INFORMATIONSSÄKERHETSÖVERSIKT 3/

Storlek: px
Starta visningen från sidan:

Download "INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011"

Transkript

1 In INFORMATIONSSÄKERHETSÖVERSIKT 3/

2 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten inom industriautomation. Inledning Ett dataintrång i det nederländska certifikatföretaget Diginotars system avslöjades i slutet av augusti. Den som stod bakom intrånget lyckades skapa flera certifikat för olika domännamn och www-adresser. Certifikat som beviljats utan tillstånd kan användas för att spionera på SSLkrypterade förbindelser, kapa förbindelser eller för nätfiske med hjälp av falska webbplatser. Inkräktaren hade sannolikt tillträde till systemet i flera månader innan intrånget upptäcktes. Forskare i informationssäkerhet presenterade i september en teknik med vars hjälp man kan kapa en www-session som krypterats med HTTPS-protokoll. Utvecklaren har döpt metoden till BEAST (Browser Exploit Against SSL/TLS). Genomförandet av en attack förutsätter att flera villkor uppfylls samtidigt, vilket delvis minskar risken. I de skadliga programmen Zeus och Torpigs definitionsfiler har man hittat uppgifter om flera finländska banker. Att uppgifter dyker upp i skadliga program indikerar ofta att man inom den närmaste tiden kommer att försöka använda dem till att kapa förbindelser eller information. Dessutom har man försökt stjäla nätbankskoder för att göra olagliga kontotransaktioner med hjälp av phishing-webbplatser. Den andra generationens mobilnät (GSM) är fortfarande föremål för försök att bryta krypteringen. Förutom i talförbindelser har intrång gjorts även i GPRSdataförbindelser. Övergången till tredje generationens nät är det enklaste sättet att avvärja hoten om intrång. Processen med att byta ut RSA SecurIDtokens pågår fortfarande i Finland. En del utrustning byts ut först under första hälften av

3 Inkräktaren i Diginotars system skapade SSL-certifikat utan tillstånd I slutet av augusti avslöjades det att SSLcertifikat hade skapats för Googles tjänster på falska grunder. Med hjälp av certifikaten konstaterar webbläsare att webbplatser är äkta. Identifieringen baserar sig på en förtroendekedja där webbläsare litar på en begränsad mängd rotcertifikat och vidare på de webbplatsspecifika certifikat som innehavarna av rotcertifikat beviljat. Det visade sig att det nederländska certifikatföretaget Diginotars system blivit föremål för intrång och att inkräktaren lyckats skapa flera certifikat för olika domännamn och webbadresser. Nederländernas myndigheter övertog Diginotars verksamhet efter att dataintrånget avslöjades. Efter det har företaget försatts i konkurs och verksamheten lagts ner. Programuppdateringar för webbläsare och operativsystem har lanserats, och i dem har Diginotars certifikat raderats från förteckningen över tillförlitliga certifierare. Även andra certifierare har varit föremål för dataintrång Under 2011 har även andra dataintrång i företag som beviljar certifikat avslöjats. Gärningsmannen bakom dataintrånget i Diginotar har uppträtt med signatur i offentligheten. I dataintrånget i bolaget Comodo som avslöjades i mars 2011 hamnade en underleverantörs användar-id i en utomståendes händer. Inkräktaren kom inte åt själva certifikatsystemet men lyckades själv skapa certifikat. De skapade certifikaten upptäcktes dock snabbt, och företaget informerade genast om fallet. I juni 2011 uppdagades ett dataintrångsförsök i certifieraren Startcoms system. Enligt offentliga uppgifter misslyckades försöket. Gärningsmannen bakom intrånget i Diginotars servrar meddelade efter att intrånget upptäckts att man även gjort intrång i bolaget Globalsigns system, vilket resulterade i att företaget slutade bevilja certifikat så länge undersökningen pågick. Inom loppet av några dagar blev det klart att endast företagets webbservrar varit föremål för intrång, och således kunde Globalsign fortsätta verksamheten normalt. Man kan spionera på eller bedra användare med falska certifikat Med ett falskt certifikat kan man utföra en attack av typen man-in-the-middle (MitM) och kapa förbindelsen mellan en tjänst och dess användare. Då måste attackeraren ha kontroll över nätinfrastrukturen eller namnservern eller alternativt måste attackeraren befinna sig i samma lokalnät som offret. Till exempel öppna WLAN-nät kan utgöra en lämplig miljö för attacker. Användare kan även luras till en adress som leder till en falsk webbplats och ett falskt certifikat genom att manipulera namntjänsten. På webbplatsen som verkar äkta kan man sedan fiska efter användaruppgifter, såsom användar-id och lösenord. Enligt vissa bedömningar har olagligt skapade certifikat använts för att observera iranska internetanvändares telekommunikation. Metoden BEAST utvecklades för att bryta TLS-protokollets kryptering Forskare i informationssäkerhet presenterade i september en teknik med vars hjälp en utomstående person kan kapa en www-session som krypterats med HTTPSprotokoll. Metoden döptes av upptäckarna till BEAST (Browser Exploit Against SSL/TLS). De tidigare presenterade attackerna mot SSL/TLS-protokoll har främst baserat sig på förfalskning av servercertifikat och attacker mot trafiken av typen man-in-themiddle. Till skillnad från dessa går BEAST ut på att bryta krypteringen av protokollet och kapa HTTPS-sessionsspecifika sessionskakor (session cookie). 3

4 Flera randvillkor måste uppfyllas för att attacken ska lyckas En lyckad BEAST-attack förutsätter att attackeraren lyckas föra in egen programkod i offrets webbläsare. Med hjälp av den genererar attackeraren stora mängder känd trafik som kan utnyttjas för att bryta krypteringen. Dessutom förutsätts att attackeraren kan lyssna på det attackerade objektets nättrafik. Med hjälp av en BEAST-attack kan man endast komma åt www-förbindelser som använder version 1.0 av TLS-protokollet. Vid attacken utnyttjas sårbarheter i protokollets blockkryptering, och således kan man skydda sig mot attacker genom att i stället använda till exempel RC4- flödeskrypteringsalgoritmen. Då måste både webbläsaren och servern stödja den använda algoritmen. De förhållanden som genomförandet av en attack kräver begränsar i praktiken rätt effektivt möjligheterna att tillämpa metoden. Fallet har ändå lett till att informationssäkerhetsorganisationerna nu överväger att ersätta det allmänt använda protokollet TLS 1.0 med säkrare alternativ. Det är emellertid svårt att snabbt övergå till den nyaste versionen TLS 1.2, eftersom flera webbläsare och serverprogram fortfarande saknar stöd för denna version. Som en kortsiktig lösning har servertillverkare lanserat uppdateringar för servrar genom vilka BEAST-attacker kan avvärjas även med den nuvarande TLS-versionen. CERT-FI har även publicerat en Tietoturva nyt!-artikel om BEAST-attacker Finländska nätbanker föremål för skadliga program Under sommaren fick CERT-FI kännedom om att adresser till flera finländska nätbanker förekom i definitionsfilerna i de skadliga programmen Zeus och Torpig. Att en viss webbplats dyker upp i definitionsfiler kan indikera att det skadliga programmet senare kommer att användas för att komma åt information. De skadliga programmen styrs med hjälp av en krypterad definitionsfil som sparats i datorn. Från filen får det skadliga programmet information om de wwwadresser från vars webbläsartrafik information ska stjälas. Förutom att stjäla information kan de skadliga programmen även föra in eget innehåll direkt i wwwsessioner. På detta sätt kan de även komma åt sådan information om användaren av den smittade datorn som inte annars efterfrågas. Finländska nätbanksplatser i de skadliga programmen Zeus och Torpigs definitioner I mitten av juli fick CERT-FI ett meddelande om kränkning av informationssäkerheten genom fiske efter nätbankskoder. När en kund loggade in i nätbanken hade programmet exceptionellt bett kunden ange flera tiotals engångskoder samtidigt. Inom kort meddelade två andra nätbanksanvändare om motsvarande försök till nätfiske. Det uppstod misstankar om att ett nytt skadligt nätfiskeprogram aktiverats. CERT-FI fick möjlighet att undersöka datorn som ett av nätfiskeoffren använt. Trots det uppdaterade antivirusprogrammet hade en tidigare okänd version av det skadliga programmet Zeus lyckats ta sig in i datorn. Zeus är ett allmänt utbrett skadligt program som stjäl information. Via en smittad dator stjäl programmet personliga certifikat och lösenord som sparats av programmen, till exempel från FTP-program, Internet Explorer och Outlook. Dessutom kan det skadliga programmet stjäla uppgifter som till exempel matats in i webblanketter via flera olika webbläsare. Undersökningen avslöjade inte när och hur det skadliga programmet tagit sig in i datorn. Av det skadliga programmets definitionsfil framgick det dock att programmet hade skräddarsytts för att spionera på användare av finländska banker. I definitionsfilen uppräknades åtta finländska nätbanker, och syftet var att stjäla bankkoder av deras kunder. 4 Torpig är ett annat skadligt program som stjäl information av användare. Även i

5 Torpigs definitionsfiler upptäcktes i slutet av augusti delar som styr det skadliga programmet att samla in uppgifter som matats in på en finländsk nätbanks webbplats. Enligt tillgängliga uppgifter har antalet smittofall orsakade av det skadliga programmet Torpig inte tills vidare ökat märkbart i Finland. Värvade mulor förmedlar stulna pengar till brottslingar Förutom smittade datorer behöver brottslingar lokala penningförmedlare, dvs. ett nätverk av mulor. Förmedlarna överför de medel som stulits med hjälp av de fiskade bankkoderna till brottslingarnas konton. Som lön får mulorna behålla en liten andel av de överförda medlen. Penningmulorna värvas i målländerna i allmänhet per e- postmeddelanden i vilka mottagaren erbjuds lätt och lukrativt deltidsarbete. Det är kriminellt att fungera som penningmula. Förberedelser mot hoten genom samarbete I samband med utredningen av fallen utbytte CERT-FI information med parter som ansvarar för bank- och försäkringssektorns informationssäkerhet bland annat vad gäller metoder genom vilka bankerna via sina egna nätbanksservrar kan identifiera att en kunds dator smittats av ett skadligt program och förhindra olagliga penningöverföringar. Dessutom förmedlade CERT-FI ett prov på det skadliga programmet Zeus till virusbekämpningsföretag. Några dagar efter att provet lämnats kunde de flesta antivirusprogram identifiera och avvärja ifrågavarande version av det skadliga programmet. Det är oklart hur långt den version av det skadliga programmet som upptäcktes i juli har spridit sig. Man måste dock utgå ifrån att det finns minst hundratals om inte rentav tusentals smittade datorer. Nya nätfiskemeddelanden under hösten I september spreds per e-post länkar till webbplatser, genom vilka man strävade efter att göra intrång på finländska nätbanksanvändares konton. Webbplatserna som är rätt noggranna kopior av äkta nätbankssidor frågade efter användar-id:n och lösenord för inloggning i nätbanken samt bekräftelsekoder för kontoöverföringar. Sidornas beteende antydde att det åtminstone i några fall handlade om attacker av typen man-in-the-middle, där brottslingen följde upp trafiken i realtid och strävade efter att göra olagliga kontoöverföringar med hjälp av de koder som användaren lämnat. De e-postmeddelanden med vilka användarna lockades till den falska webbplatsen var skrivna på dålig finska, men själva webbplatserna såg äkta ut. Därför var det möjligt att lura användarna. Föremål för nätfisket var åtminstone kunder hos Nordea och Andelsbanken. Mobiltelefoninätens säkerhet föremål för undersökningar I den förra informationssäkerhetsöversikten berättade vi att algoritmen A5/1 som används för att kryptera GSM-samtal kan brytas i vissa fall. Till följd av det fortsatta intresset för andra generationens mobiltelefonnät (GSM) undersöker de europeiska teleoperatörerna för närvarande hur 2G-nätens säkerhet kunde förbättras. De finländska teleoperatörerna lär inte planera några större ändringar i 2G-näten. Användarna håller redan på att gå över till 3G-nät där dessa säkerhetsproblem inte förekommer. Även GPRS-datakommunikation och Tetra-nät föremål för undersökningar Informationssäkerhetsforskningen inom mobiltelefoni fokuserar på nya objekt. Krypteringsalgoritmen GEA/1 som används för att skydda GPRS- 5

6 datakommunikationen i GSM-nät har delvis brutits. Krypteringen genomförs på ett sätt som kan brytas algebraiskt. Därför behövs inga i förväg kalkylerade så kallade regnbågstabeller (rainbow tables) såsom vid brytning av A5/1. Det gäller att komma ihåg att en del av operatörerna inte krypterar GPRSkommunikation överhuvudtaget. Därför borde användare av nätet kryptera datakommunikationen på applikationsnivå eller med krypterade VPN-förbindelser. Samma parter som tagit fram program med öppen källkod för undersökning av GSM-nät och brytning av krypteringen har även lanserat verktyg för undersökning av GRPS-kommunikation. Man undersöker även aktivt Tetra-näten som används i myndighetsnät och eventuella säkerhetsbrister hos dem. Därför är det viktigt att använda punkt-till-punkt kryptering i Tetra-terminaler. Bytet av RSA:s SecurIDutrustning pågår fortfarande i Finland RSA, som blev föremål för dataintrång i mars, meddelade i juni att RSA SecurIDtokens byts ut mot nya. Enligt CERT-FI:s kortfattade enkät är bytesprocessen ännu inte slutförd i Finland. En del tokens byts ut först under första hälften av För en del kunder är bytesprocessen avgiftsbelagd och kan kräva åtgärder av organisationen som använder utrustningen. Huruvida bytet av utrustning är avgiftsbelagt beror bland annat på mängden utrustning och dess giltighetstid. Informationssäkerhetsworkshopar för industrin inleddes I september ordnades den första informationssäkerhetsworkshopen för industriautomation vid Kommunikationsverket. Syftet med projektet, som ordnas av Försörjningsberedskapscentralen, VTT och CERT- FI, är att utveckla informationssäkerheten inom industrin. Målgruppen för projektet är aktörer inom industrin i Finland, såsom ingenjörer som ansvarar för automationen i produktionsanläggningarna och tjänstemän som ansvarar för anskaffningen av systemen. Workshopar ordnas till slutet av Informationssäkerheten för program med öppen källkod förbättras Det finländska testningsföretaget Codenomicon Oy testar program med öppen källkod i sitt projekt CROSS. CERT-FI har samordnat korrigeringen av de programsårbarheter som upptäckts i projektet. De senast korrigerade sårbarheterna anknyter till hanteringen av routningsprotokollen BGP och OSPF i routningsprogrammet Quagga. Protokollet BGP (Border Gateway Protocol) används som webbroutningsprotokoll, medan protokollet OSPF (Open Shortest Path First) är avsett för routning i lokalnät. De fem korrigerade sårbarheterna kan leda till störningar i IPv4- och IPv6- routningar och därigenom till avbrott i trafiken. En del av sårbarheterna kan i teorin leda till att trafiken dirigeras enligt attackerarens avsikter. Utnyttjandet av sårbarheterna kan kräva en existerande BGPgrannrelation mellan målsystemet och attackeraren. CERT-FI samordnade korrigeringarna av sårbarheterna i programmet Quagga även under Smittofallen orsakade av botnätet Rustock minskar Botnätet Rustock som skickar ut skräppost nedlades i mitten av mars tack vare Microsofts åtgärder. Microsoft tog över botnätets kommandoservrar och började samla in observationer av smittade datorer. CERT-FI har fått tillgång till uppgifterna som gäller Finland och har förmedlat uppgifter om de datorer som ingått i botnätet till operatörerna. 6

7 Av följande figur framgår hur antalet smittade datorer minskat under året. För jämförelsens skull har även de observationer av det skadliga programmet Conficker som CERT-FI fått kännedom om tagits med i figuren. Populationerna förefaller att vara separata högst en handfull datorer har smittats av respektive skadliga program. Statistik CERT-FI kontakter per kategori 1-9/ /2010 Change Intervju % Sårbarhet eller hot % Skadligt program % Rådgivning % Beredning av attack % Dataintrång % Blockeringsattack % Övriga informationssäkerhetsproblem % Social engineering % Total % 7

8 8

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

CERT-FI Informationssäkerhetsöversikt

CERT-FI Informationssäkerhetsöversikt CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010

INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 INFORMATIONSSÄKERHETS- ÖVERSIKT 3/2010 1 CERT-FI informationssäkerhetsöversikt 3/2010 Inledning Sommaren 2010 upptäcktes det tekniskt avancerade virusprogrammet Stuxnet. Det är ett program som kan påverka

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen

Läs mer

ÅRSÖVERSIKT 2008 16.01.2009

ÅRSÖVERSIKT 2008 16.01.2009 ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010

INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 INFORMATIONSSÄKERHETSÖVERSIKT 2/2010 7.7.2010 1 CERT-FI informationssäkerhetsöversikt 2/2010 Inledning Facebook och andra sociala nätverkstjänster är mycket lockande platser för dem som sprider skadligt

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Inledning. Årsöversikt 1/2012 2

Inledning. Årsöversikt 1/2012 2 Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som

Läs mer

23.9.2014. Cybersäkerhetsöversikt

23.9.2014. Cybersäkerhetsöversikt 23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 4/2013 Inledning Det fjärde kvartalet för Kommunikationsverkets incidenthantering omfattar undantagsvis endast oktober november 2013. Nästa år ersätts CERT-FI:s informationssäkerhetsöversikter

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Anvisningar om skyddad elektronisk kommunikation

Anvisningar om skyddad elektronisk kommunikation Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 2/2013 Inledning Under andra kvartalet behandlade CERT-FI 1002 informationssäkerhetsfall och 55 anmälningar om väsentliga störningar i telenäten. I början av år 2013 var antalet

Läs mer

Information till domstolens aktörer

Information till domstolens aktörer 1 (7) Lagman Ralf G Larsson Information till domstolens aktörer Domstolen ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad.

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Anvisningar för övervakare övningsprov 2.10.2015

Anvisningar för övervakare övningsprov 2.10.2015 Anvisningar för övervakare övningsprov 2.10.2015 Dessa anvisningar gäller övervakning av provsituationen. Provlokalen och studerandes sittplatser har förberetts före provsituationen enligt instruktioner

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

E-post på ett säkrare sätt

E-post på ett säkrare sätt 1 (7) Administrativa enheten E-post på ett säkrare sätt Hovrätten ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad. Det

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi

Skydda din dator. En handbok för varje hem. www.tietoturvaopas.fi Skydda din dator En handbok för varje hem www.tietoturvaopas.fi Skydda din dator! En oskyddad dator är säker på Internet under cirka en minut. Sedan börjar det hända. Genom Internet och e-post sprids virus,

Läs mer

Säkrare hemsida med.se

Säkrare hemsida med.se Säkrare hemsida med.se Jörgen Nilsson, Ikyon AB 27 maj 2012 Innehållsförteckning: 3. Inledning 3. Mål och syfte 3. Projektbeskrivning 6. Leverabler 6. Resultat 8. Utvärdering och analys 9. Utvärdering

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Den trygga länken från nätbanken för externa tjänster

Den trygga länken från nätbanken för externa tjänster NÄTBANKSLÄNKEN Den trygga länken från nätbanken för externa tjänster och anvisningar för de som tillhandahåller tjänsten Version V 1.0/ 8.01.2002 Innehållsförteckning 1 BESKRIVNING AV NÄTBANKSLÄNKEN...1

Läs mer

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer

Läs mer

Statistik från webbplatser

Statistik från webbplatser Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?

Läs mer

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning 1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Guide för ansökan om.fi-domännamn

Guide för ansökan om.fi-domännamn Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter

Läs mer

Dokument Datum Revision WEBBLÄSARE-INSTÄLLNNGAR 2006-06-26 B

Dokument Datum Revision WEBBLÄSARE-INSTÄLLNNGAR 2006-06-26 B Webbläsare - Inställningar 1(5) 1 Introduktion I takt med att säkerhetsmedvetandet ökat omkring webbsurfande, har leverantörerna av dragit åt tumskruvarna i säkerhetsinställningarna i sina webbläsare.

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

KONTORET FÖR HARMONISERING INOM DEN INRE MARKNADEN (VARUMÄRKEN OCH MÖNSTER)

KONTORET FÖR HARMONISERING INOM DEN INRE MARKNADEN (VARUMÄRKEN OCH MÖNSTER) VILLKOR FÖR ELEKTRONISKA MEDDELANDEN FRÅN OCH TILL HARMONISERINGSKONTORET INOM ANVÄNDAROMRÅDET ENLIGT BESLUT NR EX-13-2 ( Grundbeslut om elektroniska meddelanden ) Användarna ombeds att läsa följande information

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Allmänt om administrativ datasäkerhet. Stödutbildning 18.12.2007 Anne Juutilainen

Allmänt om administrativ datasäkerhet. Stödutbildning 18.12.2007 Anne Juutilainen Allmänt om administrativ datasäkerhet Stödutbildning 18.12.2007 Anne Juutilainen Vad är information? Information är ett objekt som bör skyddas eftersom informationen har ett värde i en organisation Här

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster.

Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster. Hej! Dags att tala om hur du bäst får till en automatiserad inloggning då du använder SharePoint Online, eller andra Microsoft-tjänster. 1 Den här informationen riktar sig till dig som antingen jobbar

Läs mer

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5. Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

Uppdaterad: 2014-03-18. För dig som är Gruppadministratör

Uppdaterad: 2014-03-18. För dig som är Gruppadministratör Uppdaterad: 2014-03-18 För dig som är Gruppadministratör 1 Skriv ej ut manualen! För att alltid ha aktuell information och slippa dyra utskriftskostnader ber vi dig att ladda hem manualen som en PDF från

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Hur fungerar säker e-post?

Hur fungerar säker e-post? 1 (6) Hur fungerar säker e-post? Meddelandet skickas inte direkt till din e-postlåda, utan lagras istället på en säker server. Till dig skickas ett smeddelande med en länk för att få tillgång till meddelandet.

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Krav på webbläsare. Manual för arbetslöshetkassorna. De webbläsare som är kompatibla med portalen är minst Internet Explorer 6.x och Firefox 2.

Krav på webbläsare. Manual för arbetslöshetkassorna. De webbläsare som är kompatibla med portalen är minst Internet Explorer 6.x och Firefox 2. Användarmanual till IAF:s portal för arbetslöshetskassor 1 (8) Manual för arbetslöshetkassorna Krav på webbläsare De webbläsare som är kompatibla med portalen är minst Internet Explorer 6.x och Firefox

Läs mer

Guide för kunder med Nordea e-legitimation

Guide för kunder med Nordea e-legitimation Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide

Läs mer

Om du kommer att arbeta på en produktionsanläggning som har en egen säkerhetsintroduktion som nätkurs måste du också avlägga den.

Om du kommer att arbeta på en produktionsanläggning som har en egen säkerhetsintroduktion som nätkurs måste du också avlägga den. 1(5) dd.mm.åååå 1. Vad är det fråga om? UPM sätter säkerheten först i all sin verksamhet. Därför är det viktigt att alla som arbetar på UPM:s produktionsanläggningar känner till de grundläggande frågorna

Läs mer

Nedan anges steg för steg de rättigheter och skyldigheter som Qassa medlemmar har. När du registrerar dig godkänner du följande punkter:

Nedan anges steg för steg de rättigheter och skyldigheter som Qassa medlemmar har. När du registrerar dig godkänner du följande punkter: Qassa.se tillhör Qassa Sweden B.V.Postbus 120 NL-3890 AC Zeewolde Nederländerna Tfn: +31 (0)36 539 78 65 Fax: +31 (0)36 522 70 15 Nedan anges steg för steg de rättigheter och skyldigheter som Qassa medlemmar

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Internet ombord på våra tåg

Internet ombord på våra tåg www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Lathund Automatisk inloggning

Lathund Automatisk inloggning Lathund Automatisk inloggning Automatisk inloggning möjliggör för användaren själv att bestämma om han vill spara undan sin inloggning. Väljer man att spara undan sin inloggning så slipper man att logga

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din

Läs mer

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen

WS-MATERALTJÄNSTER-CERTIFIKAT Anvisningar hur man skaffar och förnyar certifikat E-postkanalen WS-MATERALTJÄNSTER- Anvisningar hur man skaffar och förnyar certifikat E-postkanalen Version 1.0 09.12.2009 Innehållsförteckning 2 (16) Innehållsförteckning 1 Begrepp... 3 2 Allmänt... 3 3 SKAFFA... 5

Läs mer

Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2

Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2 1(7) Manual för Syfte Dokumentet beskriver vilka rutiner som gäller när man behöver ett elektroniskt certifikat för att t.ex. säker kommunikation med en server som SLU hanterar. Dokumentet riktar sig till

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se REGLER FÖR E-POST 1(9) 2011-05-09 KS-267/2011 Handläggare, titel, telefon Peter Fagerlund, Systemansvarig 011 15 3430 Regler och riktlinjer för e-post och gruppkommunikation i Norrköpings kommun Fastställda

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan? WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Familjehemsbanken Uppdaterat 2013-11-28

Familjehemsbanken Uppdaterat 2013-11-28 Uppdaterat 2013-11-28 Allmänna villkor Familjehemsbanken Familjehemsbanken är en mötesplats för personer/familjer som är eller vill bli familjehem, jourhem och/ eller kontaktfamilj/person och personer

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Utvalda delar för Integritetsforum 2012-03-28

Utvalda delar för Integritetsforum 2012-03-28 Post- och telestyrelsen onsumentundersökning om Internetsäkerhet PS-ER-01: 01-0-1 Per Nellevad Utvalda delar för Integritetsforum 01-0-8 1 akgrund & syfte Ett av PS mål är att verka för en säker elektronisk

Läs mer

Familjehemsbanken Uppdaterat 2014-01-07

Familjehemsbanken Uppdaterat 2014-01-07 Uppdaterat 2014-01-07 Allmänna villkor Familjehemsbanken är en mötesplats för privatpersoner som är eller vill bli familjehem, jourhem samt kontaktfamilj och personer som arbetar inom familjevården i kommun

Läs mer

Instruktion för att hämta personli t certifikat med Internet Explorer m.fl.

Instruktion för att hämta personli t certifikat med Internet Explorer m.fl. Instruktion för att hämta personli t certifikat med Internet Explorer m.fl. För att kunna logga in på Internetkontoret behöver du ett personligt certifikat. Så här gör du för att hämta ett certifikat till

Läs mer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer instruktion för att hämta certifikat med Windows Vista och Internet Explorer För att kunna logga in på Internetkontoret behöver du ett personligt certifikat samt ett Rot/CA Bankcertifikat. Så här gör du

Läs mer

Övningsuppgifter med E-postklienten MS live Inloggning

Övningsuppgifter med E-postklienten MS live Inloggning Övningsuppgifter med E-postklienten MS live Inloggning Adressen till webbklienten live.com skrivs in i webbläsarens adressfält Skriv in hela din e-postadress Utseendet på det här området används av Microsoft

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Enkät om datateknik och elektronisk handel vid företagen år 2009

Enkät om datateknik och elektronisk handel vid företagen år 2009 Företagsstrukturer Vetenskap, teknologi och informationssamhälle 00022 STATISTIKCENTRALEN Tfn (09) 17 341, Fax (09) 1734 2465 tiede.teknologia@stat.fi Enligt statistiklagen (280/2004) är uppgifterna på

Läs mer

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen

Till de som använder RICOH Smart Device Connector: Konfigurera maskinen Till de som använder RICOH Smart Device Connector: Konfigurera maskinen INNEHÅLL 1. Till alla användare Introduktion... 3 Hur handboken ska läsas... 3 Varumärken... 4 Vad är RICOH Smart Device Connector?...

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer