De 10 bästa tipsen. för att göra ditt småföretag säkert

Storlek: px
Starta visningen från sidan:

Download "De 10 bästa tipsen. för att göra ditt småföretag säkert"

Transkript

1 Securing Your Web World De 10 bästa tipsen för att göra ditt småföretag säkert Att skydda sitt företag mot de senaste webbhoten har blivit en otroligt komplicerad uppgift. De allvarliga konsekvenserna av externa attacker, interna brott mot säkerhetsregler och missbruk av Internet har placerat säkerheten högt upp på småföretagens dagordning. Så vad är det du behöver veta om säkerhet och vilka saker är viktigast att åtgärda? Vi på Trend Micro ska försöka sprida lite ljus över ämnet.

2 1 STÄNG DÖRREN FÖR DE SKADLIGA PROGRAMMEN På samma sätt som du aldrig skulle drömma om att lämna dörren olåst på natten skulle du inte heller bjuda in cyberbrottslingar till ditt företag. Men om du inte säkrar dina datorer, t.ex. genom att inte ha en bra brandvägg och ett antivirusprogram, kan det vara just precis det du gör. En varning om en ökning av antalet attacker mot småföretag har kommit från NACHA, en samarbetsorganisation för elektroniska betalningssystem. ComputerWorld skrev att "NACHA informerade om att cyberbrottslingarna uppenbarligen har riktat in sig på småföretag på grund av att de ofta saknar säkra autentiseringsprocedurer, säker transaktionkontroll och väl fungerande varningsfunktioner. I vissa fall sa man, hade angriparna försökt lura de anställda på småföretag att besöka webbplatser för nätfiske med samma utseende och utformning som företagets webbplats för finansiell verksamhet, där de skulle logga in med sitt användarnamn och lösenord." Skadliga program är program som är utformade för att infiltrera eller skada en dator eller ett nätverk utan användarens vetskap eller tillstånd. Använd brandvägg. En bra Internetrouter har en inbyggd brandvägg (glöm inte bort att aktivera den), men detta räcker inte med de komplexa skadliga program som finns idag. Skydda datorn. De bästa säkerhetsprogrammen gör mer än att erbjuda ett standardskydd och finns på datorn utan försämra prestandan på den eller på nätverket. Det bästa skyddet omfattar identitetsstöld, riskabla webbplatser och angrepp från hackare med en enda lösning. Gör skyddsobjektet synligt. Välj en lösning som hjälper dig att hålla koll på mobila användare och alla dina datorer och servrar med en enda konsol. Ha inte för stränga säkerhetsregler för mobila användare. I en bra säkerhetslösning ingår en funktion för platsavkänning. Den här funktionen ändrar automatiskt säkerhetsinställningarna på bärbara datorer till den bästa skyddsnivån när anställda rör sig runt i kontorslokalerna eller lämnar kontoret. Rensa i e-posten. Ett skydd mot skräppost minskar antalet oönskade meddelanden, blockerar hot och gör att de anställda blir mindre distraherade. Slipp hantera skräppost genom att stoppa den innan den når företaget. 2 SKRIV NER VILKA REGLER SOM GÄLLER Tror du att ditt företag är för litet för att hackare ska vilja ge sig på det? Tänk om. Storleken har verkligen ingen betydelse när det gäller brottslighet och bedrägerier på Internet, och småföretag är lättare måltavlor på grund av deras ofta ansträngda IT-resurser. Så det är mycket viktigt att ditt företag tar säkerheten på allvar: Informera de anställda om säkerhetskraven och repetera dem ibland. Skriv ner. Informera. Efterlev. Dina regler ska innehålla men inte vara begränsade till: Godkända och icke godkända program. Vilka program kan installeras på företagets datorer och vilka är förbjudna? Kräv starka lösenord. Se tips 4 angående lösenord. Regelbrott ska få konsekvenser. Vad händer om någon inte följer reglerna? Var beredd på att backa upp det du har sagt. Använd den. Missbruka den inte. Hur används en företagsdator på rätt sätt? Här ingår regler för Internetanvändning. Utbilda om användning av e-post. Inkludera både intern och extern kommunikation samt vad som ska och inte ska öppnas eller vidarebefordras. Kryptera eller skicka i klartext. Avgör om och när du behöver en lösning för kryptering av e-post för att skydda din känsliga information. Utse en "prata med"-person. Vem är den person som anställda kan gå till om de har frågor om regler eller datorsäkerhet i allmänhet? 3 HANTERA SOCIALA MEDIA INNAN DE FÅR DIG PÅ FALL Sociala media har kommit för att stanna, så ge dina anställda bästa möjliga förhållningssätt och riktlinjer. Du kan minska riskerna med sociala nätverk på följande sätt: Vem är det som pratar? Bestäm vem som får uttala sig för företagets räkning och tillåt endast att dessa personer skriver om interna och externa händelser. Definiera vilken information som är konfidentiell. Se till att sociala media som Facebook, Twitter, LinkedIn med flera ingår i ditt sekretessavtal för konfidentiell företagsinformation.

3 Ge riktlinjer och tillhandahåll ett forum där de kan utvecklas. Användning av sociala media och bloggar i företagets namn ska dikteras av riktlinjer om vilken information som är godkänd och om vem som kan publicera den. Riktlinjerna ska omfatta mer än bara säkerhetsfrågor: - Bloggare ska identifiera sig själva som anställda av företaget. Det kommer annars att påverka företaget negativt i något skede. - Definiera den önskvärda tonen i bloggen. - Skydda kundinformation och personer. Påminn kunder om att inte lämna ut personlig information i bloggposter och meddela vart de ska vända sig om de har frågor som rör konfidentiell information. - Bestäm när supportinformation ska publiceras i sociala media. - Skaffa godkännande från ledning/ägare så att riktlinjer kan införas snabbt med företagets bästa i åtanke. - Använd resurser som BlogWell ( för att ta fram riktlinjer och lära dig om sociala media. Var social, men också smart. - Du bör endast publicera information som du känner dig helt bekväm med att sprida till hela världen. - Befara det värsta för att få det bästa resultatet. Uppmuntra anställda att begränsa mängden personlig information som de delar med sig av på Internet, både för deras egen och företagets säkerhet. - Lägg endast till personer som du litar på i dina kontakter. - Klicka inte på oväntade länkar som kommer från personer du inte känner. - Lita aldrig fullt ut på någon som du inte känner väl SKYDDA MED LÖSENORD Vare sig man gillar det eller inte är lösenord nyckeln till de allra flesta nätverk på småföretag, så det är mycket viktigt att skydda dem väl. Man måste inte vara professor i statistik för att förstå att ju fler tangenttryckningar och tecken man använder, desto starkare blir lösenordet. Börja starkt. Kräv starka lösenord med minst 8 tecken och där siffror ingår, så kan du stoppa mindre avancerade attacker som gissar lösenord. Tid för förändring. Gör gamla lösenord ogiltiga och begär ändringar med jämna mellanrum. Håll dem säkra. Informera de anställda om att de utsätter företaget för risker om de skriver ner lösenord, sparar lösenord på sina mobiltelefoner eller använder lösenord som går att gissa sig till. Rätt kombination. För att få starkast möjliga lösenord ska du inte använda ord alls. Använd slumpmässigt valda lösenord, siffror och specialtecken. Till exempel är qwe4%6yui ett mycket starkare lösenord än goirish#3. TA INTERNETSÄKERHET PÅ STÖRSTA ALLVAR Internet är fantastiskt när det gäller att göra affärer. Men det kan också öka risken för att drabbas av skadliga program om ditt säkerhetsskydd inte genomsöker innehåll proaktivt för att hitta de här programmen och varna dig om eventuella problem. Välj säkerhetslösningar som kan hjälpa dig att bekämpa de senaste hoten med färre distraherande inslag för dina anställda. Stoppa läckorna. Lita inte på att anställda alltid tänker på säkerheten och begränsa var och när de kan få åtkomst till nätverket eller Internet. Automatisera uppdateringar och gör säkerheten transparent för de anställda. Se till att verksamheten på Internet flyter på. Förutom att införa riktlinjer för tillåten Internetanvändning ska du välja säkerhetslösningar som kan stoppa icke tillåten användning. URL-filtrering kan begränsa åtkomsten till icke-produktiva webbplatser helt eller under kontorstid, och ett skydd mot skadliga länkar gör att framtiden för ditt företag, dina anställda och din information vilar hos dig och inte i händerna på identitets- eller datatjuvar. BE DE ANSTÄLLDA OM HJÄLP Vi har alla sett de rubriker som orsakas av spektakulära dataförluster, men visste du att upp till 80 % av alla dataförluster orsakas av att människor skickar ut konfidentiell eller känslig information till fel person eller på ett osäkert sätt? Följ reglerna eller dö. Ja "dö" kanske är att ta i, men följderna av dataförluster och oavsiktligt informationsläckage blir allt större i takt med att regelverken utökas. Utbilda därför anställda om regelkrav och hur man bäst skyddar information. Förklara vilka risker det kan innebära att inte följa reglerna. Berätta att det ingår i deras jobb att minska riskerna genom att vara vaksam. Förklara för dina anställda varför de är viktiga. Om anställda inte låter genomsökningar köras eller skickar ut olämpligt material riskerar företaget att drabbas av skadliga program, rättsprocesser och ett skadat rykte. Håll det hemligt. Låt alla anställda få veta vilken typ av information som är konfidentiell och vilka potentiella problem som kan uppstå om de här typerna av dokument eller filer hamnar på fel ställe.

4 7 8 9 FÅ SAMARBETET MED DIN ÅTERFÖRSÄLJARE/KONSULT ATT FUNGERA Att ha en bra relation med din IT-återförsäljare/konsult innebär att du alltid har en pålitlig rådgivare att vända dig till i IT-frågor. Sikta högre. Istället för att bara ge dig det bästa priset eller sälja in ett erbjudande till dig ska återförsäljaren eller konsulten som du arbetar med kunna ge dig opartiska råd om din IT-infrastruktur. De kan och bör hjälpa dig att välja en lösning som är rätt för ditt företag just nu och som kan utökas i takt med dina behov och skydda din IT-investering. Om de inte vill stå till tjänst med det, byt återförsäljare. Utlokalisering. Din återförsäljare eller konsult kan till och med erbjuda sig att hantera din säkerhetslösning åt dig på distans vilket innebär mindre problem och ett ännu bättre skydd för dig och ditt företag. Det är också en signal till alla anställda att säkerhet är något som tas på största allvar. FÖREGÅ MED GOTT EXEMPEL Om du inte lever som du lär kommer du att få svårt att få de anställda med dig. Oavsett om man har en ledande position eller inte märker de anställda vad alla andra håller på med. Det räcker med en enda person för att göra skillnad åt fel håll. Var inte den personen. Det räcker med att en enda person begår ett misstag för att ett farligt virus ska spridas i hela företaget. Var en förebild. Om du har kommit på ett sätt att förstärka skyddet på eller får höra talas om att ett nytt hot är på ingående ska du berätta det för de anställda. Dela med dig av de bästa metoderna i hela företaget. HÅLL DIG UPPDATERAD Säkerställ att de mobila användarna, datorerna och servrarna har tillgång till den bästa tillgängliga hotinformationen. Manuella eller oregelbundna uppdateringar av dina säkerhetsprogram öppnar dörren för hoten. I det här fallet är klyschan sann: Du är bara så säker som den senaste uppdateringen. Frigör resurser på datorerna. Om din säkerhetslösning försämrar prestandan på datorerna är du inte ensam om det problemet. Det är ett vanligt klagomål när det gäller konventionella säkerhetslösningar. Leta efter lösningar där leverantörens datacentrum gör jobbet åt dig genom att använda hostade funktioner. Använd dina datorer och servrar till företagets huvudverksamhet, inte säkerhet. Lita inte på gamla antivirusprogram. Traditionella antivirusprogram upptäckte hot genom att jämföra filer med sina fingeravtryck eller "signaturfiler" på varje dator. Antalet nya hot har dock ökat exponentiellt med över 2000 % sedan 2004, så att skicka ut fler signaturfiler kommer enbart att försämra prestandan på dina datorer. Nya identifieringsmetoder utför motsvarande bakgrundskontroller av e-postavsändare, filer och webbplatser och ger ett bättre och snabbare skydd utan att göra datorerna långsammare. Automatisera uppdateringar av operativsystem. Gör det så enkelt som möjligt att uppdatera datorerna med de senaste patcharna. Sårbarheter i operativsystemen är en huvudorsak till attacker. Säkerställ att patchar installeras snabbt och automatiskt. Kräv och kontrollera att patchar har installerats. Ge dina användare detaljerad information om vilka programversioner de behöver och hur de kontrollerar vilken version de har för tillfället. Skicka ut länkar och anvisningar till dem om hur de uppdaterar till rätt version. Om användarna ser att du är seriös när det gäller att vara uppdaterad är det mycket mer troligt att de agerar på rätt sätt. 10 VÄLJ EN SÄKERHETSPARTNER, INTE BARA EN LEVERANTÖR Välj en leverantör som förstår de unika säkerhetsbehov som finns hos ett småföretag. Välj en säkerhetsleverantör. Undersök om din leverantör är fokuserad enbart på säkerhet eller har det som en del av en större verksamhet. Kontrollera leverantörens meritlista. Leverantörer med flerårig erfarenhet av att skydda mot olika typer av hot och som har kunskap om både små och stora företag är de som kan ge dig det bästa skyddet. RESURSER TrendWatch erbjuder bland annat utbildningsfilmer och whitepapers: På finns filmer och information om Trend Micro-produkter som är särskilt utformade för småföretag.

5 TA NÄSTA STEG Använd checklistan nedan för att se hur ditt företag ligger till. Bestäm sedan vilka steg du vill ta härnäst. TIPS MARKERA DE STEG SOM ÄR HELT SLUTFÖRDA 1. Stäng dörren för de skadliga programmen o Installera och använd en säkerhetslösning med skydd mot olika typer av hot (virus, webbhot, spionprogram, botar, etc.). o Välj en lösning som kan visa och hantera fjärranslutna och lokala datorer samt servrar. o Ha koll på vad som är skyddat genom att välja en lösning med en enda konsol för fjärranvändare, lokala datorer, fil- och e-postservrar. o Ha inte för stränga säkerhetsregler för mobila användare genom att använda lösningar för platsavkänning. o Rensa i e-posten med ett skräppostskydd. 2. Skriv ner dina regler o Se till att ha dina regler nerskrivna. (Ja, det är jätteviktigt!) o Utbilda de anställda och behandla regler om IT-säkerhet som ett avtal. o Se till att regelbrott får konsekvenser. o Definiera vad anställda får och inte får göra med företagets datorer. o Utbilda om hur man bäst hanterar e-post för att undvika nätfiske och skräppost. o Kryptera e-post om du behöver skydda innehållet i den. o Utse en "prata med"-person eller huvudansvarig för IT-säkerhet. 3. Hantera sociala media o Fastställ vilka som får blogga om företaget offentligt. o Definiera vad som är konfidentiellt och vad som är för allmänheten. o Ge riktlinjer och tillhandahåll ett forum där de kan utvecklas. o Var social, men också smart när det gäller vilken information du och de anställda offentliggör. 4. Börja med lösenord o Kräv starka lösenord. o Gör lösenord ogiltiga efter en viss tid. o Förvara lösenord på en säker plats, inte på en post-it-lapp eller en iphone. o Kombinera bokstäver och siffror för att stoppa tjuvarna. 5. Ta Internetsäkerhet på största allvar o Platsen är viktig, så gör det enkelt att skydda anställda med lösningar för platsavkänning. o Automatisera skyddet för att blockera riskabla webblänkar och icke-produktiva webbplatser. 6. Få hjälp från de anställda o Följ reglerna och tillämpa bra säkerhetsrutiner. o Förklara varför de anställda är viktiga för säkerheten. o Implementera säkerhetsregler. o Understryk ännu en gång vad som är konfidentiellt. 7. Arbeta med återförsäljare/konsulter o Försök göra mer än att fylla orderböckerna; hitta en affärspartner som också kan vara en pålitlig rådgivare. o Utlokalisera säkerhetshanteringen på din återförsäljare/en konsult och få värdefull tid och energi över som du kan lägga på ditt företag. 8. Föregå med gott exempel o Det finns en person som är viktigast, så kontrollera att du agerar i enlighet med reglerna. o Hitta en pålitlig källa för säkerhetsinformation och använd den en gång i veckan. 9. Håll dig uppdaterad o Frigör resurser på din PC genom att välja en lösning som erbjuder bearbetning på hostade datacentrum. o Lita inte på gamla antivirusprogram utan skaffa en lösning med flera identifieringsfunktioner. o Automatisera uppdateringar av operativsystem. o Kräv och kontrollera att patchar har installerats. 10. Välj en säkerhetspartner o Välj en leverantör med fokus på säkerhet. o Kontrollera leverantörens meritlista och välj ett etablerat företag med expertkunskaper om stora och små företag. Kontakta din Trend Micro Account Manager om du vill ha mer information eller besök: Trend Micro, Incorporated. Alla rättigheter förbehålles. Trend Micro, Trend Micro-logotypen t-ball, InterScan, Smart Protection Network och Worry-Free är varumärken eller registrerade varumärken som tillhör Trend Micro, Incorporated. Alla andra produkt- eller företagsnamn kan vara varumärken eller registrerade varumärken som tillhör respektive ägare. [OS03_Top10SB_091007SV]

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas. 10 TIPS FÖR ATT SÄKRA DIN HEMSIDA Hur du gör för skydda dig mot att din hemsida ska hackas. Först och främst! Använda alltid svåra lösenord. Dom bör innehålla en stor bokstav, flera små bokstäver, nån

Läs mer

Wilhelms mamma Rosa kommer in och säger att det finns kaffe och tårta. Tårtan är från dagen innan då Wilhelm hade födelsedagsfest.

Wilhelms mamma Rosa kommer in och säger att det finns kaffe och tårta. Tårtan är från dagen innan då Wilhelm hade födelsedagsfest. 1 Hålla kontakt - Grundläggande om sociala medier Sammanfattning av filmen 1. Vid datorn i Wilhelms rum Wilhelm och hans kusin Simon spelar ett onlinespel. De tar kort på varandra med Wilhelms nya mobiltelefon.

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Skydda företagets information. Symantecs lösningar för mindre företag

Skydda företagets information. Symantecs lösningar för mindre företag Skydda företagets information Symantecs lösningar för mindre företag HELTÄCKANDE FÖRETAGSSKYDD Skadliga koder på Internet kan stänga av datorer, stjäla information och utsätta medarbetare och kunder för

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Sociala medier för företag

Sociala medier för företag Sociala medier för företag Utbildningen ingår i projektet Helikoopter vilket är ett kompetensutvecklingsprojekt som finansieras av Europeiska socialfonden och genomförs i Coompanion Norr och Västerbottens

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Distansåtkomst via webaccess

Distansåtkomst via webaccess Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Vi finns nära dig TSPxxxx xxxx Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Personlig kundtjänst Privat: tel. 90 200 Företag: tel. 90 400 Öppet vardagar kl

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO för Mac Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

RSA Authentication. Översikt av produkten

RSA Authentication. Översikt av produkten RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

UNGDOMAR, MUSIK och INTERNET

UNGDOMAR, MUSIK och INTERNET UNGDOMAR, MUSIK och INTERNET en guide för föräldrar om fildelning och nedladdning Vad är fildelning? Som förälder eller vårdnadshavare har du säkert redan hört dina barn prata om fildelning, nedladdning

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

INTEGRITETSPOLICY FÖR Svanefors Textil AB

INTEGRITETSPOLICY FÖR Svanefors Textil AB INTEGRITETSPOLICY FÖR Svanefors Textil AB Behandling av dina personuppgifter Svanefors Textil AB (nedan kallad Svanefors) har som policy att vidta alla nödvändiga åtgärder för att säkerställa att personuppgifter

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Snabbstartsguide. PC, Mac, Android & ios

Snabbstartsguide. PC, Mac, Android & ios Snabbstartsguide PC, Mac, Android & ios Installation på PC Gå in på Trend Micros webbplats för detaljerade systemkrav. För att ladda ned installationsprogrammet öppnar du nedladdningslänken i din Trend

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Kaspersky. IS MD attach

Kaspersky. IS MD attach Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

AUTOMATISKA PROGRAMUPPDATERINGAR

AUTOMATISKA PROGRAMUPPDATERINGAR AUTOMATISKA PROGRAMUPPDATERINGAR Håll programmen Programmen vi använder i våra datorer fungerar som allra bäst när de är uppdaterade till de senaste versionerna. Med Patch My PC uppdateras de automatiskt

Läs mer

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. TBUS0368_ADSL_manual_bredband_telejacket_190x170.indd 1 2016-06-03 11:53:47 Innehållsförteckning Paketets innehåll...3

Läs mer

Välkommen till Dropbox!

Välkommen till Dropbox! Lär dig hur du kommer igång med Dropbox: 1 2 3 4 Skydda dina filer Ta med dina saker, vart du än ska Skicka stora filer Arbeta med filer tillsammans Välkommen till Dropbox! 1 Håll dina filer säkra Dropbox

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Lata marknadsföraren

Lata marknadsföraren Lata marknadsföraren *************************************************** * * * * Inre Cirkelns Månadsbrev 8, januari 2015 * * * * *************************************************** Checklista för ett

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Varje minut Infographic by- GO-Gulf.com Web Design Company

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Mejladressen är i formatet

Mejladressen är i formatet Datum 2018-02-20 Mejl och lagringstjänst för förtroendevalda. Den nya GDPR-lagstiftningen som börjar gälla 2018-05-25 har uppmärksammat behovet av att ha mejl och lagringsutrymme som är skilda från arbetsgivarens

Läs mer

Hja lp till Mina sidor

Hja lp till Mina sidor Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

SNABBGUIDE FÖR MODEM OPTIONS FOR NOKIA 7650

SNABBGUIDE FÖR MODEM OPTIONS FOR NOKIA 7650 SNABBGUIDE FÖR MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Alla rättigheter förbehållna 9354489 Issue 2 Innehåll 1. INLEDNING...1 2. INSTALLERA MODEM OPTIONS FOR NOKIA 7650...1 3. ANVÄNDA TELEFONEN

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Bilaga D - Intervjuer

Bilaga D - Intervjuer Bilaga D - Intervjuer Intervju IT-chef Kommun A Inledande frågor: 1. Vilka delaktiviteter anser du ingår i aktiviteten administrera lösenord? Svar: Rutiner för att hantera behörigheter och lösenord. Delegerar

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

Guide för kunder med Nordea e-legitimation

Guide för kunder med Nordea e-legitimation Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide

Läs mer