EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Storlek: px
Starta visningen från sidan:

Download "EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet"

Transkript

1 Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet Hur hanteras och förebyggs DDoS angrepp Syftet med detta dokument är att synliggöra problematiken och dela med oss av våra erfarenheter. Dokumentet är sammanställt av Martin Norberg, Skellefteå Kraft, och Rita Lenander, E.ON, för EBITS räkning. Inledning Det finns en stor mängd faror på Internet och med tanke på den uppmärksamhet vi som bransch har i media vill EBITS visa på hot och risker som vi kan drabbas av. Precis som i andra situationer finns det olika verktyg och metoder för att undvika eller mildra effekten av dessa hot. För att veta vad vi ska skydda oss mot är det alltid bra att veta vilka hot som existerar. Ett är till exempel det som kallas DDoS-attack. Förklaringar DoS-attack (Denial of Service) Ett problem som förekommit under en längre tid är när någon försöker sabotera möjligheten att kommunicera över Internet eller i företagets interna nätverk, vilket drabbar både oss som företag/myndighet och våra kunders möjlighet att nå oss. Det enklaste sättet att åstadkomma detta är att skicka en så stor mängd trafik mot vår Internet-anslutning så att nyttotrafiken blockeras. En DoS-attack kan även inträffa internt, t.ex som en bieffekt av att en nätmask (worm) sprider sig genom nätverket eller en felkonfiguration som leder till routingloopar eller broadcaststormar. En DoS-attack kan bestå av flera olika angrepp som alla leder till överlastning, blockering eller utslagning - t.ex. av själva datorn eller ett delsystem såsom en databas eller en applikation. Attackerna generar ofta tillåten trafik fast i oerhörd mängd, t.ex. en massa webbuppkopplingar kanske inte "fyller" nätet men mer än väl får webbserverprogramvaran att agera som en snigel i en limburk. En tjänst eller resurs behöver således inte vara helt utslagen, men kan vara överlastad till den grad att den upplevs som oanvändbar. Allt som krävs för ett angrepp som detta över Internet är att angriparen har en Internet-anslutning med hög kapacitet, eller använder de specialprogram som tillhandahålls gratis över Internet för detta ändamål. Denna typ av attack kallas för DoS-attack DDoS-angrepp_v1.1.doc 1 (9)

2 DDoS-attack (Distributed Denial of Service) En DDoS-attack är en utveckling av det som man tidigare kallade en DoS-attack. En DDoS-attack används för att angripa såväl enskilda personer som företag, myndigheter och deras Internet-tjänster. Attacker mot enskilda personer kan förekomma i samband med personliga konflikter i t.ex. datorspel, diskussionsforum eller on-linemiljöer. Orsakerna till attacker mot företag och organisationer kan vara allt från politiska och ekonomiska till allmänt missnöje. Eftersom företag och myndigheter har anslutningar med mycket hög kapacitet till Internet, så fungerar det inte med en enkel DoS-attack. Det krävs istället en attack från många olika datorer samtidigt, för att det ska gå att fylla förbindelsen med inkommande trafik så att man blockerar tjänsterna, en så kallad DDoS-attack. Exempelvis var det DDoSattacker som blockerade Polisens Internet-anslutning, orsaken var en missnöjesyttring i samband med razzian mot PirateBay. IDS (Intrusion Detection System) / IPS (Intrusion Prevention System) IDS (detekterande) och IPS (skyddande) är verktyg som används för att upptäcka och hantera intrång eller intrångsförsök i ett datasystem eller nätverk. IDS och IPS reagerar på avvikande beteenden i trafiken och kan därför upptäcka och när det gäller IPS även blockera inkräktare. De kan också användas internt för att upptäcka interna policyöverträdelser och förhindra angrepp som kommer inifrån. IDS och IPS bidrar med viktig logginformation för möjlighet till spårning vid en attack. Hur genomförs en DDoS-attack? Enkelt uttryckt så skickar angriparen en så stor mängd meningslös trafik till företagets/myndighetens Internet-anslutning så att dess system blir blockerat. Därmed kan företaget/myndigheten inte ta emot någon nyttotrafik och andra på Internet kan inte komma åt företaget/myndigheten och deras tjänster. För att åstadkomma detta använder sig den som vill utföra attacken sig av ett stort antal datorer så kallade slavar. Dessa slavar är spridda över Internet och ägs av andra än angriparen, företrädesvis av privatpersoner. Angriparen måste först ha gjort intrång i dessa för att kunna använda sig av dem. Det förberedande steget, att göra intrång i alla datorer som ska agera slavar, är i dagsläget enkelt att genomföra eftersom alltför många datorer på Internet är tämligen oskyddade. När angriparen väl har skaffat sig tillträde till ett stort antal datorer som kan användas vid attacken, så kan en DDoS-attack startas med ett enda kommando från angriparens dator. Med kommandot beordrar angriparen slavarna att skicka stora mängder meningslös trafik till ett och samma fö DDoS-angrepp_v1.1.doc 2 (9)

3 retag/myndighet. Med tillräckligt många datorer går det att slå ut även de allra största Internetplatserna. Det är inte säkert att det är lätt, eller ens möjligt, för den som blir angripen att skilja mellan nyttotrafik och meningslös trafik. Hur ska exempelvis en webb-server kunna veta vilken trafik som kommer från riktiga användare och vilka som bara är skickade för att blockera tjänsten? Det är i det generella fallet mycket svårt och även om vi idag kan känna igen vissa av de förekommande programmens genererade data så är det en smal sak för en person med blygsamma kunskaper att ändra dessa. Om vi hittar något sätt att skilja mellan onda och goda, då är det ofta för sent, förbindelsen är ju redan full med angriparens trafik och den måste släppas fram innan det går att bedöma om det är nyttotrafik. Vilka kan genomföra en attack? Det borde ju vara mycket få personer i världen som både har tillräckliga kunskaper och den brist på etik och moral som krävs för att genomföra attackerna? Tyvärr inte, att skriva program som kan göra en DDoS-attack möjlig är inte svårt. Det finns ganska många som skulle klara av det och det kommer alltid att finnas några av dem som medvetet nyttjar denna kunskap för sina egna eller sin organisations syften. Andra kanske inte tror, förstår eller vill förstå att de gör skada. Att dessutom modifiera ett befintligt program så att det gör något lite annorlunda eller elakare är mycket enkelt och kräver nästan inga kunskaper alls. Att kopiera programmet från någon annan och köra det kräver ungefär samma datorvana som vilken Internet-surfare som helst har. Svårigheten med att genomföra en DDoS-attack är att det kräver att man först måste göra intrång i en stor mängd datorer. Även om vi ovan säger att det är alltför lätt så kräver det trots allt en stor portion tålamod och mer kunskap än att bara klicka. För de personer och organisationer som verkligen vill angripa ditt företag/myndighet är denna kunskap lätt att skaffa sig. Vilka effekter kan det få för mitt företag/myndighet En attack kan exempelvis blockera inkommande och utgående e-posttrafik eller dina kunders möjlighet att söka och lämna information via er webbplats. En DDoS-attack som kommer in på det processnära nätverket, typ SCADA, slår ut viktiga funktioner såsom larm från och styrning av produktionsanläggningar. En långvarig attack på t.ex. e-posttrafik kan ge långtgående följder för företagets/myndighetens möjligheter att utväxla information med kunder och samarbetspartners. Om en DDoS-attack inträffar samtidigt med en storstörning så tappar företagets/myndighetens kunder sin möjlighet att DDoS-angrepp_v1.1.doc 3 (9)

4 söka i den störningsinformation som ni lägger ut på er hemsida. Om din brandväggslösning inte kan hantera en DDoS-attack finns det en risk för att angriparen sätter brandväggen ur spel och får fri åtkomst till era interna system och nät. Om en DDoS-attack sker i ett kärnkraftsverks processnät kan t.ex cirkulationspumparna sluta att fungera och kärnkraftverket måste då nödstoppas manuellt. (Detta är ett känt fall från USA) Effekterna beror alltså på hur och vad du använder din Internetanslutning till samt hur din brandväggsfunktion kan hantera DDoS-attacker. Hur förbereder jag mig inför en eventuell attack Det första är att inse att alla sitter i samma båt och att det inte räcker med att lösa problemet i vår egen brandväggsfunktion, router, server eller dator. Om alla andra datorer på nätet är osäkra så kan dessa användas som språngbrädor för en attack mot dig eller någon annan. Därför är vi alla beroende av varandra. Om alla har säkra datorer så kan vi minska risken för att bli drabbade av den här typen av attacker. Det går inte att säga att jag inte har något viktigt på min dator - och att den därför inte behöver skyddas. Varje Internet-ansluten dator utgör ett potentiellt vapen som någon annan kan gripa tag i och rikta mot någon tredje person. För att minska riskerna för det här högst verkliga problemet, så behöver inte bara användarna, utan också de systemansvariga, återförsäljarna och leverantörerna vara med. System som säljs måste vara säkra i sitt grundutförande till en viss grundnivå. De allra flesta privatanvändare ändrar inte på några inställningar, åtminstone inte utan tydliga anvisningar. Det är naturligtvis vi som köper dessa system som ändå måste formulera och ställa dessa krav. Operatörerna måste vidta åtgärder i sina nät för att både detektera och göra det svårare att genomföra DDoS-attacker och framför allt medverka till att spåra dem som ligger bakom attacken. Det viktigaste vi som företag/myndighet kan göra nu är att se till att attacker kan spåras och att se till att våra datorer inte kan användas i en attack. För att vara så väl förberedd som möjligt bör du: Genomföra en riskanalys Ta fram en Kontinuitetsplan/avbrottsplan för att ha alternativen klara, exempelvis att kunna använda en starkt förenklad statisk webbsida. Med det avses inga databaskopplingar eller aktiva förändringar på servern via t.ex. skripts eller programkod. Kontrollera hur din brandväggsfunktion reagerar på en DDoSattack Införskaffa produkter som är särskilt förbättrade för att motstå DoS-, DDoS- och andra säkerhetsangrepp DDoS-angrepp_v1.1.doc 4 (9)

5 Se till att ha en öppen dialog med din ISP (Internet Service Provider) så att ni i förväg vet hur ni ska agera vid en eventuell DDoSattack Se till att ha en alternativ ISP som backup vid en eventuell attack och ta tillsammans med dina ISP:er fram rutiner för hur växling ska ske. Vissa ISP:er har utökade tjänster där man säljer "filtrerad" trafik, bland annat genom att ha IPS-system i sina nät. Placera en IPS alternativt en IDS utanför er brandväggsfunktion. IPS:er och IDS:er syns inte från angriparens sida och kan därför inte attackeras. Dessa system måste vara dimensionerade så att de klarar av en förmodad DDoS-attack, i klartext så mycket som kan passera i nätverket/internet-anslutningen. Använda nätverksutrustning för kontroll och styrning av nätverkstrafik, bandbreddsutnyttjande och eller trafiktyper, s.k. Traffic shaping och Traffic policing. Skillnaden mellan dessa är att shaping innebär en dämpande, men samtidigt utjämnande, effekt på trafiktoppar, så att trafik köas upp ifall bandbreddsutnyttjandet överskrider vissa regler. Policing å andra sidan köar inte den överskjutande trafikmängden - den kastas bara bort, vilket gör en helt annan inverkan när exempelvis en DDoS-attack skall stoppas. Det gäller alltså att välja rätt för att kunna få en inverkan! I denna typ av utrustning kan man ställa in t.ex. "max 5% av bandbredden får användas till protokoll X". Överväga nätverksinfrastrukturella skydd - genom att distribuera ut vissa typer av tjänster, såsom exempelvis videodistributionsservers, webb, e-post och DNS går det att sprida på riskerna. Flera tjänsteföretag erbjuder distribuerade webblösningar. Att använda "secondaries" för att sätta upp flera DNS-servers eller flera nivåer av e- postservers med hjälp av s.k. viktning av MX-värdet. Överväga nätverkstopologiska skydd - genom att använd tekniker som "AnyCast" går det att distribuera sina tjänster topologiskt i nätet så att servern som är "närmast i nätet" nås av en klient. DoSoch DDoS-attacker slår därmed inte till med full kraft mot en och samma serverinfrastruktur. Hur förebygger vi att vi som företag/myndighet inte blir föremål för en attack Vad är motivet bakom en attack? Hur ska vi bete oss för att inte uppmuntra till attacker? Energibranschen som helhet kan vara föremål för samma typ av risker och hot. Dessa kan vara riktade direkt mot ett enskilt företag/myndighet, mot branschen som helhet eller som ett led i en terroristhandling mot Sveriges viktiga infrastruktur DDoS-angrepp_v1.1.doc 5 (9)

6 Exempel på händelser som kan uppmuntra till attacker: Fysiska händelser som exempelvis stormar och elavbrott Kraftigt höjda priser Sämre tillförlitlighet i elleveranser Miljöpåverkan Kontroversiella uttalanden av representanter i företaget/myndigheten Politiska beslut och uttalanden inom energiområdet Politiska beslut och uttalanden som inte är kopplat till energibranschen Motivet kan vara: Utpressning Orsaka skada och kostnader för företaget/myndigheten Orsaka skada för samhället Missnöje och/eller hämnd Prestige ( kolla vad jag kan göra ) Vem är det som utför den här typen av attacker? Terroristorganisationer Organiserade brottslingar såsom maffia etc. Illasinnade stater Missnöjda intresseorganisationer Privatpersoner med varierande tekniskt kunnande Olika typer av aktivister på nätet s.k. Hacktivister Under attack Hur kan man upptäcka en attack? Tro mig, du märker det! En förutsättning för att du ska säkerställa vad det är för typ av attack är att du har övervakning och loggning av din brandväggsfunktion, e-postsystem, nätverk och din Internet-anslutning. Hur kan man spåra en attack? För att ta reda på vem som ligger bakom en attack skulle vi behöva spåra all kommunikation baklänges tills vi hittar angriparen som utlöste den Digitala Tsunamin. Attacken kan vara helt automatiserad och tidsstyrd. De slavar som används för att skicka den stora mängden meningslös trafik kommer sannolikt aldrig att användas igen eftersom att deras identiteter blir röjda vid en attack. Den försiktige angriparen kommer att använda sig av flera datorer på vägen innan intrånget i slavarna sker, för att minska spårbarheten. Det går inte alltid att lita på den information som finns tillgänglig om varifrån trafiken kommer. Det är lätt att skapa trafik med felaktig avsändare. Vilket betyder att vi inte med säkerhet kan ta reda på vilka slavarna är eller veta vem som är den bakomliggande angriparen DDoS-angrepp_v1.1.doc 6 (9)

7 I många av de program som idag används för DDoS-attacker så finns funktioner för att slumpmässigt tilldela avsändaradresser. Då är den enda chansen att kontakta den avsändande datorns ISP. Den mottagande brandväggsfunktionen har inte någon möjlighet att avgöra om trafiken kommer från någon annan än den påstår. Att fullständigt spåra en attack kan vara mycket svårt, för att inte säga omöjligt, det är lättare att spåra slavarna än mastern som styr attacken. Det viktigaste vid spårning är att logginställningarna i respektive övervakningssystem är genomtänkta och tillräckligt omfattande. Det är vanligt att loggning nedprioriteras pga. platsbrist eller okunskap. Det är även viktigt att ha verktyg för att sammanställa, bearbeta och söka i loggar. Tänk på att det kan bli loggar från många olika system och dessa måste ha synkroniserad tid för att det ska vara meningsfullt med logganalys. Hur kan man stoppa en attack? Om man vidtar rätt förebyggande åtgärder enligt vårt förslag ovan kan man öka möjligheten att avvärja attacken och minska verkningarna. Vid en mindre DDoS-attack kan spårandet och stoppandet av slavarna begränsa angreppets påverkan i volym och tid på bolagets Internet-access eller nätverk. Vid en större DDoS-attack rekommenderas varmt att man har den typ av avtal med sin ordinarie ISP och reserv ISP som vi rekommenderat ovan. Ett IPS-system kan i vissa fall stoppa men alltid begränsa effekterna av en attack. I spåren efter en attack Analysera effekterna av angreppet. Se till att du får en överblick över konsekvenserna snarast möjligt. Dokumentera och presentera för verksamheten. Samla därefter in, sammanställ och analysera relevanta logga för att kunna spåra attackmönster och ursprung. Dessa ska kunna användas både proaktivt, för att förbättra skyddet, men även som bevismaterial i en eventuell rättegång. Gå igenom dina rutiner, t.ex larm-, avbrotts- och kontinuitetsrutiner, och värdera hur dessa fungerade och vilka förbättringar som skall göras. Fanns den aktuella attackmöjligheten med i din riskbedömning i din riskanalys, i så fall bör du omvärdera riskerna, om inte gör en ny kvantitativ riskanalys, när du nu har facit i hand. Glöm inte att anmäla denna typ av attack till Polis och SITIC (Sveriges IT- IncidentCentrum). Det är viktigt att vi börjar värdera och hantera ITrelaterade brott (brott där man använt sig av IT-teknik) och digital krimi DDoS-angrepp_v1.1.doc 7 (9)

8 nalitet på samma sätt som övrig brottslighet. Det krävs en attitydförändring för att dessa brott ska bli synliggjorda och inte något man som företag skäms över. Övrigt Frågor kan ställas till EBITS via e-post be careful out there DDoS-angrepp_v1.1.doc 8 (9)

9 Referenser Här hittar du referenser till några av de saker vi nämnt ovan: Fördjupning Om du vill veta lite mer kan du titta på följande länkar: (jämförelse av Traffic Shaping och Traffic Policing) DDoS-angrepp_v1.1.doc 9 (9)

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

EBITS Arbetsgruppen för Energibranschens Informationssäkerhet

EBITS Arbetsgruppen för Energibranschens Informationssäkerhet 2016-02-09 Arbetsgruppen för Energibranschens Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Säkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000

Säkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000 1 Säkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000 Säkerhet på Internet datavirus och blockering av tjänster...1 Förord...2 Inledning...3

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning

Kraftsamling 2015 IT-säkerhetsdemonstration. Angrepp mot en anläggning 1 Kraftsamling 2015 IT-säkerhetsdemonstration Angrepp mot en anläggning 2 Upplägg > Kort historisk exposé > Förklaring av scenario > Demonstration > Sammanfattning av demonstration och lärdommar > Översikt

Läs mer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

E- möten Snabbguide till Adobe Connect

E- möten Snabbguide till Adobe Connect E- möten Snabbguide till Adobe Connect Rekommenderade användningsområden: - E- möten - Handledning - Grupparbete - Seminarier Nätbaserad Utbildning 0500 44 81 30 helpdesk.distans@his.se Adobe Connect Högskolan

Läs mer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer

Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer Introduktion till P@L och AribaNetwork FAQ - vanliga frågor från leverantörer P@L, Procurement at Lantmännen, är sättet som vi hanterar inköp av indirekt material och tjänster på Lantmännen Indirekt material

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

Capitex dataservertjänst

Capitex dataservertjänst Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Slutprojekt 2010 Medieinstitutet. Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben

Slutprojekt 2010 Medieinstitutet. Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben Slutprojekt 2010 Medieinstitutet Förstudie Hur Icakuriren ska utveckla sin närvaro i sociala medier för att marknadsföra sig på webben http://www.youtube.com/watch?v=sifypqjyhv8 Problem, syfte och mål

Läs mer

IP-telefoni för nybörjare

IP-telefoni för nybörjare IP-telefoni för nybörjare Erik Morin 1 Det talas mycket om IP och IP-telefoni... 2 Det talas mycket om IP och IP-telefoni... 3 Från ett system till ett annat De flesta användare behöver inte alls bry sig

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

Aktivitetskort på nätet

Aktivitetskort på nätet Aktivitetskort på nätet Nu kan du använda "Aktivitetskort på nätet". Det kommer att förenkla föreningens hantering och redovisning av Lokalt aktivitetsstöd. All närvaro som föreningen registrerar sparas

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis. Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor

Läs mer

ASTRAKAN KURSPLAN ESF Edition

ASTRAKAN KURSPLAN ESF Edition ASTRAKAN KURSPLAN ESF Edition Nu i specialversion för ESF-projekt inom kompetensutveckling Spara massor av administration - och ge era projektdeltagare bättre service! I samarbete med flera ESF-projekt

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Installationsguide. - Växellösning från Phonera

Installationsguide. - Växellösning från Phonera Installationsguide - Växellösning från Phonera Välkommen till Phonera! I den här försändelsen får du den utrustning som behövs för att du ska kunna börja använda din växeltjänst. Detta häfte hjälper dig

Läs mer

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...

Läs mer

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

Frågor och svar om ArcGIS Pro Licensiering

Frågor och svar om ArcGIS Pro Licensiering Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for

Läs mer

Undantag från förbudet i 21 personuppgiftslagen (1998:204)

Undantag från förbudet i 21 personuppgiftslagen (1998:204) BESLUT Dnr 2008-03-18 1402-2007 Svenska Bankföreningen Att: Marie-Louise Ulfward Box 7603 103 94 STOCKHOLM Såsom ombud för: Se bilaga. Undantag från förbudet i 21 personuppgiftslagen (1998:204) Datainspektionens

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

För varje barns rätt att upptäcka världen

För varje barns rätt att upptäcka världen För varje barns rätt att upptäcka världen Lär dig använda din GPS 1 Vad är GPS? GPS står för Global Positioning System (Global Positions System). GPS använder sig av 27 satelliter som cirkulerar runt jordklotet,

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE

TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE DET HÄR ÄR TEAMENGINE DISTRIBUERA STYRELSEMATERIALET ENKLARE Med TeamEngine styrelseplats får du och övriga styrelsemedlemmar en

Läs mer

Integritet på nätet. Jon Karlung, Bahnhof

Integritet på nätet. Jon Karlung, Bahnhof Integritet på nätet Jon Karlung, Bahnhof Kort om Bahnhof Grundades 1994 10 stycken US Robotics-modem på IKEA-hyllor. Maximal bandbredd 28,8 kbit/s Egen förbindelse på 64 kbit/s Tre anställda i en barrack

Läs mer

CLOUDair. Det enklaste sättet att få kontroll över dina installationer

CLOUDair. Det enklaste sättet att få kontroll över dina installationer Fläktar Luftbehandlingsaggregat Brandsäkerhet Luftdistribution Luftkonditionering Värmeprodukter CLOUDair Det enklaste sättet att få kontroll över dina installationer 2 CLOUDair CLOUDair Det enklaste sättet

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

ÅTVID.NET Startinstruktioner

ÅTVID.NET Startinstruktioner ÅTVID.NET Startinstruktioner Dokumentet hjälper dig med nätverksinställningarna i PC:n Sida: 1(9) Innehållsförteckning Detta måste göras först sida 3 Konfiguration Windows 98 sida 3-5 Konfiguration Windows

Läs mer

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är

Läs mer

Valet 2010 på facebook!

Valet 2010 på facebook! Ursäkta mig, hur kommer jag till Sosserian? Informationssidor från SAP it Helsingborg - 2010 Valet 2010 på facebook! Är det inte en valseger jag ser där borta? Informationssidor från SAP it Helsingborg

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September

Läs mer

Behandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring.

Behandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring. EMG EDUCATIONS MEDIA GROUPS INTEGRITETSPOLICY Avseende Happy Students Senast uppdaterad: 2017-[10]-[06] EMG Educations Media Group AB, org.nr 556652-1653, ( EMG, Vi eller Oss ), är ansvarig för behandlingen

Läs mer

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Så här hanterar du din OneDrive i Office 365

Så här hanterar du din OneDrive i Office 365 Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena

Läs mer

Fråga: Vi ska skapa en omvärldsbevakningsgrupp och undrar hur ska man tänka när man skapar bevakningar för att plocka upp trender inom ett ämne?

Fråga: Vi ska skapa en omvärldsbevakningsgrupp och undrar hur ska man tänka när man skapar bevakningar för att plocka upp trender inom ett ämne? FAQ Fråga: Vi ska skapa en omvärldsbevakningsgrupp och undrar hur ska man tänka när man skapar bevakningar för att plocka upp trender inom ett ämne? Först och främst måste ni bestämma vilka mål ni har

Läs mer

Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer

Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer Kvalitetssäkring av nätverk och iptelefoni för operatörer och tjänsteleverantörer En bra övervakning är viktig för att säkerställa god samtalskvalitet samt att kunna analysera och felsöka orsaker till

Läs mer

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Som elev inom Umeå Gymnasieskola har du under studietiden tillgång till såväl en bärbar dator som till

Läs mer

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara

Läs mer

Prislista Bredbandsbolaget

Prislista Bredbandsbolaget Sida 1 av 6 Prislista Bredbandsbolaget gäller från 22 februari 2012 Sida 2 av 6 Innehållsförteckning Innehållsförteckning... 2 DSL- Bredband Bas... 3 DSL - Bredband Premium... 3 Riks ADSL... 3 Bredband

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Enkel webbtjänst ger bättre ledningskoll

Enkel webbtjänst ger bättre ledningskoll Enkel webbtjänst ger bättre ledningskoll Enklare, snabbare, säkrare Att gräva av en ledning är ofta både kostsamt och tidskrävande. Men det finns ett bra sätt att undvika skador och onödigt arbete. Ledningskollen.se

Läs mer

De 5 vanligaste misstagen som inträffar när man anlitar en marknadsföringsstrateg...

De 5 vanligaste misstagen som inträffar när man anlitar en marknadsföringsstrateg... De 5 vanligaste misstagen som inträffar när man anlitar en marknadsföringsstrateg... Du har insett att det behövs hjälp med Internetmarknadsföringen och beslutar därför att anlita en marknadsföringsstrateg.

Läs mer

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 1/5 INCIDENTRAPPORT Falkenberg 2014-10-28 INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 Nedan följer information om vad som orsakade det omfattande driftavbrottet i Zon 1 av Västberga Datacenter

Läs mer

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll Krishna Tateneni Översättare: Stefan Asserhäll 2 Innehåll 1 Proxyservrar 4 1.1 Inledning........................................... 4 1.2 Användning......................................... 4 3 1 Proxyservrar

Läs mer

Kom igång med utbildningen säkervardag.nu!

Kom igång med utbildningen säkervardag.nu! GUIDE Kom igång med utbildningen säkervardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller till dig som utbildar i arbetsmiljöfrågan hot

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Information om Axets bredband och telefoni

Information om Axets bredband och telefoni Information om Axets bredband och telefoni 2011 beslöts att samtliga lägenheter i Axet skulle gruppanslutas till en och samma leverantör av bredbandstjänster via vårt fibernät. Efter upphandling valdes

Läs mer