous-gruppens nyckelpersoner och deras verksamhet. Bolagets vd Aaron Barr avsåg att publicera en rapport om temat i RSA-informationssäkerhetskonferensen som hölls i San Francisco. Barr återkallade dock sitt framträdande. Senare kom det fram att Anonymous hade lyckats bryta sig in i företagets servrar och fått tag på företagets dokument och e-postmeddelanden. Tjuvarna publicerade företagets cirka e- postmeddelanden på internet. Genom att använda HBGarys e-postserver som de hade fått kontroll över fick tjuvarna också tag på huvudanvändarens lösenord till servern för rootkit.comwebbplatsen som upprätthålls av bolagets ägare Greg Hoglund. Senare publicerades användardatabasen för webbplatsen på internet. Blockeringsattacker riktas också mot Finland Till CERT-FI:s kännedom kommer också regelbundet blockeringsattacker mot finländska nät eller webbtjänster. Attackerna är ofta kortvariga och inte så kraftiga. Egypten stängde tillgången till internet under oroligheterna När oroligheterna i Egypten eskalerade i slutet av januari stängde landets regering ner datakommunikationsförbindelserna från Egypten till utlandet för flera dagar. De internationella operatörernas datakommunikationsförbindelser från Egypten till utlandet stängdes ner, vilket gjorde att Egypten i praktiken försvann från internet. Redan innan förbindelserna stängdes ner filtrerades internettrafiken i Egypten så att till exempel tillgången till Twitter- och Facebook-tjänsterna var blockerad. Man hade ytterligare försökt hindra funktionen av namntjänsten (DNS). För att stänga ner internetförbindelserna vidtogs flera åtgärder. Största delen av 5

6 förbindelserna stängdes ner på en gång genom att bryta förbindelserna i en stor nätknutpunkt för operatörer. Så kunde man avstänga cirka 90 % av alla egyptiska adresser från nätet. Under de följande dagarna stängde man ner nästan alla andra förbindelser. Telefonförbindelserna i mobiltelefonnätet fungerade huvudsakligen under oroligheterna. Man kunde skicka sms till utlandet, men inte inom Egypten. Internetförbindelserna var avbrutna i flera dagar. På överföringsförbindelser eller datakommunikationskablar som går via Egypten mellan Europa och Asien hade de vidtagna åtgärderna ingen effekt. Tidigare har internetförbindelserna stängts ner bland annat i Nepal och Burma. Partiell filtrering av internettrafiken har gjorts i flera olika länder. Användning av oskyddade WLAN-nät är inte längre straffbar Det är inte längre otillåtet att använda ett oskyddat trådlöst nät. Paragraf 7 i 28 kapitlet i strafflagen ändrades den 15 mars Det ansågs att ändringen av bestämmelsen var nödvändig eftersom man tidigare i rättspraxisen hade ansett att användning av ett oskyddat WLAN-nät och internetförbindelse som sker utan ägarens tillstånd kan uppfylla rekvisitet för det ifrågavarande brottet. I motiveringarna till ändringen konstateras att straffbarheten för användning av oskyddade trådlösa nät av WLAN-typ hade orsakat flera problem. Särskilt konstaterade man att användaren av förbindelsen inte på förhand kan veta om ägaren till nätet har avsett att nätet kan användas fritt eller inte. Användaren kan också enkelt hindra olovlig användning genom att skydda sin nätförbindelse. Detta rekommenderas, eftersom det nyligen har publicerats allt mer lättanvändliga verktyg för att kapa nätförbindelser. I ett skyddat nät kan förbindelserna inte kapas. 6 Brister i informationssäkerheten hos nätbutiksapplikationer Polisen och CERT-FI har fått information om fall där informationssäkerhetsbrister i behandlingen av betalningar i nätbutiksapplikationer har utnyttjats. På grund av dessa sårbarheter har nätbutiksapplikationen vilseletts att tro att betalningsförmedlingen har skett, trots att detta inte är fallet i verkligheten. Sårbarheterna beror på att nätbutiksapplikationen inte kontrollerar betalningstransaktionens returadress eller kontrollsumman i samband med betalningen av inköp. Sårbarheter har utnyttjats i bedrägerier vars sammanlagda summa uppgår till nästan euro. Det är inte fråga om ett informationssäkerhetsproblem i en enskild applikations eller en viss applikationstillverkares programvara utan en sårbarhet som beror på det sätt på vilket butikerna är förverkligade. Då olika sätt att förverkligabutiksapplikationerna tillämpas kan det leda till att de tekniska definitioner som bankerna eller andra aktörer som erbjuder betalningsrörelsetjänster utfärdar inte följs helt enligt anvisningarna. Det är också viktigt att poängtera att missbruksmöjligheterna inte äventyrar konsumentens informationssäkerhet vid inköp i nätbutiker. Försäljaren ansvarar för informationssäkerheten i nätbutiken. På grund av den stora mängden aktörer och den splittrade applikationsmarknaden är det ur koordinationssynvinkel svårt att hitta och reparera sårbarheterna i nätbutikerna. De största programvaruleverantörerna och nätbutiks-integratorerna är lättare att nå än de nätbutiker som upprätthålls av en enda person, vilket enligt vår uppfattning är rätt allmänt i Finland. CERT-FI har samarbetat med det finländska informationssäkerhetsbolaget Nixu Oy, Helsingfors polis och Suomen elektronisen kaupankäynnin yhdistys ry för att sprida information till programvarutillverkare och näthandlare.

7 Sårbarheter i smarttelefoner koordineras av CERT-FI Kraven på pålitlighet och informationssäkerhet hos smarttelefoner växer. Utöver de hot som utgörs av datatekniska gränssnitt riktas även andra hot mot telefoner. Telefonernas fysiska skyddsmekanismer är viktiga i sådana situationer där apparaten måste överlämnas till utomstående. Den första sårbarheten i smarttelefoner som publicerades och koordinerades av CERT-FI gällde en metod för att förbigå skyddskoden i Nokia E75-telefoner. Det går ofta långsamt att reparera sårbarheter i programvara CERT-FI koordinerar repareringen och publiceringen av sårbarheter i flera olika programvaror. Att publicera resultaten av pågående projekt kan ta till och med flera månader på grund av förseningar som gäller programvaruutvecklingen och repareringsprocesserna. Utredning av brister i IDS/IPSutrustningar och programvara I ett projekt för koordinering av sårbarheter som publicerades i slutet av fjolåret undersökte tillverkarna hur sårbara deras IDS/IPS-produkter är för protokollmeddelanden som försöker kringgå skyddsmekanismerna. Stonesoft Oy som berättade om de tidigare sårbarheterna har rapporterat om nya metoder för att kringgå skyddsmekanismer. CERT-FI har på grund av dessa varit i kontakt med tillverkarna av apparaterna och programvarorna. Metoderna för att förbigå skyddsmekanismerna kan påverka även andra system som undersöker innehållet i nättrafiken, såsom nya generationens brandväggar (NGFW) och UTMsystem (Unified Threat Management). Framtidsutsikter CERT-FI följer med utvecklingen av skadliga program som stjäl information och sårbarheter och skadliga program i smarttelefoner. Under den senaste tiden har det skett flera dataläckage från olika tjänster. Till exempel e-postadresser som tillsammans med kunduppgifter hamnat i fel händer kan utnyttjas i skräppostbedrägerier. Det är sannolikt att också finländska användares uppgifter finns bland uppgifterna. 7

8 CERT-FI kontakter per kategori Q1/2011 Q1/2010 Förändring Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång % Blockeringsattack % Övriga informationssäkerhetsproblem % Social Engineering % Totalt % Q4 Q3 Q2 Q Antalet fall som behandlats av CERT-FI under det första kvartalet låg på samma nivå som tidigare år. Två tredjedelar av alla fall är anmälningar om skadliga program även om största delen av dem behandlas automatiskt med Autoreporter-systemet. 8

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten

Läs mer

CERT-FI Informationssäkerhetsöversikt

CERT-FI Informationssäkerhetsöversikt CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll

Läs mer

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets

Läs mer

ÅRSÖVERSIKT 2008 16.01.2009

ÅRSÖVERSIKT 2008 16.01.2009 ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

ÅRSÖVERSIKT 2010 18.01.2011 1

ÅRSÖVERSIKT 2010 18.01.2011 1 ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program

Läs mer

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet.

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. Informationssäkerhetsöversikt 1/2013 Inledning CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. De registrerade informationssäkerhetsfallen

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...

Läs mer

Anvisningar om skyddad elektronisk kommunikation

Anvisningar om skyddad elektronisk kommunikation Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5. Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2

Läs mer

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert?

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert? PayEx Mobil FAQ Detta dokument svarar på nedanstående frågeställningar. För fler frågor och svar samt supportnummer, se http://payex.se/privat. Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil

Läs mer

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

WEBBAPPLIKATION 4.1. Centralen för utredning av penningtvätt. Sida 1 / 6 REGISTERING GUIDE. APPLIKATION: 2014 UNODC, version 4.1.38.

WEBBAPPLIKATION 4.1. Centralen för utredning av penningtvätt. Sida 1 / 6 REGISTERING GUIDE. APPLIKATION: 2014 UNODC, version 4.1.38. Centralen för utredning av penningtvätt WEBBAPPLIKATION 4.1 REGISTERING GUIDE APPLIKATION: 2014 UNODC, version 4.1.38.0 Stödtelefon: tfn: 0295 486 833 (vardagar 8 16) e-post: goaml.krp@poliisi.fi Frågor

Läs mer

PTS. Större Mellan. \Söde

PTS. Större Mellan. \Söde Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

Insättningsuppgift via Internet Användarmanual

Insättningsuppgift via Internet Användarmanual Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Inledning. Årsöversikt 1/2012 2

Inledning. Årsöversikt 1/2012 2 Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som

Läs mer

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Registrering i EU login

Registrering i EU login Registrering i EU login Uppdaterad 2.12.2016 TP ELW EU Login är kommissionens autentiseringstjänst. Det är ett system för att logga in på flera av kommissionens webbtjänster med hjälp av ett användarnamn

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

E-post på ett säkrare sätt

E-post på ett säkrare sätt 1 (7) Administrativa enheten E-post på ett säkrare sätt Hovrätten ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad. Det

Läs mer

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning 1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att

Läs mer

Information till domstolens aktörer

Information till domstolens aktörer 1 (7) Lagman Ralf G Larsson Information till domstolens aktörer Domstolen ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad.

Läs mer

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Instruktion 1 (10) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...

Läs mer

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen WS-MATERALTJÄNSTER- Anvisningar hur man skaffar och förnyar certifikat E-postkanalen Version 1.0 09.12.2009 Innehållsförteckning 2 (16) Innehållsförteckning 1 Begrepp... 3 2 Allmänt... 3 3 SKAFFA... 5

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 7.7.2010 1 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt

Läs mer

Lunchkort Webbtjänst. 6. Beställa Lunchkort... 6 7. Skapa och ta bort betalningsgrupper... 7 8. Uppgifter om företaget... 8 9. Logga ut...

Lunchkort Webbtjänst. 6. Beställa Lunchkort... 6 7. Skapa och ta bort betalningsgrupper... 7 8. Uppgifter om företaget... 8 9. Logga ut... Lunchkort Webbtjänst Införande av tjänsten och definitioner 1.1.2012 1. Logga in och välja företag... 2 2. Skapa och ta bort företagskonton och underkonton... 3 3. Lägga till företagsanvändare i Lunchkort

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem

EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011 28.11.2011 Brister i certifikatsystem 1 CERT-FI:s 3b/2011 informationssäkerhetsöversikt Brister i certifikatsystem Denna extra CERT-FI-informationssäkerhetsöversikt

Läs mer

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 29.4.2014 Publikationens titel Författare Justitieministeriets publikation Genomförande av direktivet om it-relaterad brottslighet Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 27/2014

Läs mer

23.9.2014. Cybersäkerhetsöversikt

23.9.2014. Cybersäkerhetsöversikt 23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga

Läs mer

FINLANDS FÖRFATTNINGSSAMLING

FINLANDS FÖRFATTNINGSSAMLING FINLANDS FÖRFATTNINGSSAMLING Utgiven i Helsingfors den 14 april 2015 368/2015 Lag om ändring av strafflagen Utfärdad i Helsingfors den 10 april 2015 I enlighet med riksdagens beslut upphävs i strafflagen

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Användningsvillkor Spelo.se

Användningsvillkor Spelo.se Användningsvillkor Spelo.se Inledning På webbplatsen www.spelo.se (nedan kallad Webbplatsen) kan du spela spel, registrera dig för nyhetsbrevet, skapa en egen profil där du kan samla dina favoritspel och

Läs mer

Krypterad e-postförbindelse mellan försäkringsmäklare och Finansinspektionen

Krypterad e-postförbindelse mellan försäkringsmäklare och Finansinspektionen 1 (5) Krypterad e-postförbindelse mellan och Finansinspektionen 1 Allmänt Försäkringsmäklaren kan, om den så önskar, skicka in berättelsen om rörelse och bokslutsinformationen till Finansinspektionen via

Läs mer

1/7. Mitt resekort. Användarvillkor för tjänsten

1/7. Mitt resekort. Användarvillkor för tjänsten 1/7 Mitt resekort Användarvillkor för tjänsten 2/7 Innehåll 1 Allmänt... 3 2 Beskrivning av tjänsten... 3 3 Användning av tjänsten och registrering i tjänsten... 3 4 Registeruppgifter och ändamål av behandling...

Läs mer

Allmänna villkor för tjänsten SoundsAhead

Allmänna villkor för tjänsten SoundsAhead Allmänna villkor för tjänsten SoundsAhead Allmänt Dessa allmänna villkor gäller för ditt köp och nyttjande av tjänsten SoundsAhead. Genom att du godkänner dessa villkor accepterar du Göteborgs-Posten Nya

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

Instruktion för att hämta personligt certifikat med Internet Explorer m.fl.

Instruktion för att hämta personligt certifikat med Internet Explorer m.fl. Instruktion för att hämta personligt certifikat med Internet Explorer m.fl. För att kunna logga in till Skandias internettjänst behöver du ett personligt certifikat. Så här gör du för att hämta ett certifikat

Läs mer

Bruksvillkor för elektroniska konsumenttjänster 14.1.2012

Bruksvillkor för elektroniska konsumenttjänster 14.1.2012 Bruksvillkor för elektroniska konsumenttjänster 14.1.2012 1. Avtalsobjekt och parter 1.1. Genom detta avtal (nedan Bruksvillkor ) avtalar Kunden och Itella Posten Ab om användningen av den del av de webbtjänster

Läs mer

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post

Läs mer

Identitetskapning bedrägerier med stulna identiteter

Identitetskapning bedrägerier med stulna identiteter Identitetskapning bedrägerier med stulna identiteter 1 Innehållsförteckning Identitetskapning och bedrägerier med hjälp av stulna identiteter...3 Vad innebär att en identitet kapas?...3 Tecken på att du

Läs mer

TILLÄGGSAVTAL OM ELEKTRONISK HANDEL

TILLÄGGSAVTAL OM ELEKTRONISK HANDEL ActivTrades Plc är auktoriserat och reglerat av Financial Services Authority i Storbritannien TILLÄGGSAVTAL OM ELEKTRONISK HANDEL Dessa tilläggsvillkor ska läsas tillsammans med ActivTrades Kundavtal.

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

Alfa e-recept: Ny anva ndare

Alfa e-recept: Ny anva ndare Ny förskrivare Registrera ny användare av Alfa e-recept Klicka på [Ny användare] Kontrollera att du har din e-legitimation tillgänglig innan du börjar fylla i formuläret. Det går bra att använda BankID,

Läs mer

Att skaffa PayEx Mobil steg för steg

Att skaffa PayEx Mobil steg för steg Att skaffa PayEx Mobil steg för steg När du ska skaffa PayEx Mobil se till att du har tillgång till din mobiltelefon, en dator med tillgång till internet och din e-post samt din bankdosa. För att kunna

Läs mer

Sekretesspolicy. för MyLyconet Website

Sekretesspolicy. för MyLyconet Website Sekretesspolicy för MyLyconet Website Lyoness och ägaren ( ägare ) till denna MyLyconet website ( Website ) [namn på ägaren] tror starkt på skyddet av dina personuppgifter. Följande information förklarar

Läs mer

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0 Sharpdesk V3.5 Installationsguide: produktnyckelversion Version 1.0 Copyright Upphovsrätten för denna programvara tillhör Sharp Corporation. All reproduktion, bearbetning eller översättning utan skriftligt

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Hur fungerar säker e-post?

Hur fungerar säker e-post? 1 (6) Hur fungerar säker e-post? Meddelandet skickas inte direkt till din e-postlåda, utan lagras istället på en säker server. Till dig skickas ett smeddelande med en länk för att få tillgång till meddelandet.

Läs mer

RAY MOBILT KUNDKORT STÖDDA TELEFONER OCH FÖRUTSÄTTNINGAR FÖR ANVÄNDNING AV KORTET

RAY MOBILT KUNDKORT STÖDDA TELEFONER OCH FÖRUTSÄTTNINGAR FÖR ANVÄNDNING AV KORTET 1 RAY MOBILT KUNDKORT Det mobila kundkortet är ett kort som kan laddas ned till mobiltelefonen. Det motsvarar det traditionella kundkortet av plast. I det har kundens namn, kundnummer och kortets giltighetstid

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer instruktion för att hämta certifikat med Windows Vista och Internet Explorer För att kunna logga in på Internetkontoret behöver du ett personligt certifikat samt ett Rot/CA Bankcertifikat. Så här gör du

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Nära en halv miljon Svenska lösenord har läckt ut på internet

Nära en halv miljon Svenska lösenord har läckt ut på internet Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

1 Allmänt... 2. 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2. 2.1 Klassificeringar och användningsändamål...

1 Allmänt... 2. 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2. 2.1 Klassificeringar och användningsändamål... E-POSTPOLICY VID HÖGSKOLAN PÅ ÅLAND Innehållsförteckning 1 Allmänt... 2 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2 2.1 Klassificeringar och användningsändamål... 2 2.2 Offentliggörande

Läs mer

Snabbstart för Novell Vibe Mobile

Snabbstart för Novell Vibe Mobile Snabbstart för Novell Vibe Mobile Mars 2015 Komma igång Mobil tillgång till Novell Vibe-webbplatsen kan inaktiveras av din Vibe-administratör. Om du inte kan använda Vibemobilgränssnittet enligt beskrivningen

Läs mer

EU Login. Verifiera din identitet med EU Login. Skapa ett EU Login-konto

EU Login. Verifiera din identitet med EU Login. Skapa ett EU Login-konto EU Login Verifiera din identitet med EU Login EU Login är en portal för inloggning i Europeiska kommissionens olika tjänster och/eller andra system. EU Login verifierar din identitet och tillåter säker

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Vanliga frågor och svar

Vanliga frågor och svar Vanliga frågor och svar Anslutning och konfiguration 2014-04-21 TaHoma, ta kontroll over ditt hem! 1. Hur upprättar jag anslutningarna? Koppla först boxen till bredbandsmodemet med hjälp av medföljande

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Webbtjänsten administreras och underhålls av Folksam Skadeförsäkring Ab och tjänsterna erbjuds av Folksam.

Webbtjänsten administreras och underhålls av Folksam Skadeförsäkring Ab och tjänsterna erbjuds av Folksam. 1 (5) Folksams Kundportal för privatkunder Avtalsvillkor 16.9.2014 1 Allmänt Folksam Skadeförsäkring Ab:s (senare Folksam eller Tjänsteleverantör) webbtjänst för privatkunder (Kundportal) är en elektronisk

Läs mer

Allmänna villkor för tjänsten GP+

Allmänna villkor för tjänsten GP+ Allmänna villkor för tjänsten GP+ Allmänt Dessa allmänna villkor gäller för ditt köp och nyttjande av tjänsten GP+. Genom att du betalar för GP+ accepterar du Stampen Local Media Aktiebolags (kallas nedan

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

SWAMID AL2. Vad är SWAMID AL2 och vad innebär detta för mitt lärosäte?

SWAMID AL2. Vad är SWAMID AL2 och vad innebär detta för mitt lärosäte? SWAMID AL2 Vad är SWAMID AL2 och vad innebär detta för mitt lärosäte? Tillitsnivåer i SWAMID SWAMID AL1 Obekräftad användare Kontot innehas av en person Används när information är kopplat till ett konto

Läs mer