INFORMATIONSSÄKERHETSÖVERSIKT 3/

Storlek: px
Starta visningen från sidan:

Download "INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011"

Transkript

1 In INFORMATIONSSÄKERHETSÖVERSIKT 3/

2 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten inom industriautomation. Inledning Ett dataintrång i det nederländska certifikatföretaget Diginotars system avslöjades i slutet av augusti. Den som stod bakom intrånget lyckades skapa flera certifikat för olika domännamn och www-adresser. Certifikat som beviljats utan tillstånd kan användas för att spionera på SSLkrypterade förbindelser, kapa förbindelser eller för nätfiske med hjälp av falska webbplatser. Inkräktaren hade sannolikt tillträde till systemet i flera månader innan intrånget upptäcktes. Forskare i informationssäkerhet presenterade i september en teknik med vars hjälp man kan kapa en www-session som krypterats med HTTPS-protokoll. Utvecklaren har döpt metoden till BEAST (Browser Exploit Against SSL/TLS). Genomförandet av en attack förutsätter att flera villkor uppfylls samtidigt, vilket delvis minskar risken. I de skadliga programmen Zeus och Torpigs definitionsfiler har man hittat uppgifter om flera finländska banker. Att uppgifter dyker upp i skadliga program indikerar ofta att man inom den närmaste tiden kommer att försöka använda dem till att kapa förbindelser eller information. Dessutom har man försökt stjäla nätbankskoder för att göra olagliga kontotransaktioner med hjälp av phishing-webbplatser. Den andra generationens mobilnät (GSM) är fortfarande föremål för försök att bryta krypteringen. Förutom i talförbindelser har intrång gjorts även i GPRSdataförbindelser. Övergången till tredje generationens nät är det enklaste sättet att avvärja hoten om intrång. Processen med att byta ut RSA SecurIDtokens pågår fortfarande i Finland. En del utrustning byts ut först under första hälften av

3 Inkräktaren i Diginotars system skapade SSL-certifikat utan tillstånd I slutet av augusti avslöjades det att SSLcertifikat hade skapats för Googles tjänster på falska grunder. Med hjälp av certifikaten konstaterar webbläsare att webbplatser är äkta. Identifieringen baserar sig på en förtroendekedja där webbläsare litar på en begränsad mängd rotcertifikat och vidare på de webbplatsspecifika certifikat som innehavarna av rotcertifikat beviljat. Det visade sig att det nederländska certifikatföretaget Diginotars system blivit föremål för intrång och att inkräktaren lyckats skapa flera certifikat för olika domännamn och webbadresser. Nederländernas myndigheter övertog Diginotars verksamhet efter att dataintrånget avslöjades. Efter det har företaget försatts i konkurs och verksamheten lagts ner. Programuppdateringar för webbläsare och operativsystem har lanserats, och i dem har Diginotars certifikat raderats från förteckningen över tillförlitliga certifierare. Även andra certifierare har varit föremål för dataintrång Under 2011 har även andra dataintrång i företag som beviljar certifikat avslöjats. Gärningsmannen bakom dataintrånget i Diginotar har uppträtt med signatur i offentligheten. I dataintrånget i bolaget Comodo som avslöjades i mars 2011 hamnade en underleverantörs användar-id i en utomståendes händer. Inkräktaren kom inte åt själva certifikatsystemet men lyckades själv skapa certifikat. De skapade certifikaten upptäcktes dock snabbt, och företaget informerade genast om fallet. I juni 2011 uppdagades ett dataintrångsförsök i certifieraren Startcoms system. Enligt offentliga uppgifter misslyckades försöket. Gärningsmannen bakom intrånget i Diginotars servrar meddelade efter att intrånget upptäckts att man även gjort intrång i bolaget Globalsigns system, vilket resulterade i att företaget slutade bevilja certifikat så länge undersökningen pågick. Inom loppet av några dagar blev det klart att endast företagets webbservrar varit föremål för intrång, och således kunde Globalsign fortsätta verksamheten normalt. Man kan spionera på eller bedra användare med falska certifikat Med ett falskt certifikat kan man utföra en attack av typen man-in-the-middle (MitM) och kapa förbindelsen mellan en tjänst och dess användare. Då måste attackeraren ha kontroll över nätinfrastrukturen eller namnservern eller alternativt måste attackeraren befinna sig i samma lokalnät som offret. Till exempel öppna WLAN-nät kan utgöra en lämplig miljö för attacker. Användare kan även luras till en adress som leder till en falsk webbplats och ett falskt certifikat genom att manipulera namntjänsten. På webbplatsen som verkar äkta kan man sedan fiska efter användaruppgifter, såsom användar-id och lösenord. Enligt vissa bedömningar har olagligt skapade certifikat använts för att observera iranska internetanvändares telekommunikation. Metoden BEAST utvecklades för att bryta TLS-protokollets kryptering Forskare i informationssäkerhet presenterade i september en teknik med vars hjälp en utomstående person kan kapa en www-session som krypterats med HTTPSprotokoll. Metoden döptes av upptäckarna till BEAST (Browser Exploit Against SSL/TLS). De tidigare presenterade attackerna mot SSL/TLS-protokoll har främst baserat sig på förfalskning av servercertifikat och attacker mot trafiken av typen man-in-themiddle. Till skillnad från dessa går BEAST ut på att bryta krypteringen av protokollet och kapa HTTPS-sessionsspecifika sessionskakor (session cookie). 3

4 Flera randvillkor måste uppfyllas för att attacken ska lyckas En lyckad BEAST-attack förutsätter att attackeraren lyckas föra in egen programkod i offrets webbläsare. Med hjälp av den genererar attackeraren stora mängder känd trafik som kan utnyttjas för att bryta krypteringen. Dessutom förutsätts att attackeraren kan lyssna på det attackerade objektets nättrafik. Med hjälp av en BEAST-attack kan man endast komma åt www-förbindelser som använder version 1.0 av TLS-protokollet. Vid attacken utnyttjas sårbarheter i protokollets blockkryptering, och således kan man skydda sig mot attacker genom att i stället använda till exempel RC4- flödeskrypteringsalgoritmen. Då måste både webbläsaren och servern stödja den använda algoritmen. De förhållanden som genomförandet av en attack kräver begränsar i praktiken rätt effektivt möjligheterna att tillämpa metoden. Fallet har ändå lett till att informationssäkerhetsorganisationerna nu överväger att ersätta det allmänt använda protokollet TLS 1.0 med säkrare alternativ. Det är emellertid svårt att snabbt övergå till den nyaste versionen TLS 1.2, eftersom flera webbläsare och serverprogram fortfarande saknar stöd för denna version. Som en kortsiktig lösning har servertillverkare lanserat uppdateringar för servrar genom vilka BEAST-attacker kan avvärjas även med den nuvarande TLS-versionen. CERT-FI har även publicerat en Tietoturva nyt!-artikel om BEAST-attacker Finländska nätbanker föremål för skadliga program Under sommaren fick CERT-FI kännedom om att adresser till flera finländska nätbanker förekom i definitionsfilerna i de skadliga programmen Zeus och Torpig. Att en viss webbplats dyker upp i definitionsfiler kan indikera att det skadliga programmet senare kommer att användas för att komma åt information. De skadliga programmen styrs med hjälp av en krypterad definitionsfil som sparats i datorn. Från filen får det skadliga programmet information om de wwwadresser från vars webbläsartrafik information ska stjälas. Förutom att stjäla information kan de skadliga programmen även föra in eget innehåll direkt i wwwsessioner. På detta sätt kan de även komma åt sådan information om användaren av den smittade datorn som inte annars efterfrågas. Finländska nätbanksplatser i de skadliga programmen Zeus och Torpigs definitioner I mitten av juli fick CERT-FI ett meddelande om kränkning av informationssäkerheten genom fiske efter nätbankskoder. När en kund loggade in i nätbanken hade programmet exceptionellt bett kunden ange flera tiotals engångskoder samtidigt. Inom kort meddelade två andra nätbanksanvändare om motsvarande försök till nätfiske. Det uppstod misstankar om att ett nytt skadligt nätfiskeprogram aktiverats. CERT-FI fick möjlighet att undersöka datorn som ett av nätfiskeoffren använt. Trots det uppdaterade antivirusprogrammet hade en tidigare okänd version av det skadliga programmet Zeus lyckats ta sig in i datorn. Zeus är ett allmänt utbrett skadligt program som stjäl information. Via en smittad dator stjäl programmet personliga certifikat och lösenord som sparats av programmen, till exempel från FTP-program, Internet Explorer och Outlook. Dessutom kan det skadliga programmet stjäla uppgifter som till exempel matats in i webblanketter via flera olika webbläsare. Undersökningen avslöjade inte när och hur det skadliga programmet tagit sig in i datorn. Av det skadliga programmets definitionsfil framgick det dock att programmet hade skräddarsytts för att spionera på användare av finländska banker. I definitionsfilen uppräknades åtta finländska nätbanker, och syftet var att stjäla bankkoder av deras kunder. 4 Torpig är ett annat skadligt program som stjäl information av användare. Även i

5 Torpigs definitionsfiler upptäcktes i slutet av augusti delar som styr det skadliga programmet att samla in uppgifter som matats in på en finländsk nätbanks webbplats. Enligt tillgängliga uppgifter har antalet smittofall orsakade av det skadliga programmet Torpig inte tills vidare ökat märkbart i Finland. Värvade mulor förmedlar stulna pengar till brottslingar Förutom smittade datorer behöver brottslingar lokala penningförmedlare, dvs. ett nätverk av mulor. Förmedlarna överför de medel som stulits med hjälp av de fiskade bankkoderna till brottslingarnas konton. Som lön får mulorna behålla en liten andel av de överförda medlen. Penningmulorna värvas i målländerna i allmänhet per e- postmeddelanden i vilka mottagaren erbjuds lätt och lukrativt deltidsarbete. Det är kriminellt att fungera som penningmula. Förberedelser mot hoten genom samarbete I samband med utredningen av fallen utbytte CERT-FI information med parter som ansvarar för bank- och försäkringssektorns informationssäkerhet bland annat vad gäller metoder genom vilka bankerna via sina egna nätbanksservrar kan identifiera att en kunds dator smittats av ett skadligt program och förhindra olagliga penningöverföringar. Dessutom förmedlade CERT-FI ett prov på det skadliga programmet Zeus till virusbekämpningsföretag. Några dagar efter att provet lämnats kunde de flesta antivirusprogram identifiera och avvärja ifrågavarande version av det skadliga programmet. Det är oklart hur långt den version av det skadliga programmet som upptäcktes i juli har spridit sig. Man måste dock utgå ifrån att det finns minst hundratals om inte rentav tusentals smittade datorer. Nya nätfiskemeddelanden under hösten I september spreds per e-post länkar till webbplatser, genom vilka man strävade efter att göra intrång på finländska nätbanksanvändares konton. Webbplatserna som är rätt noggranna kopior av äkta nätbankssidor frågade efter användar-id:n och lösenord för inloggning i nätbanken samt bekräftelsekoder för kontoöverföringar. Sidornas beteende antydde att det åtminstone i några fall handlade om attacker av typen man-in-the-middle, där brottslingen följde upp trafiken i realtid och strävade efter att göra olagliga kontoöverföringar med hjälp av de koder som användaren lämnat. De e-postmeddelanden med vilka användarna lockades till den falska webbplatsen var skrivna på dålig finska, men själva webbplatserna såg äkta ut. Därför var det möjligt att lura användarna. Föremål för nätfisket var åtminstone kunder hos Nordea och Andelsbanken. Mobiltelefoninätens säkerhet föremål för undersökningar I den förra informationssäkerhetsöversikten berättade vi att algoritmen A5/1 som används för att kryptera GSM-samtal kan brytas i vissa fall. Till följd av det fortsatta intresset för andra generationens mobiltelefonnät (GSM) undersöker de europeiska teleoperatörerna för närvarande hur 2G-nätens säkerhet kunde förbättras. De finländska teleoperatörerna lär inte planera några större ändringar i 2G-näten. Användarna håller redan på att gå över till 3G-nät där dessa säkerhetsproblem inte förekommer. Även GPRS-datakommunikation och Tetra-nät föremål för undersökningar Informationssäkerhetsforskningen inom mobiltelefoni fokuserar på nya objekt. Krypteringsalgoritmen GEA/1 som används för att skydda GPRS- 5

6 datakommunikationen i GSM-nät har delvis brutits. Krypteringen genomförs på ett sätt som kan brytas algebraiskt. Därför behövs inga i förväg kalkylerade så kallade regnbågstabeller (rainbow tables) såsom vid brytning av A5/1. Det gäller att komma ihåg att en del av operatörerna inte krypterar GPRSkommunikation överhuvudtaget. Därför borde användare av nätet kryptera datakommunikationen på applikationsnivå eller med krypterade VPN-förbindelser. Samma parter som tagit fram program med öppen källkod för undersökning av GSM-nät och brytning av krypteringen har även lanserat verktyg för undersökning av GRPS-kommunikation. Man undersöker även aktivt Tetra-näten som används i myndighetsnät och eventuella säkerhetsbrister hos dem. Därför är det viktigt att använda punkt-till-punkt kryptering i Tetra-terminaler. Bytet av RSA:s SecurIDutrustning pågår fortfarande i Finland RSA, som blev föremål för dataintrång i mars, meddelade i juni att RSA SecurIDtokens byts ut mot nya. Enligt CERT-FI:s kortfattade enkät är bytesprocessen ännu inte slutförd i Finland. En del tokens byts ut först under första hälften av För en del kunder är bytesprocessen avgiftsbelagd och kan kräva åtgärder av organisationen som använder utrustningen. Huruvida bytet av utrustning är avgiftsbelagt beror bland annat på mängden utrustning och dess giltighetstid. Informationssäkerhetsworkshopar för industrin inleddes I september ordnades den första informationssäkerhetsworkshopen för industriautomation vid Kommunikationsverket. Syftet med projektet, som ordnas av Försörjningsberedskapscentralen, VTT och CERT- FI, är att utveckla informationssäkerheten inom industrin. Målgruppen för projektet är aktörer inom industrin i Finland, såsom ingenjörer som ansvarar för automationen i produktionsanläggningarna och tjänstemän som ansvarar för anskaffningen av systemen. Workshopar ordnas till slutet av Informationssäkerheten för program med öppen källkod förbättras Det finländska testningsföretaget Codenomicon Oy testar program med öppen källkod i sitt projekt CROSS. CERT-FI har samordnat korrigeringen av de programsårbarheter som upptäckts i projektet. De senast korrigerade sårbarheterna anknyter till hanteringen av routningsprotokollen BGP och OSPF i routningsprogrammet Quagga. Protokollet BGP (Border Gateway Protocol) används som webbroutningsprotokoll, medan protokollet OSPF (Open Shortest Path First) är avsett för routning i lokalnät. De fem korrigerade sårbarheterna kan leda till störningar i IPv4- och IPv6- routningar och därigenom till avbrott i trafiken. En del av sårbarheterna kan i teorin leda till att trafiken dirigeras enligt attackerarens avsikter. Utnyttjandet av sårbarheterna kan kräva en existerande BGPgrannrelation mellan målsystemet och attackeraren. CERT-FI samordnade korrigeringarna av sårbarheterna i programmet Quagga även under Smittofallen orsakade av botnätet Rustock minskar Botnätet Rustock som skickar ut skräppost nedlades i mitten av mars tack vare Microsofts åtgärder. Microsoft tog över botnätets kommandoservrar och började samla in observationer av smittade datorer. CERT-FI har fått tillgång till uppgifterna som gäller Finland och har förmedlat uppgifter om de datorer som ingått i botnätet till operatörerna. 6

7 Av följande figur framgår hur antalet smittade datorer minskat under året. För jämförelsens skull har även de observationer av det skadliga programmet Conficker som CERT-FI fått kännedom om tagits med i figuren. Populationerna förefaller att vara separata högst en handfull datorer har smittats av respektive skadliga program. Statistik CERT-FI kontakter per kategori 1-9/ /2010 Change Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång % Blockeringsattack % Övriga informationssäkerhetsproblem % Social engineering % Total % 7

8 8

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem

EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011. 28.11.2011 Brister i certifikatsystem EXTRA INFORMATIONSSÄKERHETSÖVERSIKT 3b/2011 28.11.2011 Brister i certifikatsystem 1 CERT-FI:s 3b/2011 informationssäkerhetsöversikt Brister i certifikatsystem Denna extra CERT-FI-informationssäkerhetsöversikt

Läs mer

ÅRSÖVERSIKT

ÅRSÖVERSIKT ÅRSÖVERSIKT 2011 31.1.2012 1 CERT-FI:s årsöversikt 2011 Sammanfattning Året 2011 präglades av flera dataintrång som fick stor publicitet. I anslutning till dem spreds stulen information offentligt på internet.

Läs mer

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit

Läs mer

ÅRSÖVERSIKT 2010 18.01.2011 1

ÅRSÖVERSIKT 2010 18.01.2011 1 ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet

Läs mer

CERT-FI Informationssäkerhetsöversikt

CERT-FI Informationssäkerhetsöversikt CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program

Läs mer

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet.

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. Informationssäkerhetsöversikt 1/2013 Inledning CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. De registrerade informationssäkerhetsfallen

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

ÅRSÖVERSIKT 2009 20.1.2010

ÅRSÖVERSIKT 2009 20.1.2010 ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010

INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen

Läs mer

ÅRSÖVERSIKT 2008 16.01.2009

ÅRSÖVERSIKT 2008 16.01.2009 ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 7.7.2010 1 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

E-lön. Beskrivning av tjänsten

E-lön. Beskrivning av tjänsten E-lön Beskrivning av tjänsten Oktober 2015 Innehåll 1Allmän beskrivning... 2 2 Fördelar... 2 3 Användbarhet... 3 4 Säkerhet... 3 5 Avtal... 3 6 Ibruktagande... 3 7 Bläddringsfönster och hur man går tillbaka

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Inledning. Årsöversikt 1/2012 2

Inledning. Årsöversikt 1/2012 2 Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 4/2013 Inledning Det fjärde kvartalet för Kommunikationsverkets incidenthantering omfattar undantagsvis endast oktober november 2013. Nästa år ersätts CERT-FI:s informationssäkerhetsöversikter

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Registrering för rapporteringstjänsten Energiapeili

Registrering för rapporteringstjänsten Energiapeili 1 (5) Registrering för rapporteringstjänsten Energiapeili Registrering För att registrera dig för rapporteringstjänsten Energiapeili behöver du dina personliga bankkoder. Du kan använda de vanligaste nätbankernas

Läs mer

Den trygga länken från nätbanken för externa tjänster

Den trygga länken från nätbanken för externa tjänster NÄTBANKSLÄNKEN Den trygga länken från nätbanken för externa tjänster och anvisningar för de som tillhandahåller tjänsten Version V 1.0/ 8.01.2002 Innehållsförteckning 1 BESKRIVNING AV NÄTBANKSLÄNKEN...1

Läs mer

1 Registrera ett kundkonto i Befolkningsregistercentralens

1 Registrera ett kundkonto i Befolkningsregistercentralens ANVISNINGAR 1 Registrera ett kundkonto i Befolkningsregistercentralens e-tjänst 2 1.2 Registrering 2 1.2 Identifiering 3 1.2.1 Identifiering med identitetskort 3 1.2.2 Identifiering med mobilcertifikat

Läs mer

23.9.2014. Cybersäkerhetsöversikt

23.9.2014. Cybersäkerhetsöversikt 23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga

Läs mer

Webmail instruktioner

Webmail instruktioner Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Information till domstolens aktörer

Information till domstolens aktörer 1 (7) Lagman Ralf G Larsson Information till domstolens aktörer Domstolen ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad.

Läs mer

Guide för ansökan om.fi-domännamn

Guide för ansökan om.fi-domännamn Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter

Läs mer

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer

Läs mer

Anvisningar om skyddad elektronisk kommunikation

Anvisningar om skyddad elektronisk kommunikation Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja

Läs mer

Anvisningar för övervakare övningsprov 2.10.2015

Anvisningar för övervakare övningsprov 2.10.2015 Anvisningar för övervakare övningsprov 2.10.2015 Dessa anvisningar gäller övervakning av provsituationen. Provlokalen och studerandes sittplatser har förberetts före provsituationen enligt instruktioner

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Instruktion 1 (10) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

E-post på ett säkrare sätt

E-post på ett säkrare sätt 1 (7) Administrativa enheten E-post på ett säkrare sätt Hovrätten ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad. Det

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Microsajt vaccinplus.se, endast speglande information i IGM godkända "snabbguiden"

Microsajt vaccinplus.se, endast speglande information i IGM godkända snabbguiden Microsajt vaccinplus.se, endast speglande information i IGM godkända "snabbguiden" (IGM ärendenr: RV058-15. SPMSD valideringsnrse00533) klickar man här får man upp pdf på IGM godkända & spmsd validerade

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

SEKRETESSPOLICY. Hur vi använder och skyddar personlig information

SEKRETESSPOLICY. Hur vi använder och skyddar personlig information SEKRETESSPOLICY Denna sekretesspolicy innehåller information om hur vi samlar in, använder och delar den personliga information som vi samlar in när du besöker Genworth.se på Internet. Denna sekretesspolicy

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

KOMMUNIKATIONS- OCH INTEGRITETSPOLICY

KOMMUNIKATIONS- OCH INTEGRITETSPOLICY KOMMUNIKATIONS- OCH INTEGRITETSPOLICY I denna policy vill vi informera dig om vilken typ, omfattning och i vilket syfte vi samlar in personuppgifter när du använder vår hemsida och våra sociala media kanaler.

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

Statistik från webbplatser

Statistik från webbplatser Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Införande av CEREMP-systemet

Införande av CEREMP-systemet Införande av CEREMP-systemet Anvisning till marknadsaktörer på grossistmarknaderna för energi om införande av CEREMP-systemet och registrering av marknadsaktörer i det första skedet Version 1.0 Vad är

Läs mer

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen WS-MATERALTJÄNSTER- Anvisningar hur man skaffar och förnyar certifikat E-postkanalen Version 1.0 09.12.2009 Innehållsförteckning 2 (16) Innehållsförteckning 1 Begrepp... 3 2 Allmänt... 3 3 SKAFFA... 5

Läs mer

4. Lösenordens brister

4. Lösenordens brister 4. Lösenordens brister Varför är det viktigt att ha unika lösenord? Det korta svaret på den frågan är att lösenord har en tendens att läcka. Det långa svaret på den frågan ägnar vi hela detta inledande

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

KONTORET FÖR HARMONISERING INOM DEN INRE MARKNADEN (VARUMÄRKEN OCH MÖNSTER)

KONTORET FÖR HARMONISERING INOM DEN INRE MARKNADEN (VARUMÄRKEN OCH MÖNSTER) VILLKOR FÖR ELEKTRONISKA MEDDELANDEN FRÅN OCH TILL HARMONISERINGSKONTORET INOM ANVÄNDAROMRÅDET ENLIGT BESLUT NR EX-13-2 ( Grundbeslut om elektroniska meddelanden ) Användarna ombeds att läsa följande information

Läs mer

24.10.2013 Lantmäteriverket 2013

24.10.2013 Lantmäteriverket 2013 Client-systemkrav I det här dokumentet har vi samlat ihop de krav som användningen Fastighetsdatatjänsten ställer på användarens maskin- och programvara, anvisningar för att klarlägga de tillämpningsversioner

Läs mer

Krav på webbläsare. Manual för arbetslöshetkassorna. De webbläsare som är kompatibla med portalen är minst Internet Explorer 6.x och Firefox 2.

Krav på webbläsare. Manual för arbetslöshetkassorna. De webbläsare som är kompatibla med portalen är minst Internet Explorer 6.x och Firefox 2. Användarmanual till IAF:s portal för arbetslöshetskassor 1 (8) Manual för arbetslöshetkassorna Krav på webbläsare De webbläsare som är kompatibla med portalen är minst Internet Explorer 6.x och Firefox

Läs mer

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3

Läs mer

Dokument Datum Revision WEBBLÄSARE-INSTÄLLNNGAR 2006-06-26 B

Dokument Datum Revision WEBBLÄSARE-INSTÄLLNNGAR 2006-06-26 B Webbläsare - Inställningar 1(5) 1 Introduktion I takt med att säkerhetsmedvetandet ökat omkring webbsurfande, har leverantörerna av dragit åt tumskruvarna i säkerhetsinställningarna i sina webbläsare.

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 2/2013 Inledning Under andra kvartalet behandlade CERT-FI 1002 informationssäkerhetsfall och 55 anmälningar om väsentliga störningar i telenäten. I början av år 2013 var antalet

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning 1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att

Läs mer

Sekretesspolicy. för MyLyconet Website

Sekretesspolicy. för MyLyconet Website Sekretesspolicy för MyLyconet Website Lyoness och ägaren ( ägare ) till denna MyLyconet website ( Website ) [namn på ägaren] tror starkt på skyddet av dina personuppgifter. Följande information förklarar

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Info till IT - dioevidence Nationell uppföljning inom sociala områden

Info till IT - dioevidence Nationell uppföljning inom sociala områden Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

VILKA PERSONUPPGIFTER BEHANDLAR VI OCH HUR ANVÄNDER VI DEM?

VILKA PERSONUPPGIFTER BEHANDLAR VI OCH HUR ANVÄNDER VI DEM? INTEGRITETSPOLICY 1. INLEDNING 1.1. Göteborgs Universitet ( vi eller oss ) är personuppgiftsansvarig för den behandling av dina personuppgifter som utförs i samband med tillhandahållandet av våra tjänster

Läs mer

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5. Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus... Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda

Läs mer

Insättningsuppgift via Internet Användarmanual

Insättningsuppgift via Internet Användarmanual Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...

Läs mer

Genom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy

Genom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy Integritetspolicy SmartProvider i Sverige AB (SmartProvider) värderar skyddet av personuppgifter, och vi lägger därför stor vikt vid att skydda din integritet. Denna integritetspolicy förklarar och förtydligar

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Trender på nätet under 2009

Trender på nätet under 2009 Trender på nätet under 2009 Skräppost med skadlig kod De flesta ser skräppost som något irriterande, men inte nödvändigtvis farligt. Men under September och oktober 2009, hade i snitt mer än 2 procent

Läs mer