Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

Storlek: px
Starta visningen från sidan:

Download "Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team"

Transkript

1 Myndigheten för samhällsskydd och beredskap -MSB Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

2 Kort om MSB Ett säkrare samhälle i en föränderlig värld - Förbygga Skydda människors liv och hälsa, egendom och miljö samt viktiga funktioner i samhället. - Förbereda Övning ger färdighet, förberedelse ger snabba åtgärder. - Hantera Samverkan, samordning, sakkunskap. Men aldrig övertagande av ansvar! - Lära Omvärldsbevakning, statistik och data, tillsyn, R&D

3 Karlstad Stockholm Revinge Sandö 850 anställda Generaldirektör är: Helena Lindberg Sorterar under försvarsdepartementet

4 MSB:s mandat Helaspektratavhot ochrisker, frånolyckorivardagentill större katastrofer. - Lokalt - Regional - National - EU - Internationellt Före, under och efter Koordinering och samverkar över sektorer i samhället och över juridiska ansvarsområden och nivåer av ansvar

5 En (väldigt teknisk) del av MSB.

6 Några viktiga frågeställningar: Vilka IT-angrepp sker idag? Hur utnyttjas sårbarheter? Vad kan vi förvänta oss mer av i framtiden?

7 IT-attacker utifrån medarbetaren perspektiv Vad råkar medarbetare ut för? Vad kan det i sin tur orsaka?

8 IT-attacker utifrån medarbetaren perspektiv Måltavla? Jag? Varför? 1. internetuppkoppling 2. redan innanför skyddsfunktionerna 3. tillgång till ett konto på nät & servrar 4. e-postkonto 5. troligen en vettigt stark dator 6. möjligen även en slant på kortet

9 Markus, ekonomiassistent Amanda, IT-tekniker Jimmy, kundansvarig

10 Markus, ekonomiassistent Amanda, IT-tekniker Jimmy, kundansvarig Charlotta, IT-chef

11 Markus, ekonomiassistent Det där med datorer, det är inte min grej... - Mail, Agresso, Excel, internetbank och Facebook - Läser nyheter och intranät - Gillar blocket, ebay, tradera

12 Markus, ekonomiassistent Det där med datorer, det är inte min grej... - Mail, Agresso, Excel, internetbank och Facebook - Läser nyheter och intranät - Gillar blocket, ebay, tradera

13 Amanda, IT-tekniker - Kan massor, även om IT-säkerhet - Använder det mesta inom IT - Servrar och nätverk - Användarstöd - mail, facebook, ubuntu, wireshark, nessus, splunk, word, visio, portscanner, nmap, netstumbler, netminer, ssh m fl

14 Amanda, IT-tekniker - Kan massor, även om IT-säkerhet - Använder det mesta inom IT (utom Agresso då kanske) - Servrar och nätverk - Användarstöd - mail, facebook, ubuntu, wireshark, nessus, splunk, word, visio, portscanner, nmap, netstumbler, netminer, ssh m fl

15 Jimmy, kundansvarig - Nyhets-junkie - Jobbar på distans - Plockar med privat läsplatta till jobbet - Levererar dokument, programvara m m till kunder - Vill ha en användarenkel IT-miljö, det ska bara funka... - Spelar spel, på dator, på telefon, på TV, på platta - , Agresso (ovilligt), Facebook, Instagram, Twitter, LinkedIn, e-handelsplatser, nyhetssajter, Netflix, Spotify, Excel, Word, Powerpoint, RSS-feed från överallt, Skype, radio-appar, dropbox, internetbank, projektplatsen osv.

16 Jimmy, kundansvarig - Nyhets-junkie - Jobbar på distans - Plockar med privat läsplatta till jobbet - Levererar dokument, programvara m m till kunder - Vill ha en användarenkel IT-miljö, det ska bara funka... - Spelar spel, på dator, på telefon, på TV, på platta - , Agresso (ovilligt), Facebook, Instagram, Twitter, LinkedIn, e-handelsplatser, nyhetssajter, Netflix, Spotify, Excel, Word, Powerpoint, RSS-feed från överallt, Skype, radio-appar,dropbox, internetbank, projektplatsen osv.

17 Charlotta, IT-chef - har ett omfattande ansvarsområde - rapporterar direkt till ledningsgruppen - kämpar alltid för att få loss pengar till mer IT-personal - har vanligen svårt att få gehör för IT-investeringar och speciellt investeringar för IT-säkerhet. - office-paketet, Agresso, projektplatsen, ledningsgruppens sharepoint, mail

18 Charlotta, IT-chef - har ett omfattande ansvarsområde - rapporterar direkt till ledningsgruppen - kämpar alltid för att få loss pengar till mer IT-personal - har vanligen svårt att få gehör för IT-investeringar och speciellt investeringar för IT-säkerhet. - office-paketet, Agresso, projektplatsen, ledningsgruppens sharepoint, mail -

19 Vad råkar Markus ut för? -Spam-mail, i mängder och massor, vissa handlar om vinst i lotteri om läsplatta (klickar han på det?). - Nigeriabrev händer det att Markus får (men dessa fnyser han mest åt). - Kreditkortsbolag skickar information om att han snarast måste logga in och fixa, bifogat finns en länk till en falsk inloggningssida (phising/nätfiske). - Falska e-fakturor kommer till organisationen. - Kreditkortet som användes online fick en konstig debitering från Brasilien, men då ringde Markus banken som fixade det. - Lokala Idrottsföreningen, LID, fick sin hemsida (wordpress) hackad och efter det har en bot laddats ner på Markus jobbdator.

20 Vad råkar Jimmy ut för? -När han surfar runt på nätet så samlar han på olika smittor i form trojaner och bot-ar. -Leverans till kund innehåller någon gång då och då virus, som kundens antivirussystem varnar om (men inte Jimmys, för han har haft tid att uppdatera det). -En dag uppförde sig Jimmys dator väldigt underligt, extremt långsam. Som av en händelse var detta samma dag som en stor rättsvårdande myndighet utsattes för en omfattande ddos-attack. Jimmy läste om det. -När Jimmy var på semester 2 veckor i Thailand så uppdaterade han sin Facebook och Instagram ofta med bilder. När han kom hem så hade han haft inbrott hemma. -Eftersom organisationens diskutrymme är svårt att komma åt så mailar Jimmy ofta viktiga dokument till sitt gmail-konto.

21 Vad råkar Amanda ut för? - Den senaste uppdateringen av hennes snifferprogramvara (som hon använder för analyser) kom från en tveksam sajt på nätet. Den fick med sig en spionprogramvara som tyst installerade sig på hennes dator. - Efter en uppdatering av organisationens externa hemsida missade en stressad Amanda att kolla att loggningen fungerar ordentligt. Så när en SQL-injection-attack körs mot webbservern, så märks det inte. - Amanda klickar på en bild av en leopardtecknad kattunge som en av hennes twitter-vänner re-tweetat. Bilden är söt, sajten laddar ner en trojan och en keylogger på Amandas dator. - Hon fick en dag ett abus från CERT-SE med en varning om att organisationens IP-rymd hade hamnat på en lista över kända dåliga IP-adresser och behöver ses över.

22 och till sist Charlotta... - fick ta emot incidentrapporter - fick betala konsultassistansen - drabbades, som alla andra i organisationen, av stillastånd på nätet - fick redogöra för incidenterna och de bakomliggande orsakerna för ledningsgruppen Det positiva för Charlotta var att hon äntligen fick gehör för några viktiga punkter på sin agenda: -hårdare lösenordsregler samt regler för uppdateringar och antivirus -medvetandehöjande utbildning för medarbetare -tillåtelse att rekrytera mer IT-personal

23

24 Dessa medarbetare tillsammans har stött på: SPAM Nätfiske Falska fakturor Malware (trojan, virus, keylogger) Bot-ar Spionprogram Nigeriabrev Lösenordsproblematik Informationsläckage SQL-injection-attack (utan att det syns i loggar) (deltagande i) överbelastningsattack (ddos) och en del till.

25 Och mer finns.

26 70% av mailflödet är SPAM 2,3% av alla mail har skadlig kod som bilagor 28,4% av alla attacker är SQL-injection-attacker mot webbplatser 14,8% av alla attacker är överbelastningsattacker 6,2% av alla attacker handlar om web defacement

27 Framtiden? Det är svårt att sia!

28 1) Riktad & specialdesignad malware 2) Malware för smarta telefoner och läsplattor 3) BYOD privat hårdvara i organisationers IT-miljöer 4) Det stora sociala spelet... Medvetenhet är nyckeln till säkerhet!

29 Sammanfattningsvis - IT-incidenter händer och kommer att fortsätta hända! - Ibland klickar man på saker man inte borde, surfar dit man inte har att göra och kanske t o m klantar sig. - Lita på din IT-delning, berätta! - Och du på IT-avdelningen, lyssna på användarna även om de inte riktigt vet vad det var som hände. Du vill ju få informationen! - När du behöver någon att bolla med, ställa frågor till (även enkla eller dumma sådana), kontakta oss på CERT-SE!

30 En (väldigt teknisk) del av MSB.

31 Ett säkrare internet i Sverige. Sveriges Computer Emergency Response Team Statlig CERT-funktion (för statliga myndigheter) Nationell CERT-funktion (för andra organisationer)

32 CERT-SE:s uppdrag Ett säkrare internet i Sverige. Agera skyndsamt vid inträffade IT-incidenter genom att sprida information samt vid behov arbeta med samordning av åtgärder och medverka i arbete som krävs för att avhjälpa eller lindra effekter av det inträffade. Samverka med myndigheter med särskilda uppgifter inom informationssäkerhetsområdet. Vara Sveriges kontaktpunkt gentemot motsvarande funktioner i andra länder samt utveckla samarbetet och informationsutbytet med dessa.

33 Ett säkrare internet i Sverige. CERT-SE arbetar för att öka IT-säkerhets-medvetandet i Sverige är en teknisk resurs med spetskompetens inom analys av IT-säkerhetsincidenter är tillgänglig för alla organisationer inom Sverige (konkurrensneutrala, kostnadsfria)

34 Beredskap 24/7/365 Incidenthantering Omvärldsbevakning inom it-säkerhet Varningar och råd Teknisk analys av t ex malware Forensik (nätverk, loggar, hårddiskar) Ett säkrare internet i Sverige. CERT-SE:s (kanske viktigaste) uppgift är att assistera när IT-säkerhetsincidenter inträffar.

35 Ett säkrare internet i Sverige. Kontakta CERT-SE: E-post : cert@cert.se Telefon (24/7) : Webbplats : Någon svara alltid i telefon och läser mail skyndsamt. 24/7/365.

36 Ett säkrare internet i Sverige. Tack för din tid och ditt engagemang! ann-marie.alverasloven@msb.se ammi@cert.se

37 Ett säkrare internet i Sverige. Medvetenhet är nyckeln till säkerhet! Tack för din tid och ditt engagemang! ann-marie.alverasloven@msb.se ammi@cert.se

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB)

MSB:s arbete med samhällets information- och cybersäkerhet. Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) MSB:s arbete med samhällets information- och cybersäkerhet Richard Oehme Verksamhetschef Samhällets informations- och cybersäkerhet (MSB) Förmågor i samhället som MSB ska bidra till Samhällets förmåga

Läs mer

Säkerhet bygger man in, man skruvar inte dit den efteråt - eller?

Säkerhet bygger man in, man skruvar inte dit den efteråt - eller? Säkerhet bygger man in, man skruvar inte dit den efteråt - eller? Sveriges IT-Incidentcentrum levererar konkurrensneutral ITsäkerhet för offentlig sektor och näringsliv stefan.b.grinneby@sitic.se Kort

Läs mer

Ett säkrare samhälle i en föränderlig värld

Ett säkrare samhälle i en föränderlig värld Ett säkrare samhälle i en föränderlig värld Ett säkrare samhälle i en föränderlig värld det är MSB:s vision Olyckor och kriser har inga gränser. De sker även om vi inte vill. Alla i samhället behöver

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet Erfarenheter från IRTverksamhet Einar Hillbom UMDAC Umeå Universitet IT-organisation IT-enheten ingår i universitetsförvaltningen och har det strategiska ansvaret för universitetets ITanvändning. UMDAC

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Smarta appar för ditt företag 2013-05-15 Senast uppdaterad 2013-05-15

Smarta appar för ditt företag 2013-05-15 Senast uppdaterad 2013-05-15 Smarta appar för ditt företag 2013-05-15 Senast uppdaterad 2013-05-15 Idag finns det appar för det mesta. Många av dem är spel-, nyhets- eller sociala medieappar. Men i denna djungel kan du också hitta

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

MSB:s vision. Ett säkrare samhälle i en föränderlig värld

MSB:s vision. Ett säkrare samhälle i en föränderlig värld MSB:s vision Ett säkrare samhälle i en föränderlig värld Olyckor och kriser har inga gränser. De sker även om vi inte vill. Vi lever i en tid där samhället förändras snabbt. Plötsligt händer det oväntade.

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

IT-säkerhet och sårbarhet Hur ser kommunernas krisplanering ut? ANNA THOMASSON

IT-säkerhet och sårbarhet Hur ser kommunernas krisplanering ut? ANNA THOMASSON IT-säkerhet och sårbarhet Hur ser kommunernas krisplanering ut? ANNA THOMASSON Inledande frågor, 1. Hur ser kommunernas arbete med krishantering ut? 2. I vilken utsträckning tar kommunen hänsyn till behov

Läs mer

Välkommen tillbaka till den sista träffen!

Välkommen tillbaka till den sista träffen! DEL 3 Digidel är ett nationellt projekt som syftar till att få fler medborgare att bli digitalt delaktiga. I Sverige finns 1,5 miljoner personer som inte alls eller i mycket liten utsträckning använder

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN. Office 365. Lathund

KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN. Office 365. Lathund KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN Office 365 Lathund 1 Innehåll Inledning 2 Vad är Office 365? 2 Innehållet i denna lathund 2 Mer information 2 Office 365-portalen 3 Logga in i Office 365-portalen

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem.

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem. nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem. Om för mycket av din tid går till att vara på internet hinner du inte

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

PTS. Större Mellan. \Söde

PTS. Större Mellan. \Söde Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Polisens incidenthantering

Polisens incidenthantering 1 Polisens incidenthantering 2 Incidentrapporteringsarbetet ingår som en naturlig del i Polisens säkerhetsarbete. 3 Faktorer för en bra incidenthantering Ledningens engagemang Medvetenhet Ansvar Rapportering

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

Följande frågor handlar om digitala medier och digital utrustning så som stationära och bärbara datorer, smarttelefoner, surfplattor, mobiltelefoner

Följande frågor handlar om digitala medier och digital utrustning så som stationära och bärbara datorer, smarttelefoner, surfplattor, mobiltelefoner Följande frågor handlar om digitala medier och digital utrustning så som stationära och bärbara datorer, smarttelefoner, surfplattor, mobiltelefoner utan internetuppkoppling, spelkonsoler och smart-tv.

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Varje minut Infographic by- GO-Gulf.com Web Design Company

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web Välkommen till dataintroduktion Föreläsare Stephan Kring Ansv. helpdesk & web Helpdesk http://www.kth.se/student/support/ict Normala öppettider är mån, ons, fre kl.10-12 och tis, torsd kl.14-16. Hjälp

Läs mer

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se

Internet och sociala medier. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Internet och sociala medier Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef,.se amel@iis.se Min agenda Lite om.se Sociala medier vad är det vi pratar om? Vad är nyttan? Vilka är riskerna? Några

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE Logga in med ett klick på alla dina molntjänster 7 Så funkar smarta Jolidrive 7 Koppla ihop dina nätdiskar hos Dropbox, Skydrive och Google Drive 7 Full koll på Facebook och Twitter. Smarta Jolidrive samlar

Läs mer

De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus.

De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus. Sociala medier De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus. Dessutom finns Linkedin, där man kan återknyta kontakten med gamla vänner och kollegor och StayFriends,

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

Stöd för ifyllnad av formuläret för itincidentrapportering

Stöd för ifyllnad av formuläret för itincidentrapportering MSB-1.5 Myndigheten för samhällsskydd och beredskap 1 (6) Stöd för ifyllnad av formuläret för itincidentrapportering Syftet med detta dokument är att ge stöd till hur Formulär för itincidentrapportering

Läs mer

Så får du Microsofts Office-paket gratis

Så får du Microsofts Office-paket gratis Så får du Microsofts Office-paket gratis 7 Kör Word, Excel, Powerpoint och Onenote i webbläsaren 7 Dela dina dokument 7 För dator, mobil och platta. Kom igång med Microsoft Skydrive och Office Web Apps

Läs mer

Snabbguide. Välkommen! Metod 1. Snabbguide 1/13 2012-01-30

Snabbguide. Välkommen! Metod 1. Snabbguide 1/13 2012-01-30 Snabbguide 1/13 Snabbguide Välkommen! Web Apps är en nyhet i Microsoft SharePoint Online, som ingår i Microsoft Office 365. Web Apps är bantade versioner av Microsoft Office Word, PowerPoint, Excel och

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

Så får du maximal nytta av Evernote

Så får du maximal nytta av Evernote Så får du maximal nytta av Evernote 7 Anteckna på telefon och dator 7 Organisera projekt och idéer 7 Dela dina anteckningar. Så funkar den digitala anteckningsboken Evernote Glöm aldrig en bra idé! På

Läs mer

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Timrå Kommun Kommunledningskontoret Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Du måste känna till: vilket ansvar du har som medarbetare i Timrå kommun och de allmänna

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Konsten att leda workshops

Konsten att leda workshops Konsten att leda workshops Förbättra din kommunikation, prestation och ledarskap. www.lacinai.se 1 Några grundbultar: I ett seminarium är målet satt liksom innehållet I en workshop är målet satt, men innehållet

Läs mer

Nå Framgång på Instagram En guide till små och medelstora företag

Nå Framgång på Instagram En guide till små och medelstora företag Nå Framgång på Instagram En guide till små och medelstora företag 2014-08-10 Svenska Web Voice Annika Elgeskog www.webvoice.se +46 725 861010 presenterar Företagarens guide till framgång på Instagram.

Läs mer

Regler för datoranvändning på Åva Gymnasium

Regler för datoranvändning på Åva Gymnasium Regler för datoranvändning på Åva Gymnasium För att datoranvändningen på skolan ska fungera är det oundvikligt att etiska krav ställs på användarna. Kraven skiljer sig inte mycket från övriga krav som

Läs mer

BOKSAMMANFATTNING MOTIVATION.SE

BOKSAMMANFATTNING MOTIVATION.SE BOKSAMMANFATTNING MOTIVATION.SE #Twitterboken - smarta tips från första kvittret till att flyga fritt En grundläggande manual såväl som affärstips kring hur du får ut det bästa av twitter. Innehåller essutom

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Följande frågor handlar om digitala medier och digital utrustning så som stationära och bärbara datorer, smarttelefoner, surfplattor, mobiltelefoner

Följande frågor handlar om digitala medier och digital utrustning så som stationära och bärbara datorer, smarttelefoner, surfplattor, mobiltelefoner Följande frågor handlar om digitala medier och digital utrustning så som stationära och bärbara datorer, smarttelefoner, surfplattor, mobiltelefoner utan internetuppkoppling, spelkonsoler och smart-tv.

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje

LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje Säkrare Facebook med10 supersmarta tips 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje Så här gör du för att säkra Facebook Många är nervösa för säkerheten Facebook,

Läs mer

8 sätt att öka engagemanget hos dina kunder med QR! Hur du kan använda QR-koder för att skapa nytta för er och värde för kunden.

8 sätt att öka engagemanget hos dina kunder med QR! Hur du kan använda QR-koder för att skapa nytta för er och värde för kunden. 8 sätt att öka engagemanget hos dina kunder med QR! Hur du kan använda QR-koder för att skapa nytta för er och värde för kunden. Innehållsförteckning 1. Introduktion 2. Actionkoder 3. Statistik 4. Värden

Läs mer

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...

Läs mer

När man är ute och surfar på nätet kan det hända att man ibland vill gå tillbaka till en sida man varit på tidigare. Är det första sidan man är på

När man är ute och surfar på nätet kan det hända att man ibland vill gå tillbaka till en sida man varit på tidigare. Är det första sidan man är på Surfa på nätet När man är ute och surfar på nätet kan det hända att man ibland vill gå tillbaka till en sida man varit på tidigare. Är det första sidan man är på går det naturligtvis inte gå tillbaka till

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

LULEÅ KOMMUN DELRAPPORT 1 (7) Barn- & utbildningsförvaltningen 2015-12-31 DELRAPPORT IT

LULEÅ KOMMUN DELRAPPORT 1 (7) Barn- & utbildningsförvaltningen 2015-12-31 DELRAPPORT IT LULEÅ KOMMUN DELRAPPORT 1 (7) 2015-12-31 DELRAPPORT IT LULEÅ KOMMUN 2 (7) Innehåll Bakgrund... 3 Syfte... 3 Metod... 4 IT... 4 Sammanfattning... 7 LULEÅ KOMMUN 3 (7) Bakgrund Elever ska ha tillgång till

Läs mer

INTERNET SÄKERHET MAIL

INTERNET SÄKERHET MAIL INTERNET SÄKERHET MAIL Olika former av mail. Webmail Du kan logga in på din mailbox via internet på din mail-operatörs hemsida. Outlook Express Du hämtar hem till din dator från din mail-box dina mail.

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

LAJKA-GUIDE. 8 smarta tips som gör dig till. Dropbox-kung. 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips

LAJKA-GUIDE. 8 smarta tips som gör dig till. Dropbox-kung. 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips 8 smarta tips som gör dig till Dropbox-kung 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips. Maximal nytta av molntjänsten Dropbox Det finns gott om nätdiskar, men

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Som elev inom Umeå Gymnasieskola har du under studietiden tillgång till såväl en bärbar dator som till

Läs mer

Säkrare hemsida med.se

Säkrare hemsida med.se Säkrare hemsida med.se Jörgen Nilsson, Ikyon AB 27 maj 2012 Innehållsförteckning: 3. Inledning 3. Mål och syfte 3. Projektbeskrivning 6. Leverabler 6. Resultat 8. Utvärdering och analys 9. Utvärdering

Läs mer

SKYPE uppkoppling under SAAF årsmötet.

SKYPE uppkoppling under SAAF årsmötet. SKYPE uppkoppling under SAAF årsmötet. För första gången kommer SAAF att testa SKYPE uppkoppling under årsmötet. Det gäller dig som har anmält att du kan vara närvarande på telefonen och att du kan identifieras

Läs mer

Rätt säkerhet 2009-05-25. Kris

Rätt säkerhet 2009-05-25. Kris Rätt säkerhet 2009-05-25 Kris Ingen katastrof med en etablerad incidenthantering Krister Gillén Combitech AB Kjell Wilhelmsson fd CISO, Saab AB 1 Det här skall vi prata om Vad vi upptäckte att vi behövde

Läs mer

Skvadronskolan Vårdnadshavares lathund för skolwebben

Skvadronskolan Vårdnadshavares lathund för skolwebben Skvadronskolan Vårdnadshavares lathund för skolwebben Under höstterminen 2012 kommer vi att använda oss av de funktioner i skolwebben som vi har markerat. 1 Innehållsförteckning Inloggning: 2 Så här skaffar

Läs mer

Kom igång med utbildningen bättrevardag.nu!

Kom igång med utbildningen bättrevardag.nu! Kom igång med utbildningen bättrevardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller själv utbildar om arbetsmiljö för vuxna eller ungdomar

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

MSB roll och uppgift i stort och inom informationssäkerhet

MSB roll och uppgift i stort och inom informationssäkerhet MSB roll och uppgift i stort och inom informationssäkerhet Information för EKO på Södertuna slott den 24 maj 2012 Michael Patrickson Kort om MSB Vi är cirka 850 anställda Vi finns i Karlstad, Kristinehamn,

Läs mer

IT i kommunerna 2014 KommITS & Tieto

IT i kommunerna 2014 KommITS & Tieto Lång version IT i kommunerna 2014 KommITS & Tieto Nils Knutsson Ulf Nygren 2015-05-06 Innehåll Tidigare undersökningar Analys av IT-verksamheten 2014 IT-personal IT-arbetsplatser Smarta telefoner och surfplattor

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar

Läs mer

Bli ett bättre företag!

Bli ett bättre företag! Bli ett bättre företag! ITimeManager ger hantverksföretaget total kontroll från det att ett uppdrag påbörjats tills det att det avslutats. Via sin telefon/dator stämplar hantverkarens anställda in på sina

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

OFFICIELLA REGLER. 4. Gå in på hemsidan www.laroche-posay.se/100familjer och klicka på länken "Delta".

OFFICIELLA REGLER. 4. Gå in på hemsidan www.laroche-posay.se/100familjer och klicka på länken Delta. OFFICIELLA REGLER 1. LIPIKAR FAMILJER-prorammet administreras av La Roche-Posay, en enhet inom L Oréal Sverige AB. Programmet är öppet för personer bosatta i Sverige och pågår från 01.10.2014 kl. 00:01

Läs mer

Unionens #twitterskola

Unionens #twitterskola Unionens #twitterskola Inledning Det finns framförallt två anledningar till att Twitters korta meddelanden på 140 tecken blivit en sådan succé. Den ena är att människor formulerar sig klart och tydligt

Läs mer

Lathund för SKOLWEBBEN för vårdnadshavare i grundskolan

Lathund för SKOLWEBBEN för vårdnadshavare i grundskolan 1 Lathund för SKOLWEBBEN för vårdnadshavare i grundskolan Innehållsförteckning Inloggning: 2 Så här skaffar du E-id/Bank-id:... 2 Mobilt Bank-id/E-id... 2 Var och hur loggar jag in med användarnamn och

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Nu behöver du inte vänta längre.

Nu behöver du inte vänta längre. 1 Vägra vänta! Smarta hem, Smart-TV, läsplatta, laptop, stationär dator Våra sätt att surfa blir bara fler och innehållet allt tyngre. Även om du kan surfa snabbt idag, är det inte säkert att det går lika

Läs mer

FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem

FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem Kopiera gärna FÖRBUNDSINFO FÖRBUNDSINFO Nr 6 april 2007 Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem Svenska kyrkans IT-ledning har utformat och antagit en tydlig

Läs mer