EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet
|
|
- Maj-Britt Pettersson
- för 8 år sedan
- Visningar:
Transkript
1 Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet Hur hanteras och förebyggs DDoS angrepp Syftet med detta dokument är att synliggöra problematiken och dela med oss av våra erfarenheter. Dokumentet är sammanställt av Martin Norberg, Skellefteå Kraft, och Rita Lenander, E.ON, för EBITS räkning. Inledning Det finns en stor mängd faror på Internet och med tanke på den uppmärksamhet vi som bransch har i media vill EBITS visa på hot och risker som vi kan drabbas av. Precis som i andra situationer finns det olika verktyg och metoder för att undvika eller mildra effekten av dessa hot. För att veta vad vi ska skydda oss mot är det alltid bra att veta vilka hot som existerar. Ett är till exempel det som kallas DDoS-attack. Förklaringar DoS-attack (Denial of Service) Ett problem som förekommit under en längre tid är när någon försöker sabotera möjligheten att kommunicera över Internet eller i företagets interna nätverk, vilket drabbar både oss som företag/myndighet och våra kunders möjlighet att nå oss. Det enklaste sättet att åstadkomma detta är att skicka en så stor mängd trafik mot vår Internet-anslutning så att nyttotrafiken blockeras. En DoS-attack kan även inträffa internt, t.ex som en bieffekt av att en nätmask (worm) sprider sig genom nätverket eller en felkonfiguration som leder till routingloopar eller broadcaststormar. En DoS-attack kan bestå av flera olika angrepp som alla leder till överlastning, blockering eller utslagning - t.ex. av själva datorn eller ett delsystem såsom en databas eller en applikation. Attackerna generar ofta tillåten trafik fast i oerhörd mängd, t.ex. en massa webbuppkopplingar kanske inte "fyller" nätet men mer än väl får webbserverprogramvaran att agera som en snigel i en limburk. En tjänst eller resurs behöver således inte vara helt utslagen, men kan vara överlastad till den grad att den upplevs som oanvändbar. Allt som krävs för ett angrepp som detta över Internet är att angriparen har en Internet-anslutning med hög kapacitet, eller använder de specialprogram som tillhandahålls gratis över Internet för detta ändamål. Denna typ av attack kallas för DoS-attack DDoS-angrepp_v1.1.doc 1 (9)
2 DDoS-attack (Distributed Denial of Service) En DDoS-attack är en utveckling av det som man tidigare kallade en DoS-attack. En DDoS-attack används för att angripa såväl enskilda personer som företag, myndigheter och deras Internet-tjänster. Attacker mot enskilda personer kan förekomma i samband med personliga konflikter i t.ex. datorspel, diskussionsforum eller on-linemiljöer. Orsakerna till attacker mot företag och organisationer kan vara allt från politiska och ekonomiska till allmänt missnöje. Eftersom företag och myndigheter har anslutningar med mycket hög kapacitet till Internet, så fungerar det inte med en enkel DoS-attack. Det krävs istället en attack från många olika datorer samtidigt, för att det ska gå att fylla förbindelsen med inkommande trafik så att man blockerar tjänsterna, en så kallad DDoS-attack. Exempelvis var det DDoSattacker som blockerade Polisens Internet-anslutning, orsaken var en missnöjesyttring i samband med razzian mot PirateBay. IDS (Intrusion Detection System) / IPS (Intrusion Prevention System) IDS (detekterande) och IPS (skyddande) är verktyg som används för att upptäcka och hantera intrång eller intrångsförsök i ett datasystem eller nätverk. IDS och IPS reagerar på avvikande beteenden i trafiken och kan därför upptäcka och när det gäller IPS även blockera inkräktare. De kan också användas internt för att upptäcka interna policyöverträdelser och förhindra angrepp som kommer inifrån. IDS och IPS bidrar med viktig logginformation för möjlighet till spårning vid en attack. Hur genomförs en DDoS-attack? Enkelt uttryckt så skickar angriparen en så stor mängd meningslös trafik till företagets/myndighetens Internet-anslutning så att dess system blir blockerat. Därmed kan företaget/myndigheten inte ta emot någon nyttotrafik och andra på Internet kan inte komma åt företaget/myndigheten och deras tjänster. För att åstadkomma detta använder sig den som vill utföra attacken sig av ett stort antal datorer så kallade slavar. Dessa slavar är spridda över Internet och ägs av andra än angriparen, företrädesvis av privatpersoner. Angriparen måste först ha gjort intrång i dessa för att kunna använda sig av dem. Det förberedande steget, att göra intrång i alla datorer som ska agera slavar, är i dagsläget enkelt att genomföra eftersom alltför många datorer på Internet är tämligen oskyddade. När angriparen väl har skaffat sig tillträde till ett stort antal datorer som kan användas vid attacken, så kan en DDoS-attack startas med ett enda kommando från angriparens dator. Med kommandot beordrar angriparen slavarna att skicka stora mängder meningslös trafik till ett och samma fö DDoS-angrepp_v1.1.doc 2 (9)
3 retag/myndighet. Med tillräckligt många datorer går det att slå ut även de allra största Internetplatserna. Det är inte säkert att det är lätt, eller ens möjligt, för den som blir angripen att skilja mellan nyttotrafik och meningslös trafik. Hur ska exempelvis en webb-server kunna veta vilken trafik som kommer från riktiga användare och vilka som bara är skickade för att blockera tjänsten? Det är i det generella fallet mycket svårt och även om vi idag kan känna igen vissa av de förekommande programmens genererade data så är det en smal sak för en person med blygsamma kunskaper att ändra dessa. Om vi hittar något sätt att skilja mellan onda och goda, då är det ofta för sent, förbindelsen är ju redan full med angriparens trafik och den måste släppas fram innan det går att bedöma om det är nyttotrafik. Vilka kan genomföra en attack? Det borde ju vara mycket få personer i världen som både har tillräckliga kunskaper och den brist på etik och moral som krävs för att genomföra attackerna? Tyvärr inte, att skriva program som kan göra en DDoS-attack möjlig är inte svårt. Det finns ganska många som skulle klara av det och det kommer alltid att finnas några av dem som medvetet nyttjar denna kunskap för sina egna eller sin organisations syften. Andra kanske inte tror, förstår eller vill förstå att de gör skada. Att dessutom modifiera ett befintligt program så att det gör något lite annorlunda eller elakare är mycket enkelt och kräver nästan inga kunskaper alls. Att kopiera programmet från någon annan och köra det kräver ungefär samma datorvana som vilken Internet-surfare som helst har. Svårigheten med att genomföra en DDoS-attack är att det kräver att man först måste göra intrång i en stor mängd datorer. Även om vi ovan säger att det är alltför lätt så kräver det trots allt en stor portion tålamod och mer kunskap än att bara klicka. För de personer och organisationer som verkligen vill angripa ditt företag/myndighet är denna kunskap lätt att skaffa sig. Vilka effekter kan det få för mitt företag/myndighet En attack kan exempelvis blockera inkommande och utgående e-posttrafik eller dina kunders möjlighet att söka och lämna information via er webbplats. En DDoS-attack som kommer in på det processnära nätverket, typ SCADA, slår ut viktiga funktioner såsom larm från och styrning av produktionsanläggningar. En långvarig attack på t.ex. e-posttrafik kan ge långtgående följder för företagets/myndighetens möjligheter att utväxla information med kunder och samarbetspartners. Om en DDoS-attack inträffar samtidigt med en storstörning så tappar företagets/myndighetens kunder sin möjlighet att DDoS-angrepp_v1.1.doc 3 (9)
4 söka i den störningsinformation som ni lägger ut på er hemsida. Om din brandväggslösning inte kan hantera en DDoS-attack finns det en risk för att angriparen sätter brandväggen ur spel och får fri åtkomst till era interna system och nät. Om en DDoS-attack sker i ett kärnkraftsverks processnät kan t.ex cirkulationspumparna sluta att fungera och kärnkraftverket måste då nödstoppas manuellt. (Detta är ett känt fall från USA) Effekterna beror alltså på hur och vad du använder din Internetanslutning till samt hur din brandväggsfunktion kan hantera DDoS-attacker. Hur förbereder jag mig inför en eventuell attack Det första är att inse att alla sitter i samma båt och att det inte räcker med att lösa problemet i vår egen brandväggsfunktion, router, server eller dator. Om alla andra datorer på nätet är osäkra så kan dessa användas som språngbrädor för en attack mot dig eller någon annan. Därför är vi alla beroende av varandra. Om alla har säkra datorer så kan vi minska risken för att bli drabbade av den här typen av attacker. Det går inte att säga att jag inte har något viktigt på min dator - och att den därför inte behöver skyddas. Varje Internet-ansluten dator utgör ett potentiellt vapen som någon annan kan gripa tag i och rikta mot någon tredje person. För att minska riskerna för det här högst verkliga problemet, så behöver inte bara användarna, utan också de systemansvariga, återförsäljarna och leverantörerna vara med. System som säljs måste vara säkra i sitt grundutförande till en viss grundnivå. De allra flesta privatanvändare ändrar inte på några inställningar, åtminstone inte utan tydliga anvisningar. Det är naturligtvis vi som köper dessa system som ändå måste formulera och ställa dessa krav. Operatörerna måste vidta åtgärder i sina nät för att både detektera och göra det svårare att genomföra DDoS-attacker och framför allt medverka till att spåra dem som ligger bakom attacken. Det viktigaste vi som företag/myndighet kan göra nu är att se till att attacker kan spåras och att se till att våra datorer inte kan användas i en attack. För att vara så väl förberedd som möjligt bör du: Genomföra en riskanalys Ta fram en Kontinuitetsplan/avbrottsplan för att ha alternativen klara, exempelvis att kunna använda en starkt förenklad statisk webbsida. Med det avses inga databaskopplingar eller aktiva förändringar på servern via t.ex. skripts eller programkod. Kontrollera hur din brandväggsfunktion reagerar på en DDoSattack Införskaffa produkter som är särskilt förbättrade för att motstå DoS-, DDoS- och andra säkerhetsangrepp DDoS-angrepp_v1.1.doc 4 (9)
5 Se till att ha en öppen dialog med din ISP (Internet Service Provider) så att ni i förväg vet hur ni ska agera vid en eventuell DDoSattack Se till att ha en alternativ ISP som backup vid en eventuell attack och ta tillsammans med dina ISP:er fram rutiner för hur växling ska ske. Vissa ISP:er har utökade tjänster där man säljer "filtrerad" trafik, bland annat genom att ha IPS-system i sina nät. Placera en IPS alternativt en IDS utanför er brandväggsfunktion. IPS:er och IDS:er syns inte från angriparens sida och kan därför inte attackeras. Dessa system måste vara dimensionerade så att de klarar av en förmodad DDoS-attack, i klartext så mycket som kan passera i nätverket/internet-anslutningen. Använda nätverksutrustning för kontroll och styrning av nätverkstrafik, bandbreddsutnyttjande och eller trafiktyper, s.k. Traffic shaping och Traffic policing. Skillnaden mellan dessa är att shaping innebär en dämpande, men samtidigt utjämnande, effekt på trafiktoppar, så att trafik köas upp ifall bandbreddsutnyttjandet överskrider vissa regler. Policing å andra sidan köar inte den överskjutande trafikmängden - den kastas bara bort, vilket gör en helt annan inverkan när exempelvis en DDoS-attack skall stoppas. Det gäller alltså att välja rätt för att kunna få en inverkan! I denna typ av utrustning kan man ställa in t.ex. "max 5% av bandbredden får användas till protokoll X". Överväga nätverksinfrastrukturella skydd - genom att distribuera ut vissa typer av tjänster, såsom exempelvis videodistributionsservers, webb, e-post och DNS går det att sprida på riskerna. Flera tjänsteföretag erbjuder distribuerade webblösningar. Att använda "secondaries" för att sätta upp flera DNS-servers eller flera nivåer av e- postservers med hjälp av s.k. viktning av MX-värdet. Överväga nätverkstopologiska skydd - genom att använd tekniker som "AnyCast" går det att distribuera sina tjänster topologiskt i nätet så att servern som är "närmast i nätet" nås av en klient. DoSoch DDoS-attacker slår därmed inte till med full kraft mot en och samma serverinfrastruktur. Hur förebygger vi att vi som företag/myndighet inte blir föremål för en attack Vad är motivet bakom en attack? Hur ska vi bete oss för att inte uppmuntra till attacker? Energibranschen som helhet kan vara föremål för samma typ av risker och hot. Dessa kan vara riktade direkt mot ett enskilt företag/myndighet, mot branschen som helhet eller som ett led i en terroristhandling mot Sveriges viktiga infrastruktur DDoS-angrepp_v1.1.doc 5 (9)
6 Exempel på händelser som kan uppmuntra till attacker: Fysiska händelser som exempelvis stormar och elavbrott Kraftigt höjda priser Sämre tillförlitlighet i elleveranser Miljöpåverkan Kontroversiella uttalanden av representanter i företaget/myndigheten Politiska beslut och uttalanden inom energiområdet Politiska beslut och uttalanden som inte är kopplat till energibranschen Motivet kan vara: Utpressning Orsaka skada och kostnader för företaget/myndigheten Orsaka skada för samhället Missnöje och/eller hämnd Prestige ( kolla vad jag kan göra ) Vem är det som utför den här typen av attacker? Terroristorganisationer Organiserade brottslingar såsom maffia etc. Illasinnade stater Missnöjda intresseorganisationer Privatpersoner med varierande tekniskt kunnande Olika typer av aktivister på nätet s.k. Hacktivister Under attack Hur kan man upptäcka en attack? Tro mig, du märker det! En förutsättning för att du ska säkerställa vad det är för typ av attack är att du har övervakning och loggning av din brandväggsfunktion, e-postsystem, nätverk och din Internet-anslutning. Hur kan man spåra en attack? För att ta reda på vem som ligger bakom en attack skulle vi behöva spåra all kommunikation baklänges tills vi hittar angriparen som utlöste den Digitala Tsunamin. Attacken kan vara helt automatiserad och tidsstyrd. De slavar som används för att skicka den stora mängden meningslös trafik kommer sannolikt aldrig att användas igen eftersom att deras identiteter blir röjda vid en attack. Den försiktige angriparen kommer att använda sig av flera datorer på vägen innan intrånget i slavarna sker, för att minska spårbarheten. Det går inte alltid att lita på den information som finns tillgänglig om varifrån trafiken kommer. Det är lätt att skapa trafik med felaktig avsändare. Vilket betyder att vi inte med säkerhet kan ta reda på vilka slavarna är eller veta vem som är den bakomliggande angriparen DDoS-angrepp_v1.1.doc 6 (9)
7 I många av de program som idag används för DDoS-attacker så finns funktioner för att slumpmässigt tilldela avsändaradresser. Då är den enda chansen att kontakta den avsändande datorns ISP. Den mottagande brandväggsfunktionen har inte någon möjlighet att avgöra om trafiken kommer från någon annan än den påstår. Att fullständigt spåra en attack kan vara mycket svårt, för att inte säga omöjligt, det är lättare att spåra slavarna än mastern som styr attacken. Det viktigaste vid spårning är att logginställningarna i respektive övervakningssystem är genomtänkta och tillräckligt omfattande. Det är vanligt att loggning nedprioriteras pga. platsbrist eller okunskap. Det är även viktigt att ha verktyg för att sammanställa, bearbeta och söka i loggar. Tänk på att det kan bli loggar från många olika system och dessa måste ha synkroniserad tid för att det ska vara meningsfullt med logganalys. Hur kan man stoppa en attack? Om man vidtar rätt förebyggande åtgärder enligt vårt förslag ovan kan man öka möjligheten att avvärja attacken och minska verkningarna. Vid en mindre DDoS-attack kan spårandet och stoppandet av slavarna begränsa angreppets påverkan i volym och tid på bolagets Internet-access eller nätverk. Vid en större DDoS-attack rekommenderas varmt att man har den typ av avtal med sin ordinarie ISP och reserv ISP som vi rekommenderat ovan. Ett IPS-system kan i vissa fall stoppa men alltid begränsa effekterna av en attack. I spåren efter en attack Analysera effekterna av angreppet. Se till att du får en överblick över konsekvenserna snarast möjligt. Dokumentera och presentera för verksamheten. Samla därefter in, sammanställ och analysera relevanta logga för att kunna spåra attackmönster och ursprung. Dessa ska kunna användas både proaktivt, för att förbättra skyddet, men även som bevismaterial i en eventuell rättegång. Gå igenom dina rutiner, t.ex larm-, avbrotts- och kontinuitetsrutiner, och värdera hur dessa fungerade och vilka förbättringar som skall göras. Fanns den aktuella attackmöjligheten med i din riskbedömning i din riskanalys, i så fall bör du omvärdera riskerna, om inte gör en ny kvantitativ riskanalys, när du nu har facit i hand. Glöm inte att anmäla denna typ av attack till Polis och SITIC (Sveriges IT- IncidentCentrum). Det är viktigt att vi börjar värdera och hantera ITrelaterade brott (brott där man använt sig av IT-teknik) och digital krimi DDoS-angrepp_v1.1.doc 7 (9)
8 nalitet på samma sätt som övrig brottslighet. Det krävs en attitydförändring för att dessa brott ska bli synliggjorda och inte något man som företag skäms över. Övrigt Frågor kan ställas till EBITS via e-post be careful out there DDoS-angrepp_v1.1.doc 8 (9)
9 Referenser Här hittar du referenser till några av de saker vi nämnt ovan: Fördjupning Om du vill veta lite mer kan du titta på följande länkar: (jämförelse av Traffic Shaping och Traffic Policing) DDoS-angrepp_v1.1.doc 9 (9)
EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merInnehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg
FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merEBITS Arbetsgruppen för Energibranschens Informationssäkerhet
2016-02-09 Arbetsgruppen för Energibranschens Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merAtt hantera överbelastningsattacker 1
Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs merSäkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000
1 Säkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000 Säkerhet på Internet datavirus och blockering av tjänster...1 Förord...2 Inledning...3
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merDatasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten
Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att
Läs merAtt Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merKraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning
1 Kraftsamling 2015 IT-säkerhetsdemonstration Angrepp mot en anläggning 2 Upplägg > Kort historisk exposé > Förklaring av scenario > Demonstration > Sammanfattning av demonstration och lärdommar > Översikt
Läs merEBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer
EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merHjälp! Det fungerar inte.
Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden
Läs merE- möten Snabbguide till Adobe Connect
E- möten Snabbguide till Adobe Connect Rekommenderade användningsområden: - E- möten - Handledning - Grupparbete - Seminarier Nätbaserad Utbildning 0500 44 81 30 helpdesk.distans@his.se Adobe Connect Högskolan
Läs merIntroduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer
Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer P@L, Procurement at Lantmännen, är sättet som vi hanterar inköp av indirekt material och tjänster på Lantmännen Indirekt material
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merBilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
Läs merKort om World Wide Web (webben)
KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Läs merCapitex dataservertjänst
Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Läs merRegler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merKARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01
KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN
Läs merEBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet
2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merRäkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se
Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs merInnehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...
Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merSlutprojekt 2010 Medieinstitutet. Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben
Slutprojekt 2010 Medieinstitutet Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben http://www.youtube.com/watch?v=sifypqjyhv8 Problem, syfte och mål
Läs merIP-telefoni för nybörjare
IP-telefoni för nybörjare Erik Morin 1 Det talas mycket om IP och IP-telefoni... 2 Det talas mycket om IP och IP-telefoni... 3 Från ett system till ett annat De flesta användare behöver inte alls bry sig
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merVarför och hur införa IPv6 och DNSSEC?
Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?
Läs merAktivitetskort på nätet
Aktivitetskort på nätet Nu kan du använda "Aktivitetskort på nätet". Det kommer att förenkla föreningens hantering och redovisning av Lokalt aktivitetsstöd. All närvaro som föreningen registrerar sparas
Läs merTekniskt driftdokumentation & krishantering v.1.0
Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har
Läs merCertifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.
Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merKurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
Läs merASTRAKAN KURSPLAN ESF Edition
ASTRAKAN KURSPLAN ESF Edition Nu i specialversion för ESF-projekt inom kompetensutveckling Spara massor av administration - och ge era projektdeltagare bättre service! I samarbete med flera ESF-projekt
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merIT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Läs merInstallationsguide. - Växellösning från Phonera
Installationsguide - Växellösning från Phonera Välkommen till Phonera! I den här försändelsen får du den utrustning som behövs för att du ska kunna börja använda din växeltjänst. Detta häfte hjälper dig
Läs merKARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05
KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...
Läs merVad säger lagen om cookies och andra frågor och svar
Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att
Läs merFrågor och svar om ArcGIS Pro Licensiering
Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for
Läs merUndantag från förbudet i 21 personuppgiftslagen (1998:204)
BESLUT Dnr 2008-03-18 1402-2007 Svenska Bankföreningen Att: Marie-Louise Ulfward Box 7603 103 94 STOCKHOLM Såsom ombud för: Se bilaga. Undantag från förbudet i 21 personuppgiftslagen (1998:204) Datainspektionens
Läs merSocial Engineering - människan som riskfaktor
Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering
Läs merFör varje barns rätt att upptäcka världen
För varje barns rätt att upptäcka världen Lär dig använda din GPS 1 Vad är GPS? GPS står för Global Positioning System (Global Positions System). GPS använder sig av 27 satelliter som cirkulerar runt jordklotet,
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merWHAT IF. December 2013
December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström
Läs merTeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE
TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE DET HÄR ÄR TEAMENGINE DISTRIBUERA STYRELSEMATERIALET ENKLARE Med TeamEngine styrelseplats får du och övriga styrelsemedlemmar en
Läs merIntegritet på nätet. Jon Karlung, Bahnhof
Integritet på nätet Jon Karlung, Bahnhof Kort om Bahnhof Grundades 1994 10 stycken US Robotics-modem på IKEA-hyllor. Maximal bandbredd 28,8 kbit/s Egen förbindelse på 64 kbit/s Tre anställda i en barrack
Läs merCLOUDair. Det enklaste sättet att få kontroll över dina installationer
Fläktar Luftbehandlingsaggregat Brandsäkerhet Luftdistribution Luftkonditionering Värmeprodukter CLOUDair Det enklaste sättet att få kontroll över dina installationer 2 CLOUDair CLOUDair Det enklaste sättet
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merNy i nätverket kontoansökan och information till tillfälliga användare
ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merVägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
Läs merDina surfvanor kartläggs och lämnas ut
Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras
Läs merÅTVID.NET Startinstruktioner
ÅTVID.NET Startinstruktioner Dokumentet hjälper dig med nätverksinställningarna i PC:n Sida: 1(9) Innehållsförteckning Detta måste göras först sida 3 Konfiguration Windows 98 sida 3-5 Konfiguration Windows
Läs merAlla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php
Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är
Läs merValet 2010 på facebook!
Ursäkta mig, hur kommer jag till Sosserian? Informationssidor från SAP it Helsingborg - 2010 Valet 2010 på facebook! Är det inte en valseger jag ser där borta? Informationssidor från SAP it Helsingborg
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September
Läs merBehandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring.
EMG EDUCATIONS MEDIA GROUPS INTEGRITETSPOLICY Avseende Happy Students Senast uppdaterad: 2017-[10]-[06] EMG Educations Media Group AB, org.nr 556652-1653, ( EMG, Vi eller Oss ), är ansvarig för behandlingen
Läs merJimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen
Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merSå här hanterar du din OneDrive i Office 365
Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena
Läs merFråga: Vi ska skapa en omvärldsbevakningsgrupp och undrar hur ska man tänka när man skapar bevakningar för att plocka upp trender inom ett ämne?
FAQ Fråga: Vi ska skapa en omvärldsbevakningsgrupp och undrar hur ska man tänka när man skapar bevakningar för att plocka upp trender inom ett ämne? Först och främst måste ni bestämma vilka mål ni har
Läs merKvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer
Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer En bra övervakning är viktig för att säkerställa god samtalskvalitet samt att kunna analysera och felsöka orsaker till
Läs merIT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merRegler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler
Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Som elev inom Umeå Gymnasieskola har du under studietiden tillgång till såväl en bärbar dator som till
Läs merAtt införa IPv6 internetprotokoll version 6 En praktisk vägledning
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara
Läs merPrislista Bredbandsbolaget
Sida 1 av 6 Prislista Bredbandsbolaget gäller från 22 februari 2012 Sida 2 av 6 Innehållsförteckning Innehållsförteckning... 2 DSL- Bredband Bas... 3 DSL - Bredband Premium... 3 Riks ADSL... 3 Bredband
Läs merIncidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14
Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen
Läs merEnkel webbtjänst ger bättre ledningskoll
Enkel webbtjänst ger bättre ledningskoll Enklare, snabbare, säkrare Att gräva av en ledning är ofta både kostsamt och tidskrävande. Men det finns ett bra sätt att undvika skador och onödigt arbete. Ledningskollen.se
Läs merDe 5 vanligaste misstagen som inträffar när man anlitar en marknadsföringsstrateg...
De 5 vanligaste misstagen som inträffar när man anlitar en marknadsföringsstrateg... Du har insett att det behövs hjälp med Internetmarknadsföringen och beslutar därför att anlita en marknadsföringsstrateg.
Läs merINCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1
1/5 INCIDENTRAPPORT Falkenberg 2014-10-28 INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 Nedan följer information om vad som orsakade det omfattande driftavbrottet i Zon 1 av Västberga Datacenter
Läs merProxy. Krishna Tateneni Översättare: Stefan Asserhäll
Krishna Tateneni Översättare: Stefan Asserhäll 2 Innehåll 1 Proxyservrar 4 1.1 Inledning........................................... 4 1.2 Användning......................................... 4 3 1 Proxyservrar
Läs merKom igång med utbildningen säkervardag.nu!
GUIDE Kom igång med utbildningen säkervardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller till dig som utbildar i arbetsmiljöfrågan hot
Läs mer2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Läs merInformation om Axets bredband och telefoni
Information om Axets bredband och telefoni 2011 beslöts att samtliga lägenheter i Axet skulle gruppanslutas till en och samma leverantör av bredbandstjänster via vårt fibernät. Efter upphandling valdes
Läs mer