Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

Storlek: px
Starta visningen från sidan:

Download "Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team"

Transkript

1 Myndigheten för samhällsskydd och beredskap -MSB Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

2 Kort om MSB Ett säkrare samhälle i en föränderlig värld - Förbygga Skydda människors liv och hälsa, egendom och miljö samt viktiga funktioner i samhället. - Förbereda Övning ger färdighet, förberedelse ger snabba åtgärder. - Hantera Samverkan, samordning, sakkunskap. Men aldrig övertagande av ansvar! - Lära Omvärldsbevakning, statistik och data, tillsyn, R&D

3 Karlstad Stockholm Revinge Sandö 850 anställda Generaldirektör är: Helena Lindberg Sorterar under försvarsdepartementet

4 MSB:s mandat Helaspektratavhot ochrisker, frånolyckorivardagentill större katastrofer. - Lokalt - Regional - National - EU - Internationellt Före, under och efter Koordinering och samverkar över sektorer i samhället och över juridiska ansvarsområden och nivåer av ansvar

5 En (väldigt teknisk) del av MSB.

6 Några viktiga frågeställningar: Vilka IT-angrepp sker idag? Hur utnyttjas sårbarheter? Vad kan vi förvänta oss mer av i framtiden?

7 IT-attacker utifrån medarbetaren perspektiv Vad råkar medarbetare ut för? Vad kan det i sin tur orsaka?

8 IT-attacker utifrån medarbetaren perspektiv Måltavla? Jag? Varför? 1. internetuppkoppling 2. redan innanför skyddsfunktionerna 3. tillgång till ett konto på nät & servrar 4. e-postkonto 5. troligen en vettigt stark dator 6. möjligen även en slant på kortet

9 Markus, ekonomiassistent Amanda, IT-tekniker Jimmy, kundansvarig

10 Markus, ekonomiassistent Amanda, IT-tekniker Jimmy, kundansvarig Charlotta, IT-chef

11 Markus, ekonomiassistent Det där med datorer, det är inte min grej... - Mail, Agresso, Excel, internetbank och Facebook - Läser nyheter och intranät - Gillar blocket, ebay, tradera

12 Markus, ekonomiassistent Det där med datorer, det är inte min grej... - Mail, Agresso, Excel, internetbank och Facebook - Läser nyheter och intranät - Gillar blocket, ebay, tradera

13 Amanda, IT-tekniker - Kan massor, även om IT-säkerhet - Använder det mesta inom IT - Servrar och nätverk - Användarstöd - mail, facebook, ubuntu, wireshark, nessus, splunk, word, visio, portscanner, nmap, netstumbler, netminer, ssh m fl

14 Amanda, IT-tekniker - Kan massor, även om IT-säkerhet - Använder det mesta inom IT (utom Agresso då kanske) - Servrar och nätverk - Användarstöd - mail, facebook, ubuntu, wireshark, nessus, splunk, word, visio, portscanner, nmap, netstumbler, netminer, ssh m fl

15 Jimmy, kundansvarig - Nyhets-junkie - Jobbar på distans - Plockar med privat läsplatta till jobbet - Levererar dokument, programvara m m till kunder - Vill ha en användarenkel IT-miljö, det ska bara funka... - Spelar spel, på dator, på telefon, på TV, på platta - , Agresso (ovilligt), Facebook, Instagram, Twitter, LinkedIn, e-handelsplatser, nyhetssajter, Netflix, Spotify, Excel, Word, Powerpoint, RSS-feed från överallt, Skype, radio-appar, dropbox, internetbank, projektplatsen osv.

16 Jimmy, kundansvarig - Nyhets-junkie - Jobbar på distans - Plockar med privat läsplatta till jobbet - Levererar dokument, programvara m m till kunder - Vill ha en användarenkel IT-miljö, det ska bara funka... - Spelar spel, på dator, på telefon, på TV, på platta - , Agresso (ovilligt), Facebook, Instagram, Twitter, LinkedIn, e-handelsplatser, nyhetssajter, Netflix, Spotify, Excel, Word, Powerpoint, RSS-feed från överallt, Skype, radio-appar,dropbox, internetbank, projektplatsen osv.

17 Charlotta, IT-chef - har ett omfattande ansvarsområde - rapporterar direkt till ledningsgruppen - kämpar alltid för att få loss pengar till mer IT-personal - har vanligen svårt att få gehör för IT-investeringar och speciellt investeringar för IT-säkerhet. - office-paketet, Agresso, projektplatsen, ledningsgruppens sharepoint, mail

18 Charlotta, IT-chef - har ett omfattande ansvarsområde - rapporterar direkt till ledningsgruppen - kämpar alltid för att få loss pengar till mer IT-personal - har vanligen svårt att få gehör för IT-investeringar och speciellt investeringar för IT-säkerhet. - office-paketet, Agresso, projektplatsen, ledningsgruppens sharepoint, mail -

19 Vad råkar Markus ut för? -Spam-mail, i mängder och massor, vissa handlar om vinst i lotteri om läsplatta (klickar han på det?). - Nigeriabrev händer det att Markus får (men dessa fnyser han mest åt). - Kreditkortsbolag skickar information om att han snarast måste logga in och fixa, bifogat finns en länk till en falsk inloggningssida (phising/nätfiske). - Falska e-fakturor kommer till organisationen. - Kreditkortet som användes online fick en konstig debitering från Brasilien, men då ringde Markus banken som fixade det. - Lokala Idrottsföreningen, LID, fick sin hemsida (wordpress) hackad och efter det har en bot laddats ner på Markus jobbdator.

20 Vad råkar Jimmy ut för? -När han surfar runt på nätet så samlar han på olika smittor i form trojaner och bot-ar. -Leverans till kund innehåller någon gång då och då virus, som kundens antivirussystem varnar om (men inte Jimmys, för han har haft tid att uppdatera det). -En dag uppförde sig Jimmys dator väldigt underligt, extremt långsam. Som av en händelse var detta samma dag som en stor rättsvårdande myndighet utsattes för en omfattande ddos-attack. Jimmy läste om det. -När Jimmy var på semester 2 veckor i Thailand så uppdaterade han sin Facebook och Instagram ofta med bilder. När han kom hem så hade han haft inbrott hemma. -Eftersom organisationens diskutrymme är svårt att komma åt så mailar Jimmy ofta viktiga dokument till sitt gmail-konto.

21 Vad råkar Amanda ut för? - Den senaste uppdateringen av hennes snifferprogramvara (som hon använder för analyser) kom från en tveksam sajt på nätet. Den fick med sig en spionprogramvara som tyst installerade sig på hennes dator. - Efter en uppdatering av organisationens externa hemsida missade en stressad Amanda att kolla att loggningen fungerar ordentligt. Så när en SQL-injection-attack körs mot webbservern, så märks det inte. - Amanda klickar på en bild av en leopardtecknad kattunge som en av hennes twitter-vänner re-tweetat. Bilden är söt, sajten laddar ner en trojan och en keylogger på Amandas dator. - Hon fick en dag ett abus från CERT-SE med en varning om att organisationens IP-rymd hade hamnat på en lista över kända dåliga IP-adresser och behöver ses över.

22 och till sist Charlotta... - fick ta emot incidentrapporter - fick betala konsultassistansen - drabbades, som alla andra i organisationen, av stillastånd på nätet - fick redogöra för incidenterna och de bakomliggande orsakerna för ledningsgruppen Det positiva för Charlotta var att hon äntligen fick gehör för några viktiga punkter på sin agenda: -hårdare lösenordsregler samt regler för uppdateringar och antivirus -medvetandehöjande utbildning för medarbetare -tillåtelse att rekrytera mer IT-personal

23

24 Dessa medarbetare tillsammans har stött på: SPAM Nätfiske Falska fakturor Malware (trojan, virus, keylogger) Bot-ar Spionprogram Nigeriabrev Lösenordsproblematik Informationsläckage SQL-injection-attack (utan att det syns i loggar) (deltagande i) överbelastningsattack (ddos) och en del till.

25 Och mer finns.

26 70% av mailflödet är SPAM 2,3% av alla mail har skadlig kod som bilagor 28,4% av alla attacker är SQL-injection-attacker mot webbplatser 14,8% av alla attacker är överbelastningsattacker 6,2% av alla attacker handlar om web defacement

27 Framtiden? Det är svårt att sia!

28 1) Riktad & specialdesignad malware 2) Malware för smarta telefoner och läsplattor 3) BYOD privat hårdvara i organisationers IT-miljöer 4) Det stora sociala spelet... Medvetenhet är nyckeln till säkerhet!

29 Sammanfattningsvis - IT-incidenter händer och kommer att fortsätta hända! - Ibland klickar man på saker man inte borde, surfar dit man inte har att göra och kanske t o m klantar sig. - Lita på din IT-delning, berätta! - Och du på IT-avdelningen, lyssna på användarna även om de inte riktigt vet vad det var som hände. Du vill ju få informationen! - När du behöver någon att bolla med, ställa frågor till (även enkla eller dumma sådana), kontakta oss på CERT-SE!

30 En (väldigt teknisk) del av MSB.

31 Ett säkrare internet i Sverige. Sveriges Computer Emergency Response Team Statlig CERT-funktion (för statliga myndigheter) Nationell CERT-funktion (för andra organisationer)

32 CERT-SE:s uppdrag Ett säkrare internet i Sverige. Agera skyndsamt vid inträffade IT-incidenter genom att sprida information samt vid behov arbeta med samordning av åtgärder och medverka i arbete som krävs för att avhjälpa eller lindra effekter av det inträffade. Samverka med myndigheter med särskilda uppgifter inom informationssäkerhetsområdet. Vara Sveriges kontaktpunkt gentemot motsvarande funktioner i andra länder samt utveckla samarbetet och informationsutbytet med dessa.

33 Ett säkrare internet i Sverige. CERT-SE arbetar för att öka IT-säkerhets-medvetandet i Sverige är en teknisk resurs med spetskompetens inom analys av IT-säkerhetsincidenter är tillgänglig för alla organisationer inom Sverige (konkurrensneutrala, kostnadsfria)

34 Beredskap 24/7/365 Incidenthantering Omvärldsbevakning inom it-säkerhet Varningar och råd Teknisk analys av t ex malware Forensik (nätverk, loggar, hårddiskar) Ett säkrare internet i Sverige. CERT-SE:s (kanske viktigaste) uppgift är att assistera när IT-säkerhetsincidenter inträffar.

35 Ett säkrare internet i Sverige. Kontakta CERT-SE: E-post : Telefon (24/7) : Webbplats : Någon svara alltid i telefon och läser mail skyndsamt. 24/7/365.

36 Ett säkrare internet i Sverige. Tack för din tid och ditt engagemang!

37 Ett säkrare internet i Sverige. Medvetenhet är nyckeln till säkerhet! Tack för din tid och ditt engagemang!

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) MSB:s arbete med samhällets information- och cybersäkerhet Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) Förmågor i samhället som MSB ska bidra till Samhällets förmåga

Läs mer

Ett säkrare samhälle i en föränderlig värld

Ett säkrare samhälle i en föränderlig värld Ett säkrare samhälle i en föränderlig värld Ett säkrare samhälle i en föränderlig värld det är MSB:s vision Olyckor och kriser har inga gränser. De sker även om vi inte vill. Alla i samhället behöver

Läs mer

Säkerhet bygger man in, man skruvar inte dit den efteråt - eller?

Säkerhet bygger man in, man skruvar inte dit den efteråt - eller? Säkerhet bygger man in, man skruvar inte dit den efteråt - eller? Sveriges IT-Incidentcentrum levererar konkurrensneutral ITsäkerhet för offentlig sektor och näringsliv stefan.b.grinneby@sitic.se Kort

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet Erfarenheter från IRTverksamhet Einar Hillbom UMDAC Umeå Universitet IT-organisation IT-enheten ingår i universitetsförvaltningen och har det strategiska ansvaret för universitetets ITanvändning. UMDAC

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

MSB:s vision. Ett säkrare samhälle i en föränderlig värld

MSB:s vision. Ett säkrare samhälle i en föränderlig värld MSB:s vision Ett säkrare samhälle i en föränderlig värld Olyckor och kriser har inga gränser. De sker även om vi inte vill. Vi lever i en tid där samhället förändras snabbt. Plötsligt händer det oväntade.

Läs mer

Smarta appar för ditt företag 2013-05-15 Senast uppdaterad 2013-05-15

Smarta appar för ditt företag 2013-05-15 Senast uppdaterad 2013-05-15 Smarta appar för ditt företag 2013-05-15 Senast uppdaterad 2013-05-15 Idag finns det appar för det mesta. Många av dem är spel-, nyhets- eller sociala medieappar. Men i denna djungel kan du också hitta

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN. Office 365. Lathund

KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN. Office 365. Lathund KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN Office 365 Lathund 1 Innehåll Inledning 2 Vad är Office 365? 2 Innehållet i denna lathund 2 Mer information 2 Office 365-portalen 3 Logga in i Office 365-portalen

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

PTS. Större Mellan. \Söde

PTS. Större Mellan. \Söde Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Välkommen tillbaka till den sista träffen!

Välkommen tillbaka till den sista träffen! DEL 3 Digidel är ett nationellt projekt som syftar till att få fler medborgare att bli digitalt delaktiga. I Sverige finns 1,5 miljoner personer som inte alls eller i mycket liten utsträckning använder

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

Följande frågor handlar om digitala medier och digital utrustning så som stationära och bärbara datorer, smarttelefoner, surfplattor, mobiltelefoner

Följande frågor handlar om digitala medier och digital utrustning så som stationära och bärbara datorer, smarttelefoner, surfplattor, mobiltelefoner Följande frågor handlar om digitala medier och digital utrustning så som stationära och bärbara datorer, smarttelefoner, surfplattor, mobiltelefoner utan internetuppkoppling, spelkonsoler och smart-tv.

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Polisens incidenthantering

Polisens incidenthantering 1 Polisens incidenthantering 2 Incidentrapporteringsarbetet ingår som en naturlig del i Polisens säkerhetsarbete. 3 Faktorer för en bra incidenthantering Ledningens engagemang Medvetenhet Ansvar Rapportering

Läs mer

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE Logga in med ett klick på alla dina molntjänster 7 Så funkar smarta Jolidrive 7 Koppla ihop dina nätdiskar hos Dropbox, Skydrive och Google Drive 7 Full koll på Facebook och Twitter. Smarta Jolidrive samlar

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Så får du Microsofts Office-paket gratis

Så får du Microsofts Office-paket gratis Så får du Microsofts Office-paket gratis 7 Kör Word, Excel, Powerpoint och Onenote i webbläsaren 7 Dela dina dokument 7 För dator, mobil och platta. Kom igång med Microsoft Skydrive och Office Web Apps

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Varje minut Infographic by- GO-Gulf.com Web Design Company

Läs mer

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Internet och sociala medier Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Min agenda Lite om.se Sociala medier vad är det vi pratar om? Vad är nyttan? Vilka är riskerna? Några

Läs mer

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem.

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem. nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem. Om för mycket av din tid går till att vara på internet hinner du inte

Läs mer

LULEÅ KOMMUN DELRAPPORT 1 (7) Barn- & utbildningsförvaltningen 2015-12-31 DELRAPPORT IT

LULEÅ KOMMUN DELRAPPORT 1 (7) Barn- & utbildningsförvaltningen 2015-12-31 DELRAPPORT IT LULEÅ KOMMUN DELRAPPORT 1 (7) 2015-12-31 DELRAPPORT IT LULEÅ KOMMUN 2 (7) Innehåll Bakgrund... 3 Syfte... 3 Metod... 4 IT... 4 Sammanfattning... 7 LULEÅ KOMMUN 3 (7) Bakgrund Elever ska ha tillgång till

Läs mer

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket

Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket Är vår beredskap god? Moderator: Anna Ahlgren, Ekonomistyrningsverket GOB-satsningen Anders Tegsten, Polisen GOB-satsningen Verksamhetsanalytiker Anders Tegsten anders.tegsten@polisen.se Sekretariatet

Läs mer

Snabbguide. Välkommen! Metod 1. Snabbguide 1/13 2012-01-30

Snabbguide. Välkommen! Metod 1. Snabbguide 1/13 2012-01-30 Snabbguide 1/13 Snabbguide Välkommen! Web Apps är en nyhet i Microsoft SharePoint Online, som ingår i Microsoft Office 365. Web Apps är bantade versioner av Microsoft Office Word, PowerPoint, Excel och

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Timrå Kommun Kommunledningskontoret Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Du måste känna till: vilket ansvar du har som medarbetare i Timrå kommun och de allmänna

Läs mer

IT i kommunerna 2014 KommITS & Tieto

IT i kommunerna 2014 KommITS & Tieto Lång version IT i kommunerna 2014 KommITS & Tieto Nils Knutsson Ulf Nygren 2015-05-06 Innehåll Tidigare undersökningar Analys av IT-verksamheten 2014 IT-personal IT-arbetsplatser Smarta telefoner och surfplattor

Läs mer

Starta din försäljning med hjälp av sociala medier

Starta din försäljning med hjälp av sociala medier Starta din försäljning med hjälp av sociala medier Facebook Ett av de snabbaste sätten att sprida sin webbutik och få sin första beställning är att använda sig av Facebook. Det finns två olika sätt att

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

93% 1,9. Svenskarna och internet % 32% #soi %

93% 1,9. Svenskarna och internet % 32% #soi % ANDEL AV VAKEN TID SOM SPENDERAS PÅ INTERNET* * procentandelar beräknade på 112 h vaken tid/vecka (dvs 8 h sömn/natt). STUDERANDE 36 TIMMAR 32% Svenskarna och internet 2015 EN BARNFAMILJ HAR I GENOMSNITT

Läs mer

LAJKA-GUIDE. 8 smarta tips som gör dig till. Dropbox-kung. 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips

LAJKA-GUIDE. 8 smarta tips som gör dig till. Dropbox-kung. 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips 8 smarta tips som gör dig till Dropbox-kung 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips. Maximal nytta av molntjänsten Dropbox Det finns gott om nätdiskar, men

Läs mer

142 arbetsuppgifter du kan delegera till en virtuell assistent

142 arbetsuppgifter du kan delegera till en virtuell assistent 142 arbetsuppgifter du kan delegera till en virtuell assistent Här är en lista på 142 arbetsuppgifter du kan delegera till en virtuell assistent för att ge dig mer utrymme att skapa ännu mer framgång.

Läs mer

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet Författare: Rebecca Ocklind (reboc207), Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet 1(14) Bild på titelsida: Namn: hacker-botnet.png

Läs mer

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web Välkommen till dataintroduktion Föreläsare Stephan Kring Ansv. helpdesk & web Helpdesk http://www.kth.se/student/support/ict Normala öppettider är mån, ons, fre kl.10-12 och tis, torsd kl.14-16. Hjälp

Läs mer

Så får du maximal nytta av Evernote

Så får du maximal nytta av Evernote Så får du maximal nytta av Evernote 7 Anteckna på telefon och dator 7 Organisera projekt och idéer 7 Dela dina anteckningar. Så funkar den digitala anteckningsboken Evernote Glöm aldrig en bra idé! På

Läs mer

Säkrare hemsida med.se

Säkrare hemsida med.se Säkrare hemsida med.se Jörgen Nilsson, Ikyon AB 27 maj 2012 Innehållsförteckning: 3. Inledning 3. Mål och syfte 3. Projektbeskrivning 6. Leverabler 6. Resultat 8. Utvärdering och analys 9. Utvärdering

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Rätt säkerhet 2009-05-25. Kris

Rätt säkerhet 2009-05-25. Kris Rätt säkerhet 2009-05-25 Kris Ingen katastrof med en etablerad incidenthantering Krister Gillén Combitech AB Kjell Wilhelmsson fd CISO, Saab AB 1 Det här skall vi prata om Vad vi upptäckte att vi behövde

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus.

De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus. Sociala medier De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus. Dessutom finns Linkedin, där man kan återknyta kontakten med gamla vänner och kollegor och StayFriends,

Läs mer

Analys av Svensk e-legitimation

Analys av Svensk e-legitimation Analys av Svensk e-legitimation Lars Grundström : lars.grundstrom@msb.se : 076 105 86 56 Gustav Söderlind : gustav.soderlind@msb.se : 070 565 27 48 Verksamheten för samhällets information- och cybersäkerhet

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Informationssäkerhetsinstruktion användare

Informationssäkerhetsinstruktion användare 1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser

Läs mer

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...

Läs mer

Regler för datoranvändning på Åva Gymnasium

Regler för datoranvändning på Åva Gymnasium Regler för datoranvändning på Åva Gymnasium För att datoranvändningen på skolan ska fungera är det oundvikligt att etiska krav ställs på användarna. Kraven skiljer sig inte mycket från övriga krav som

Läs mer

FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem

FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem Kopiera gärna FÖRBUNDSINFO FÖRBUNDSINFO Nr 6 april 2007 Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem Svenska kyrkans IT-ledning har utformat och antagit en tydlig

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

INTERNET SÄKERHET MAIL

INTERNET SÄKERHET MAIL INTERNET SÄKERHET MAIL Olika former av mail. Webmail Du kan logga in på din mailbox via internet på din mail-operatörs hemsida. Outlook Express Du hämtar hem till din dator från din mail-box dina mail.

Läs mer

Riktlinjer och tips för facebookgrupper Erikshjälpen Second Hand

Riktlinjer och tips för facebookgrupper Erikshjälpen Second Hand Riktlinjer och tips för facebookgrupper Erikshjälpen Second Hand Varför Facebook? Facebook är ett socialt forum där det är enkelt att hålla kontakt, uppdatera medlemmar om aktuella händelser och så vidare.

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Sveriges IT-incidentcentrum

Sveriges IT-incidentcentrum Sveriges IT-incidentcentrum Orsakssamband Den bistra verkligheten Internetdagarna 2005 Johan Mårtensson Presentationsstruktur Spelplanen vilka utgör internet HemPC-reformen ett skott i foten? Verktygen

Läs mer

När man är ute och surfar på nätet kan det hända att man ibland vill gå tillbaka till en sida man varit på tidigare. Är det första sidan man är på

När man är ute och surfar på nätet kan det hända att man ibland vill gå tillbaka till en sida man varit på tidigare. Är det första sidan man är på Surfa på nätet När man är ute och surfar på nätet kan det hända att man ibland vill gå tillbaka till en sida man varit på tidigare. Är det första sidan man är på går det naturligtvis inte gå tillbaka till

Läs mer

Användarmanual. Att arbeta med Cubicle 2.0

Användarmanual. Att arbeta med Cubicle 2.0 1 Användarmanual Att arbeta med Cubicle 2.0 Innehåll 2 Att komma igång 3 Förberedelser 3 Logga in första gången 3 Startsidan 4 Byt till personlig PIN-kod på kortet 4 Att arbeta i Cubicle 5 Cubicle Explorer

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Vi finns nära dig TSPxxxx xxxx Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband Personlig kundtjänst Privat: tel. 90 200 Företag: tel. 90 400 Öppet vardagar kl

Läs mer

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4

Läs mer

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 OneDrive 1 Innehåll ONEDRIVE ÖVERBLICK... 2 Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 HANTERA DOKUMENT OCH FILER PÅ ONEDRIVE... 4 Skapa mapp... 4

Läs mer

MSB roll och uppgift i stort och inom informationssäkerhet

MSB roll och uppgift i stort och inom informationssäkerhet MSB roll och uppgift i stort och inom informationssäkerhet Information för EKO på Södertuna slott den 24 maj 2012 Michael Patrickson Kort om MSB Vi är cirka 850 anställda Vi finns i Karlstad, Kristinehamn,

Läs mer

Kom-igång-guide för Hermelin Internetplattform

Kom-igång-guide för Hermelin Internetplattform 2010-03-29 Kom-igång-guide för Hermelin Internetplattform Inloggning För att komma igång och använda till exempel Word, Excel, PowerPoint och Outlook måste du först logga in. Detta gör du genom att gå

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

Sociala medier för organisationer

Sociala medier för organisationer Sociala medier för organisationer Christian Gustavsson Kommunikatör Studieförbundet Vuxenskolan Skåne Facebook: www.facebook.com/svskane Twitter: @svskane Vad är sociala medier? Internet öppnade för allmänheten

Läs mer

MJÖLBY KOMMUN UTBILDNINGSFÖRVALTNINGEN. Roller och ansvar inom utbildningsförvaltningens IT-verksamhet 2013-2016. IT-strategigruppen 2013-02-18

MJÖLBY KOMMUN UTBILDNINGSFÖRVALTNINGEN. Roller och ansvar inom utbildningsförvaltningens IT-verksamhet 2013-2016. IT-strategigruppen 2013-02-18 MJÖLBY KOMMUN UTBILDNINGSFÖRVALTNINGEN Roller och ansvar inom utbildningsförvaltningens IT-verksamhet 2013-2016 IT-strategigruppen 2013-02-18 INNEHÅLL FÖRVALTNINGSCHEF... 3 REKTOR/F... 3 IT-STRATEG...

Läs mer

Informatören som coach och strategisk partner eller Från informationsproducent till kommunikationsstrateg. 18 juni Nina Åkermark

Informatören som coach och strategisk partner eller Från informationsproducent till kommunikationsstrateg. 18 juni Nina Åkermark Informatören som coach och strategisk partner eller Från informationsproducent till kommunikationsstrateg 18 juni Nina Åkermark Nya högre krav! Uppdraget i verksamhetsplanen Strategisk kommunikationsplanering

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN. Office 365. Lathund

KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN. Office 365. Lathund KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN Office 365 Lathund 1 Innehåll Inledning 2 Vad är Office 365? 2 Innehållet i denna lathund 2 Mer information 2 Office 365-portalen 3 Logga in i Office 365-portalen

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

ANVÄNDARMANUAL applikation CBRNE

ANVÄNDARMANUAL applikation CBRNE samhällsskydd och beredskap Användarmanual 1 (19) Projektledare Godkänd av (beställare/projektägare) ANVÄNDARMANUAL applikation CBRNE samhällsskydd och beredskap Användarmanual 2 (19) Innehåll 1. Applikation

Läs mer