IT-vapen och IT-krig. Föredrag om IT-osäkerhet
|
|
- Hanna Vikström
- för 9 år sedan
- Visningar:
Transkript
1 IT-vapen och IT-krig Föredrag om IT-osäkerhet
2 Presentatörer David Lindahl Systemanalys och IT-säkerhet Forskar inom IT-vapen Mikael Wedlin Systemanalys och IT-säkerhet Forskar inom IT-vapen
3 Gränsdragningar Every man and his dog this side of the mississippi has tried to define Information Warfare. -- Kollega från US Naval College Det existerar en flora av intressanta begrepp som är delvis motstridiga.
4 IT-vapen och IT-krig IT-vapen: Programvara som logiskt påverkar fiendens information. Nätverksoperationer svenska för CNO, Computer Network Operations. CNO är en del av Dator/IT-krigföring. Datorkrigföring är krig där datorer används som vapen, mål eller medel. Datorkrigföring är en del av informationskrigföringen.
5 IT I detta sammanhang, datorer och datornätverk Även mobiltelefoner, PDA:er, televäxlar etc som är datorer men som många inte räknar in i datorsammanhang
6 Omvärlden UND:s nya roller. SIGINT (Echelon) RÖS (NIR, skrivare, skärmar, b) Chipping Kinas syn på IT-krig Rysslands syn på IT-krig (COPM) USA:s syn på IT-krig (Eligible Receiver)
7 Informationsidealet Fi ska inte känna till något Egna förband ska ha korrekt information Kommunikation mellan och inom egna förband ska vara omedelbar och fullständig
8 Grundbegrepp Sekretess (Att hemlighålla) Integritet (Sic! Skydd mot obehörig ändring, egentligen korrekthet) Tillgänglighet (Tillhandahåll info när den behövs.) Autenticering (Äkthetsbevis)
9 De stridande styrkorna Och hur man känner igen dem
10 Aktörer Enskilda individer (Hacktivister, Vandaler, Hämnare, Insiders) Spioner (Företag, länder, övriga) Terrorister (Intressant vinkel) Organiserad brottslighet Militära förband
11 Syfte Status, uppmärksamhet (Jag hackade Pentagon!) Utmaningen att ta svåra system Ekonomisk vinning Politiska mål Åtkomst för andra attacker Samla in information
12 Syften av militärt intresse Det vill säga som militära förband kan ha som mål. Politiska mål Åtkomst för andra attacker Samla in information
13 Militära syften formulerade i militära termer Ledningskrigföring. Psykologisk krigföring. Opinionsbildning. Slå ut infrastruktur utan strid. UND-verksamhet. Åtkomst för andra attacker.
14 Kompetens Naiva (Anklebiters, Kobolds) Kan använda verktyg men förstår dem inte (Script kiddies) Kompetenta (Militära förband) Erkänt skickliga (Experter, sällsynta individer) Insiders
15 Målen för IT-krig Militära Ledningssystem Luftförsvarssystem Lägesbildsystem Kommunikationssystem Civila Ledningssystem Militära Logistiksystem Civila Logistiksystem Massmedier Syndabockar
16 Problem med IT-krig ur en militär synvinkel Svårförutsägbar verkan Kollateralskadorna blir enorma Måldifferentiering Målidentifiering Dagens vapen är lätt detekterbara Relativt enkla medel hindrar dem när de väl identifierats Juridiskt minfält
17 NGO/Hacktivism Ickestatliga aktivister har de senaste krigen börjat involvera sig m h a IT. Gulfkriget Zapatisterna Bombningen av Kinas ambassad Al Jazeera:s Webbplatser kidnappade Skotten i Sarajevo
18 Vanliga myter om Hackers Kärnkraftverk kan sprängas. Flygplan kan störtas. Flygledning kan stängas av. Tåg kan krockas. Elnätet kan stängas av. Telenätet kan stängas av. Vattenförsörjningen kan stängas av. Internet kan stängas av.
19 Samhällseffekterna blir korta Datorangrepp kan snabbt stoppas när de väl identifierats. Det går fort att sätta igång vatten, el och tele igen. Effekterna skulle vara max ett par dygn. JMF snökaos i tågtrafiken. Det skulle gå ännu fortare att gå förbi datorstyrningen än att röja snö. Få döda. Liten terroreffekt.
20 .om inte: En kris uppstår så att just de resurser behövs som tillfälligt är utslagna. Ett konventionellt militärt angrepp. En epidemi. En svår olycka. Glappet utnyttjas för att nå mål och slå ut dem permanent med sabotageförband.
21 Politiska effekter kan bli enorma Förtroendet för myndigheter förstörs. Förtroendet för landets försvar förstörs. Ekonomin kan manipuleras globalt sett. Det är attraktivt för stater, men mindre så för terrorister. Digitalt Pearl Harbour är inte troligt.
22 Scenaria I syfte att befria Skåne från den svenska imperialistiska regimen har jag bildat Snapphanarnas befrielsefront. Följande scenaria visar hur IT kan användas i kedjan från aktivism (laglig) via aktivism (olaglig) upp till ren terrorism.
23 Kommunikation (laglig) Kryptering förhindrar avlyssning. Steganografi, förhindrar kartläggning av nätverk. Anonymitetsservrar hindrar infiltration från att nå mer än en cell i taget. Används dagligen av många grupper.
24 Lobbyism (laglig) Med egna webbplatser kan vi publicera den sanning regimen vill dölja för massorna. (Propaganda och förfalskade bilder, etc) Med nyhetsbrev kan vi publicera riktad information till politiker och media och skapa opinion till vår fördel. Kostnadseffektivt. Mycket använt.
25 UND-verksamhet (olaglig) Mycket info finns öppet tillgänglig. Virusinfekterade datorer sänder register krypterat till Internetplatser. Nätverksavlyssning av e-brev etc ger ytterligare information. Via Internet kan jag sprida info till och från sympatisörer. Används dagligen av många.
26 Karaktärsmord (olaglig) En politiker är kritisk till oss. Vi hackar hans dator, laddar ner barnpornografi el dyl på kommunens hårddisk, raderar fjärrstyrningsprogrammen och förfalskar loggarna. Därefter: Tipsa neutral journalist om pedofil-politikern. Titta på när hans karriär försvinner oavsett om han döms eller ej.
27 Ekonomiskt sabotage (olagl) En företagare handlar med regimen. Vi infiltrerar företagets datornät m h a en mutad städare. Virus infekterar nätverket Kunddatabaser och beställningar ändras i ökande takt under flera veckor.luftfakturor skickas ut. RSV:s undersökning och uteblivna leveranser slår ut företagets rykte. Konkurs följer.
28 Förstärkning av våld Månader i förväg infekteras tusentals mobiltelefoner, televäxlar och datorer med fjärrstyrningsprogram. Vid rusningstid, kl fem en veckodag, aktiveras programmet. Datorer beordras att skicka e-brev till polis, brandkår och sjukhus i Stockholm. Telefoner beordras att gång på gång ringa polis, brandkår och sjukhus i Stockholm. (Äv 112)
29 Förstärkning av våld (forts) Med enkla störsändare blockeras taktisk radio i centrala Stockholm Fem i fem ringer jag från min dator och en mobiltelefon upp ett par hundra billiga personsökare. Dessa finns i väskor på tunnelbanevagnar och i papperskorgar på T-stationer. De är kopplade till enkla spikbomber med en femminuters stubin.
30 Bombexempel Plastburk med personsökare och detonator Plasthink Betong,spik,skrot PET-flaska med sprängämne
31 Förstärkn av våld (forts) Resultat: Hundratals skadade spridda på många platser i Stockholm och larmvägarna är nere. Humanresurseffektivt jmf självmordsbombare. Förstärkningen av antalet som dör eller blir liggande utan hjälp länge gör att terrorn förstärks. Använt klumpigt vid flera tillfällen. Ej organiserat.
32 Kuggfråga På vilket sätt har IT förändrat möjligheterna att utföra föregående dåd? På vilket sätt kan dådet dupliceras utan IT? Varför har jag ett exempel som kan dupliceras utan IT?
33 Slutsatser IT-terrorism Samhället i stort är ganska säkert. Enskilda personer och företag kan orsakas enorma skador m h a IT. Politiker och mediapersoner kan lätt misskrediteras. Våld kan förstärkas genom IT-anv. Dold krigföring är möjlig.
34 Demonstrationer
35 Vet hur datorer fungerar Ökar långsamt Kan programmera datorer Ökar Kan använda datorprogram. Ökar Lavinartat
36 Tillämpningsprogram Operativsystem I/O-Rutiner CPU, RAM, ROM, Hårddisk, Nätverkskort etc
37 Tillämpningsprogram Användare Operativsystem I/O-Rutiner I/O-hårdvara Den streckade pilen visar att användaren TROR att hon kommunicerar med Tillämpningsprogram. De heldragna pilarna visar hur kommunikationen egentligen sker.
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Demo UppLYSning
Demo UppLYSning 2004-05-18 Presentatörer davli@foi.se Systemanalys och IT-säkerhet Forskar inom IT-vapen Mikael Wedlin mwe@foi.se Systemanalys och IT-säkerhet Forskar inom IT-vapen Tolv personer. FOI IT-SÄK
Dölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
MEDIAUPPGIFT GJORD AV: HANNA WIESER
MEDIAUPPGIFT GJORD AV: HANNA WIESER Vad är massmedia? Media är ett sätt att ge människorna information och kunskap om världen. MEN HUR FÅR MAN UT INFORMATION DÅ? Genom bl.a. TV, datorer, internet, tidningar,
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Den komplexa hotbilden
Den komplexa hotbilden Underlaget är främst hämtat från Gemensamma grunder (grundsyn) för en sammanhängande planering för totalförsvaret Grundsynen finns att ladda ned från MSB.se Regeringens Nationella
Steganografi - en översikt
Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det
Kapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Människan och Teknik
Mobiltelefon Historia Trådlös kommunikation har funnits sedan 40-talet, men det användes mest av militären, brandkåren, polisen etc. Det allra första telefonisystemet utvecklades av Sverige år 1950. Det
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Datorer finns överallt, men kan man lita på dem?
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2011-05-11 Postdoc, finansierad av MSB 15 20 år sedan Internet började a4 användas av fler, men de flesta hade inte ens e- post,
Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.
1 2 Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 13 procent kände inte till debatten. (Var åttonde person) 55 procent hade
Tor, en snabb presentation
Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet https://torproject.org/ 1 Vad är Tor? Anonymitet på och full åtkomst till internet: 1. programvara, 2. infrastruktur, 3. protokoll Öppen
Internets historia Tillämpningar
1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle
Regler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Internethistoria - Situation
En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse
Påverkanskampanjer - Kan vi lita på informationsflöden?
Påverkanskampanjer - Kan vi lita på informationsflöden? Fredrik Konnander Verksamhetsansvarig Möta informationspåverkan Enheten för omvärld och beredskap Diplomati Information Militärt Ekonomi DIME Information
Informationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Lurad var dag. Noveller och dikter om det oväntat uppenbara. Erik Thiel
Lurad var dag Noveller och dikter om det oväntat uppenbara Erik Thiel En förändring krävs Ta en titt omkring er, det är allt ni behöver göra för att se att vi måste ändra vårt sätt att leva, att vi måste
Grundläggande datorkunskap
Grundläggande datorkunskap Vissa nybörjare känner sig väldigt osäkra Man kan förstora texten på skärmen genom att trycka på Ctrl + SeniorNet Lidingö 2014-11-10 Mamma får en gammal dator av sin son men
Sammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Många företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Tor, en snabb presentation
Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet https://torproject.org/ 1 Vad är Tor? Anonymitet på internet: 1. programvara, 2. infrastruktur, 3. protokoll Öppen källkod, fritt tillgängligt.
EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Datautvinning från digitala lagringsmedia
Datautvinning från digitala lagringsmedia Kursplan Mål Kunna hantera förekommande verktyg Kunna göra systemanalys, datautvinning och dataanalys Kunna sammanställa resultat i en rapport Innehåll Översikt
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Rapport. 18-årsundersökning MSB 2015-11-03
Rapport 18-årsundersökning MSB 1-11-03 Innehåll Sid: Om undersökningen 3 Målgruppen 4 Slutsatser Resultat Tillit och informationsinhämtning 11 Om det inträffar en kris 26 Risk och oro för den egna säkerheten
Snabbstartguide för McAfee VirusScan Plus
Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.
Anförande av MSB:s generaldirektör Helena Lindberg vid Folk och Försvars rikskonferens i Sälen den 10 januari 2015.
samhällsskydd och beredskap 1 (9) Opinioner 2015 Anförande av MSB:s generaldirektör Helena Lindberg vid Folk och Försvars rikskonferens i Sälen den 10 januari 2015. Konferensdeltagare! De senaste åren
Riktlinjer för kriskommunikation Framtaget av Cefic på uppdrag av AFEM communications network
Framtaget av Cefic på uppdrag av AFEM communications network Publicerat: November 2013 Introduktion Det här dokumentet är framtaget efter AFEM Communications Network mötet den 6:e september 2013. Det sammanfattar
NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET
NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVSKA FN-FÖRBUNDET Övningen vill uppmuntra till debatt om när och hur vi ska tillåta övervakning i samhället. Rollspelet innebär att deltagarna får prova nya
Bilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG
2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan
Juridiska säkerhetskrav
Juridiska säkerhetskrav Lagar med säkerhetskrav Det finns ingen datasäkerhetslag och inga juridiska krav på viss teknik, men... Vissa juridiska krav leder till krav på teknik i praktiken Grundtyper av
Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
PTS. Större Mellan. \Söde
Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53
IT-Policy för Jakobsbergs folkhögskola
IT-Policy för Jakobsbergs folkhögskola Antagen 2018-04-03 - Uppdaterad 2018-05-24 Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT-resurser inom Jakobsbergs folkhögskola.
Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.
Integritetspolicy För att kunna erbjuda dig våra tjänster behöver vi behandla dina personuppgifter. Vi på Svensk ArtistFaktura AB (SAFAB) vill att du ska känna dig trygg när du lämnar dina personuppgifter
Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Mattias Martinsson Länskriminalpolisen Halland
Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk
Appendix E Intervjuanteckningar
Appendix E Intervjuanteckningar Författaren Inledningsfrågor. Kön Man.. Åldersgrupp Yngre.. Har du en dator?. Hur stor datorvana har du? Stor datorvana då jag studerar tredje året på ett högskoleprogram
Dataintrång - åtgärder vid misstanke om olovlig åtkomst
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:
Student. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen
IT-introduktion Student DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post 2015 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång
IT-riktlinje för elever
Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden
Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson
IT riktlinjer vid användandet av Internet Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart Käll Sig.:
Rapport. 18-årsundersökning MSB 2014-10-24
Rapport 18-årsundersökning MSB 1--2 Innehåll Sid: Om undersökningen 3 Målgruppen Slutsatser Resultat Om det inträffar en kris 9 Risk och oro för den egna säkerheten 18 Förtroende för myndigheterna 29 Säkerheten
Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300
Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell
Resiliens i en förändrad omvärld
WWW.FORSVARSMAKTE N.SE Resiliens i en förändrad omvärld 2015-03- 27 1 AGENDA Kort presentation inklusive Försvarsmaktens uppgifter Förändrad omvärld och förändrat samhälle hur ser hotbilden ut? Förändrat
Kontrakt för lån av personlig dator på Ystad Gymnasium
Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.
Cartamundi Sekretesspolicy
Cartamundi Sekretesspolicy 1 ALLMÄNT 1. Denna sekretesspolicy ("sekretesspolicyn") reglerar bearbetningen av dina personuppgifter som en del av din användning av vår webbplats ("webbplatsen") och förknippade
Posthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz
Outredda IT-brott Hot mot samhället och rikets säkerhet Överdriven rubrik? Pop quiz Nämn en sektor eller tjänst i samhället som både Är viktig för samhället Fungerar om datorerna försvinner Operation Olympic
om trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
IT-policy. Förvaltningen Björn Sandahl, förvaltningschef
Förvaltningen Björn Sandahl, förvaltningschef STYRDOKUMENT Diarienummer: GIH 2018/243 Datum: 2018-10-15 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Reviderad: 2018-10-23 Giltighetstid: Tillsvidare Gymnastik-
Kom igång med R8me. Användarmanual för att komma igång med tjänsten R8me, steg för steg. Följ R8me på facebook Nyheter, tips och uppdateringar
Kom igång med R8me Användarmanual för att komma igång med tjänsten R8me, steg för steg. Följ R8me på facebook Nyheter, tips och uppdateringar https://www.facebook.com/r8me.se Innehållsförteckning 2. 3.
Följande avtal gäller mellan brf Bränneriet (org nr 716416-4944) och boende i brf Bränneriet som ansluter sig till brf Bränneriets datornätverk.
Avtal för anslutning till Brf Bränneriets datornätverk 2014-06-18 rev.c ALLMÄNT Följande avtal gäller mellan brf Bränneriet (org nr 716416-4944) och boende i brf Bränneriet som ansluter sig till brf Bränneriets
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Snabbstartsguide. Mobil WiFi ZTE MF910
TA 82 145 03-13 Snabbstartsguide Mobil WiFi ZTE MF910 Innehållsförteckning Välkommen...2 Lär känna din mobila WiFi...3 Informationsikoner...4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7
Bilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
PERSONUPPGIFTSPOLICY
PERSONUPPGIFTSPOLICY Så här behandlar vi dina personuppgifter Din integritet är viktig för oss Inom Angered Byggvaror AB, Brukspecialisten i Väst AB, Kök & Interiör i Högsbo AB (nedan kallat bolagen) samlar
SeniorNet Huddinge Öppet Hus
SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder
Sekretesspolicy Målsättning och ansvarig Grundläggande uppgifter om behandling av data Inhämtning, behandling och användning av personuppgifter
Sekretesspolicy 1. Målsättning och ansvarig 1.1. Denna sekretesspolicy upplyser om typ, omfång och syfte med inhämtning och användning av data samt av cookies på denna webbplats och för onlineerbjudanden
Denial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läget i Syrien. Ja Kan inte säga Nej. Finland bör utöka sitt humanitära bistånd till området.
Läget i Syrien "I Syrien rasar ett inbördeskrig sedan några år. Hur borde det internationella samfundet och Finland enligt er åsikt agera för att en lösning på situationen ska kunna hittas?" Ja Nej Figur
ASTRAKAN KURSPLAN ESF Edition
ASTRAKAN KURSPLAN ESF Edition Nu i specialversion för ESF-projekt inom kompetensutveckling Spara massor av administration - och ge era projektdeltagare bättre service! I samarbete med flera ESF-projekt
Du kan även lyssna på sidorna i läroboken: Teknik direkt s Lyssna gör du på inläsningstjänst.
Datorn När du har läst det här avsnittet skall du: känna till datorns historia kunna vilka tekniker man använder för att ta kontakt idag kunna reflektera kring fördelar och nackdelar med modern kommunikationsteknik
Praktisk datasäkerhet (SäkA)
Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för
Innehållsförteckning. L3044_MobilWiFi_Manual_110x90.indd 1 2013-03-27 14
Innehållsförteckning Välkommen... 2 Lär känna din mobila WiFi... 3 Informationsikoner... 4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7 Anslut till internet via mobilt nätverk - 4G
Bättre överblick ännu bättre vård. Sammanhållen journalföring ger nya möjligheter för vården att få ta del av dina uppgifter
Bättre överblick ännu bättre vård ger nya möjligheter för vården att få ta del av dina uppgifter Bättre helhet införs nu successivt över hela Sverige. Ja, hos flera landsting, kommuner och privata vårdgivare
WHAT IF. December 2013
December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström
INTEGRITETSPOLICY. Behandling av dina personuppgifter. Vilka personuppgifter samlar vi in och varifrån?
INTEGRITETSPOLICY Behandling av dina personuppgifter RF-System AB, org.nr 556392-5097, Furutorpsgatan 6, 288034 Vinslöv ( Bolaget eller vi ) har som policy att vidta alla nödvändiga åtgärder för att säkerställa
DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
ANVÄNDARVILLKOR. 1. GODKÄNNANDE.
Senaste revision 2012-09-01 ANVÄNDARVILLKOR. Sport3x med webbadress www.sport3x.se 1. GODKÄNNANDE. 1.1 Sport3x administrerar Webbsida ("Sport3x") med adress www.sport3x.se och den tjänst som där tillhandahålls
snabbmanual för installation av trådlöst bredband och telefoni
snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777
Familjehemsbanken Uppdaterat 2014-01-07
Uppdaterat 2014-01-07 Allmänna villkor Familjehemsbanken är en mötesplats för privatpersoner som är eller vill bli familjehem, jourhem samt kontaktfamilj och personer som arbetar inom familjevården i kommun
Hantering av personuppgifter
Hantering av personuppgifter Vi på Anfang värnar om din personliga integritet och eftersträvar alltid en hög nivå av. Denna integritetspolicy förklarar hur vi samlar in och använder din personliga information.
DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.
DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis
Bättre överblick, ännu bättre vård. Bättre helhet. Sammanhållen journalföring. Nya möjligheter för vården att få ta del av dina uppgifter.
Bättre överblick, ännu bättre vård. Öppna och ta del av de vanligaste frågorna och svaren Sammanhållen journalföring. Nya möjligheter för vården att få ta del av dina uppgifter. Bättre helhet. Sammanhållen
Nothing in life is to be feared, it is only to be understood. Now is the time to understand more, so that we may fear less.
Nothing in life is to be feared, it is only to be understood. Now is the time to understand more, so that we may fear less. Demokrati Marie Curie 90 Demokrati 91 Tove Andersson Tove Andersson är blockkedje-expert
Integritetspolicy. Med anledning av ny lagstiftning den 25/ GDPR. General Data Protection Regulation
Integritetspolicy Med anledning av ny lagstiftning den 25/5-2018 GDPR General Data Protection Regulation Integritetspolicy Ion Silver AB, i detta dokument benämnt företaget eller vi, tar seriöst på den
Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?
DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk
Särklass bästa DDoS skyddet
Särklass bästa DDoS skyddet - HUR STORT ÄR PROBLEMET PÅ MARKNADEN? DAGENS SKYDD MORGONDAGENS SKYDD Dagens DDoS skydd klarar snitt 40 Gbps och den största attacken under 2016 var på 800 Gbps Tiden att fånga