Informationssäkerhetsöversikt

Storlek: px
Starta visningen från sidan:

Download "Informationssäkerhetsöversikt"

Transkript

1 Informationssäkerhetsöversikt 4/2013

2 Inledning Det fjärde kvartalet för Kommunikationsverkets incidenthantering omfattar undantagsvis endast oktober november Nästa år ersätts CERT-FI:s informationssäkerhetsöversikter av Cybersäkerhetsöversikter av vilka den första fokuserar på perioden från december 2013 till februari I oktober november kontaktades CERT-Fi totalt 723 gånger. I likhet med alla tidigare perioder alltsedan 2006 var skadliga program den huvudsakliga orsaken till kontakterna. Under perioden tog CERT-FI emot endast fyra informationssäkerhetsanmälningar enligt Kommunikationsverkets föreskrift 9. Dessa anmälningar gällde blockeringsattacker. Enligt uppgifterna orsakade dataintrång eller sårbarheter inga betydande olägenheter under perioden. Telebolagen lämnade i oktober november till Kommunikationsverket sammanlagt 49 anmälningar om fel och störningar enligt föreskrift 57, av vilka 15 var väsentliga fel av klass A och B. Motsvarande antal under föregående period var 10. Det förhållandevis stora antalet rapporterade fel och störningar i oktober november förklaras bl.a. av stormen "Eino" som inträffade på hösten. Årets sista Informationssäkerhetsöversikt 4/2013 är indelad i fem avsnitt: betydande händelser under perioden, nya fenomen, långvariga fenomen, incidenter i det allmänna kommunikationsnätet samt det nya avsnittet Lagstiftning och tolkningar. I det nya avsnittet tar vi upp aktuell information om pågående beredning av regelverket kring informationssäkerhet och kommunikationsnät i Finland och inom EU. Bland betydande händelser under perioden granskar vi bl.a. användarens valfrihet i fråga om de allt mer internationella kommunikationstjänsterna och presenterar anvisningarna för skyddad kommunikation som Kommunikationsverket har gett ut. Avsnittet Nya fenomen handlar om det fortfarande aktuella hotet som utgörs av angrepp med skadliga program. Dessutom ingår ny information om utpressningsprogrammet Ransomware och ett omfattande angrepp mot Adobe. Avsnittet Långvariga fenomen fokuserar denna gång på rutinerna inom sårbarhetssamordningen vid Kommunikationsverket. I avsnittet Incidenter i det allmänna kommunikationsnätet redogör vi som vanligt för de incidenter som rapporterats till Kommunikationsverket under oktober november, såsom incidentanmälningar till CERT-FI, skadliga program som CERT-FI:s verktyg Autoreporter har observerat samt fel och störningar i kommunikationsnät som teleföretagen har rapporterat. Årets sista informationssäkerhetsöversikt innehåller även ett avsnitt om lagar och bestämmelser, under rubriken Lagstiftning och tolkningar. Informationssäkerhetsöversikt 4/2013 2

3 Betydande händelser under perioden Bättre valmöjligheter för användare av internationella kommunikationstjänster Medierapporteringen om den internationella underrättelseverksamheten har väckt frågor gällande konfidentiell kommunikation även i Finland. Sommaren 2013 genomförde Kommunikationsverket en utredning bland teleföretagen om den utländska underrättelseverksamhetens eventuella effekter på informationssäkerheten i de finländska kommunikationstjänsterna och i synnerhet konfidentiell kommunikation. Utredningen omfattade även de finländska teleföretagens utländska partner. Utifrån utredningen bedömdes underrättelseverksamheten inte ha några särskilda effekter på de finländska teleföretagens kommunikationstjänster. Det bör ändå noteras att även de finländska teleföretagens kommunikationstjänster allt oftare levereras genom multinationella arrangemang och att användarna kan köpa kommunikationstjänster även direkt från utlandet via webben. Enligt utredningen genomför ungefär en tredjedel av teleföretagen sina kommunikationstjänster helt och hållet i Finland. Finländska teleföretag kan se till att skydda kommunikationen, men utländska partner ska följa lagstiftningen i sina respektive länder. Detta kan leda till att en utländsk partner tolkar konfidentiell kommunikation på ett sätt som avviker från det som stadgas i finländska regelverk. Kommunikationsverket publicerade sina slutledningar om utredningen den 16 oktober Användarna ska ha möjlighet att välja tjänster som genomförs i såväl Finland som utlandet. Det är likväl möjligt att användarna behöver bättre information än i dag om tjänsterna för att kunna välja den tjänst som lämpar sig bäst för de aktuella behoven och vid behov ta i beaktande möjligheten att tjänsten eventuellt påverkas av utländsk lagstiftning. Mer information om detta tema finns i punkt Kommunikationsverkets tolkningar i avsnitt Lagstiftning och tolkningar. Kommunikationsverkets anvisningar om skyddad elektronisk kommunikation Användarna kan också själva bidra till att skydda kommunikationen. Kommunikationsverket gav den 16 oktober 2013 ut anvisningar om skyddad elektronisk kommunikation. I anvisningarna påminns användarna om att lagstiftningen i Finland skyddar konfidentiell information som förmedlas i finländska informationsnät, men att den inte kan garantera konfidentiell kommunikation i utländska kommunikationstjänster eller utanför Finlands gränser. I anvisningarna beskrivs bl.a. om god praxis vid elektronisk kommunikation, olika typer av internetförbindelser samt användning av kommunikationstjänster utomlands. Dessutom presenteras de risker som anknyter till de mest använda elektroniska tjänsterna samt hur användarna kan skydda sig mot dem. Informationssäkerhetsöversikt 4/2013 3

4 Skyddad elektronisk kommunikation hänför sig även till informationens tillförlitlighet, integritet och tillgänglighet. Dessa perspektiv tas också upp i anvisningarna. Även användarnas egen bedömning av behovet att skydda kommunikationen diskuteras. Om kommunikationen innehåller konfidentiell information, bör användaren kryptera den med en lämplig metod. Om meddelandena inte kan krypteras, ska användaren åtminstone försäkra sig om att datakommunikationsförbindelsen är krypterad. I anvisningarna beskrivs olika lösningar för kryptering av meddelanden samt på vilka sätt användarna kan ta reda på om förbindelsen är krypterad. En ny serie dataintrång avslöjades CERT-FI har bistått Helsingforspolisen vid utredningen av en ny serie dataintrång. Finländaren som varit delaktig i fallet har ingått i en internationell hackargrupp som har gjort intrång i minst servrar i tiotals länder. Gruppen har fokuserat främst på att stjäla kreditkortsinformation. Bland de utsatta servrarna finns endast några finländska tjänster. Under våren 2013 installerade gruppen bakdörrar på tiotusentals Coldfusion-servrar med hjälp av sårbarheter i Coldfusion-serverprogrammen. En del av sårbarheterna har varit nolldagarssårbarheter vid tidpunkten för dataintrånget. Intrången riktades även på webbplatser som förlitar sig på kontrollpanelen Parallells Plesk Panel, där förövarna lyckades genomföra intrånget och ladda ned en säkerhetskopia av panelen. Säkerhetskopian har innehållit användarnamn, lösenord och individuella nyckelkoder till servern. Det har varit fråga om bl.a. information av typen SSL/TSL RSA private key. Denna information har möjliggjort mer omfattande intrång i servrarna. Gruppen har även gjort intrång i databaser med hjälp av s.k. SQL injections. På grund av den stora omfattningen av dataintrången har det varit möjligt för CERTaktörerna i olika länder att kontakta dem som utsatts för dataintrången, såsom ägarna och administratörerna av servrarna och systemen. De kontaktades utifrån materialet om dataintrången i respektive land. Genomgången av materialet pågår fortfarande. Informationssäkerhetsöversikt 4/2013 4

5 Nya fenomen Hotet från ATP-skadeprogram är fortfarande aktuellt Experter inom informationssäkerhet har flera gånger vid branschevenemang tagit upp det växande problemet med attacker av skadliga program av typen ATP (Advanced Persistent Threat). I början av året rapporterade informationssäkerhetsbolaget Kaspersky om de skadliga programmen Red October och Miniduke. I Finland uppmärksammades fenomenet i månadsskiftet oktober november när Finlands utrikesministeriet informerade om att det blivit utsatt för dataintrång. Intrånget i ministeriets datanät hade gjorts med en APT-attack. Eftersom det är fråga om olaglig inhämtning av statlig information har Skyddspolisen startat en förundersökning i fallet. Ofta uppdagas de första genomförda attackerna först när de har funnits i nätverket minst i flera månader. Därför är den effektivaste metoden för att förebygga skador att hantera informationen på ett klassificerat sätt och bygga upp skyddet i nätverket i djupled, som en lök där varje lager har ett bättre skydd. Kriteriesamlingen för säkerhetsauditering KATAKRI (på finska) är ett exempel på denna djupledsprincip. Tekniken i APT-attackerna utvecklas och förändras ständigt och därför måste det finnas utbyte av dagsaktuell information för att nya skadliga program och varianter av kända program ska kunna upptäckas. Som hjälp kan man använda det skadliga programmets identifikationsdata, dvs. IOC-data (Indicator of Compromise), som är ett slags fingeravtryck av programmets funktionsprinciper eller den nättrafik som det har skapat. Exempel på identifikationsdata är IP- och URL-adresser. CERT-FI upprätthåller systemet HAVARO som har utvecklats för att observera kränkningar av informationssäkerheten. En del av systemets identifikationsdata har funnits tillgängliga endast via icke-kommersiella samarbetsnätverk. Identifikationsdata kan bildas och spridas via informationssäkerhetsaktörerna på ett sådant sätt att de organisationer som utsatts för skadliga program inte avslöjas. Det viktigaste för att attackerna ska upptäckas i tid är ständig övervakning av nätverket och trafiken i det. Den som upptäcker eller misstänker en APT-attack borde kontakta både informationssäkerhetsmyndigheten CERT-FI för att få experthjälp och polisen för att utreda brottet. Som första hjälpen har CERT-FI utarbetat APT-anvisningar som lämnas till aktörer som behöver dem. APT-attacker är ett fenomen som har funnits på CERT-FI:s radar sedan De senaste fem åren har antalet observerade attacker ökat. Detta kan bero på att observationerna har blivit bättre, antalet attacker har ökat eller bägge. Genom att största delen av den information som organisationer hanterar numera lagras och förmedlas i nätverk, utgör APT-attackerna en allt allvarligare risk i fortsättningen. Informationssäkerhetsöversikt 4/2013 5

6 DNS-kapningar I oktober kom obehöriga över användarnamn och lösenord i Qatars domännamnstjänst. Informationen för många av de populära.qa-domännamnen ändrades så att domännamnsförfrågningar, webbsurfning och e-postmeddelanden som riktades till dem i flera timmar omdirigerades till servrar som administrerades av grupperingen Syrian Electronic Army. På grund av domännamnstjänstens uppbyggnad hade attacken emellertid långvarigare följder eftersom de ändrade uppgifterna sparades i servrarnas och datorernas cacheminnen. Enligt den tillgängliga informationen hade angriparna genom intrånget i domännamnsservern kommit över användarnamn som behövs för administrering av domännamn samt därtill hörande lösenordskondensat som hade gjort det möjligt att ta reda på en del av lösenorden. Angriparna hade använt de kapade domännamnen till att ändra adresserna för statliga och militära webbplatser i Qatar. Attacken riktades även mot Google Qatar, Facebook Qatar, Vodafone Qatar och flera andra populära adresser. Avsikten för DNS-kapningen verkar främst ha varit att sprida ett politiskt budskap från de egna servrarna och inte att göra intrång i de webbservrar som utsattes för attacken. Registreringsuppgifterna för enskilda domännamn är också lockande föremål för kapningar, eftersom de möjliggör olika former av svindel. Genom att omdirigera personer som surfar på webben till sidor med innehåll som efterliknar det ursprungliga innehållet, kan man få reda på användarnamn och lösenord. Användarna kan också omdirigeras till servrar som försöker infektera datorn med ett skadligt program. Det är också möjligt att omdirigera den e-post som anknyter till domännamnet till en önskad server och på så sätt få obehörig insyn i konfidentiell kommunikation. Redan tidigare i år har domännamnstjänster varit utsatta för dataintrång. I augusti användes domännamn för en återförsäljare för det australiska bolaget Melbourne IT oberhörigt för ändring av uppgifterna för flera domännamn. Attacken riktades mot Twitter, New York Times, Huffington Post och ShareThis. Syrian Electronic Army tog på sig skulden även för dessa attacker. Tidigare i oktober gjorde obehöriga ändringar i uppgifter för domännamn som registrerats via amerikanska Network Solutions. Den politiska grupperingen KDMS Group tog på sig skulden för attacken som riktades mot Twitters domännamn för bilddelning, informationssäkerhetsprogrammen Avira och AVG, tjänsten Whatsapp, webbstatistiktjänsten Alexa och vuxenunderhållningssajten RedTube. Även leverantören av hostingtjänster Leaseweb meddelade i oktober att dess domännamnsuppgifter hade kapats och användarna omdirigerades till en server som administrerades av KDMS Group. Domännamnet hade registrerats via företaget Key- Systems. Informationssäkerhetsöversikt 4/2013 6

7 Ransomware Skadliga program som övertar användarens dator har fortsatt att orsaka olägenheter. Dessa program kan med fog kallas "utpressningsprogram" eftersom syftet med dem är att pressa användaren till att betala för att få tillgång till sin dator igen. Även här är det fråga om svindel, och det skadliga programmet finns kvar efter att användaren har betalat lösensumman. Det har varit fråga om flera olika skadliga program, av vilka olika versioner av programmet Reveton verkar ha varit vanligast i Finland. De känns igen på att datorn "låser sig" vid start och på skärmen visas ett meddelande, som ser ut att vara från polisen, om att det finns olagligt material på datorn, såsom barnpornografi, olagligt nedladdade musikfiler eller filmer. Användare ska betala en bot för att ärendet ska läggas ner och användaren ska få tillgång till datorn igen. Reveton-program har varit vanliga på olika håll i världen. Meddelandet som programmet visar har ofta lokaliserats till respektive land. I Finland visar programmet ett meddelande som ser ut att ha undertecknats av polisen eller någon annan trovärdig instans. Meddelanden på engelska ser ofta ut att härstamma också från t.ex. FBI. Reveton-liknande försök till svindel har även gjorts genom att användaren omdirigeras till en webbplats som "låser" datorn med hjälp av JavaScript. Då har datorn inte infekterats av ett skadligt program, men en oerfaren användare kan ha svårt att avhjälpa problemet eftersom webbläsaren automatiskt kan gå till samma webbsida efter omstart av datorn. För närvarande har det skadliga programmet Cryptolocker fått ökad spridning i världen. Programmet letar efter dokument i datorn och krypterar dem sedan så att de inte längre går att öppna. Programmet begär en betalning för att dokumenten ska återställas. Dessutom ska betalningen ske inom en utsatt tid, annars höjs beloppet. Tillsvidare har Cryptolocker pinat användare närmast i USA men det finns tecken på att programmet har börjat för ökad spridning. Betalningarna som de skadliga programmen kräver ska erläggas på ett sätt som gör det svårt att spåra mottagaren. I de Reveton-versioner som påträffats i Finland ska betalningen ske via PaySafeCard. Cryptolocker kräver betalningarna i den virtuella valutan bitcoin. Användare ska inte betala några som helst lösen som dessa program kräver. Skadliga program kan infektera datorn via webbläsaren, speciellt om webbläsaren, dess tillägg, datorns operativsystem och Java-miljö inte har uppdaterats till de senaste versionerna. Användaren kan omedvetet dirigeras till en webbplats som letar efter ett sårbart program på datorn och infekterar datorn med ett skadligt program genom sårbarheten. Infektionen kan gå obemärkt och omdirigeringen blir synlig t.ex. som skadligt innehåll som lagts in på den angripna webbplatsen eller genom reklam på webbplatsen. Regelbundna uppdateringar tillsammans med antivirusprogram ger ofta åtminstone ett relativt gott skydd. Informationssäkerhetsöversikt 4/2013 7

8 I oktober lanserade polisen, F-Secure och CERT-FI en webbplats om utpressningsprogram på ransomware.fi. Attack mot Adobe Programvarubolaget Adobe meddelade i början av oktober om ett dataintrång där obehöriga kom över Adobe ID-koder, krypterade bank- och kreditkortsuppgifter och krypterade lösenord för 2,9 miljoner användare. Dessutom stals källkoderna för flera av Adobes produkter. Dessutom utlades den 24 oktober på webben en fil som innehöll Adobe ID-koder, e- postadresser, 3DES-krypterade lösenord och lösenordstips för cirka 150 miljoner användare. Bland dessa fanns åtminstone finländska e-postadresser och lösenord. Eftersom lösenorden har krypterats med algoritmen 3DES är det möjligt att återföra lösenorden till klartext om krypteringsnyckeln hittas. På grund av algoritmen upptas olika användares identiska lösenord på listan i identisk form även när de är krypterade. Genom att kombinera lösenorden och lösenordstipsen för olika användare är det mycket sannolikt att man kommer underfund med det ursprungliga lösenordet. Enligt de uppgifter som CERT-FI har erhållit har e-postlistan redan använts för utskick av skräppost. Det är också möjligt att försök till nätfiske i dessa adresser kommer att öka. Adobe har informerat om detta och yrkat på att samtliga användare ska byta sina Adobe ID-lösenord. SMS-bedrägeri förekommer fortfarande SMS-bedrägeri, både som i form av konventionella meddelanden och som Flashmeddelanden, förekommer fortfarande i Finland. Information om bedrägeri med Flash-meddelanden ingick senast i CERT-FI:s Informationssäkerhetsöversikt 3/2013. Meddelandena innehåller en avisering om lotterivinst. I meddelandet finns även länkar till olika tjänster eller e-postadresser som mottagaren ska kontakta. Mottagarna ska inte svara på sms-meddelandena och e-postadresserna och inte klicka på länkarna. Informationssäkerhetsöversikt 4/2013 8

9 Långvariga företeelser Olika dimensioner av publicering av sårbarheter Sårbarheter i program, dvs. fel i programmets utförande som medför en betydande risk för informationssäkerheten, spelar ofta en stor roll i kränkningar av informationssäkerheten. Varje år offentliggörs tusentals sårbarheter, med varierande föremål, effekter och allvarlighetsgrad. Vid bedömning av sårbarheternas konsekvenser måste CERT-FI även bedöma den risk som sårbarheterna utgör för olika användarkategorier. Varje år offentliggör CERT-FI meddelanden om sårbarheter som bedöms ha allvarliga konsekvenser för allmänheten. Om en del sårbarheter publiceras Tietoturva nyt!-artiklar eller målgruppsinriktade meddelanden. CERT-FI får information om sårbarhet även via samordningen av sårbarhetsinsatserna. Sårbarheter utnyttjas i attacker som riktas mot en stor grupp användare, företag eller sammanslutningar. Hur olika program väljs ut till föremål för attacker kan granskas t.ex. genom att dela in dem i klient- och serverprogram och vidare i program som är avsedda för allmänt bruk respektive specialbruk. När CERT-FI får kännedom om en sårbarhet som gäller ett allmänt program, är det relativt självklart att publicera ett meddelande om sårbarheten. I dessa fall är det ofta klart att sårbarheten påverkar en stor grupp användare om den utnyttjas. Allmänna klientprogram utnyttjas ofta i attacker som är avsedda för masspridning av skadliga program till användarnas datorer. De sårbarheter som de senaste åren har använts i detta sammanhang har varit anknutna till bl.a. programvarupaketet Microsoft Office, Adobes PDF-läsarprogram Reader och Oracles Javatolk. Allvarliga sårbarheter i klientprogram leder ofta till omfattande utnyttjande genom s.k. verktygslådor (exploit kit). Under de senaste månaderna har medierna rapporterat om flera sårbarheter i trådlösa basstationer för hemmen och i DSL- och kabelmodem som används för internetuppkoppling. Utöver de oskyddade standardinställningarna har det funnits sårbarheter i apparaterna, främst i de webbaserade kontrollgränssnitten. I de flesta fall har sårbarheten gjort det möjligt att ändra på inställningarna i nätet som apparaten skapar så att angriparen har kunna byta ut namnservrarna efter behag. Genom kontroll över domännamnsinställningarna kan angriparen enkelt lägga ut reklam eller webbsidor med skadligt innehåll, istället för användarens webbplats. Även andra typer av webbattacker är möjliga. Det är möjligt att attacker som görs med hjälp av sårbarheter i apparater för internetförbindelse blir vanligare i framtiden. I attacker mot företag och organisationer används sårbarheter i både klientprogram och serverprogram. Attacker mot serverprogram riktas ofta mot ouppdaterade versioner av publicerings- och innehållshanteringsprogram. Angriparna letar ständigt på nätet efter sårbara versioner av dylika tjänster och riktar omedelbart sina attacker mot dem. Informationssäkerhetsöversikt 4/2013 9

10 Det finns ingen ingående statistik eller information om hur omfattande användningen av olika typer av programvara är. Åtminstone saknas det information om ett program används så allmänt att det är motiverat att rikta meddelandet till allmänheten. I fråga om specialprogram är det svårt att fastställa den rätta målgruppen för meddelandet samt hur viktigt programmet är för användarna. CERT-FI samarbetar med försörjningsberedskapskritiska företag för att få insikt i de miljöer och program som används inom olika sektorer, såsom energi- och finanssektorerna. När sårbarhetsmeddelanden publiceras blir man ofta tvungen att kompromissa med avseende på hur brådskande och omfattande respektive tekniskt exakt meddelandet kan vara. Förståelse för vad sårbarheten gäller kräver åtminstone noggrann analys av tillgängliga data. Uppfattningen om sårbarheten och dess konsekvenser kan mycket väl ändras i takt med att den offentliga informationen preciseras. Det är sällan möjligt att återskapa sårbarheten eller analysera den utifrån egna data. Utöver uppdateringar behövs det information om serverprogrammen speciellt i fråga om olika metoder för att begränsa sårbarheten, eftersom det inte alltid är så enkelt att bara uppdatera serverprogram. Det kan vara svårt att hitta allmänna begränsningssätt som inte har några oönskade effekter. Informationssäkerhetsöversikt 4/

11 Incidenter i det allmänna kommunikationsnätet Trots höststormarna fungerade de finländska kommunikationsnäten väl i october december 2013 också. CERT-FI tog inte heller emot anmälningar om helt nya hot mot informationssäkerheten. Avvikelser i det allmänna kommunikationsnätet består av följande avsnitt: CERT-FI-händelseanmälningar Anmälningar om fel och störningar i kommunikationsnäten CERT-FI incidentrapporter I oktober november tog CERT-FI emot fyra informationssäkerhetsanmälningar enligt Kommunikationsverkets föreskrift 9 om skyldighet att anmäla kränkningar informationssäkerhet i allmän televerksamhet. Antalet anmälningar var ovanligt litet, även om den granskade perioden endast var två månader. CERT-FI:s tidigare informationssäkerhetsöversikter har fokuserat på tre månader. Bild 1 Incidentrapporter enligt föreskrift 9 Syftet med föreskrift 9 är att fastställa innehållet i och förfaringssätten vid inlämnande till Kommunikationsverket av anmälan om betydande kränkning av informationssäkerhet eller hot av sådan kränkning enligt 21 i lagen om dataskydd vid elektronisk kommunikation. Autoreporter-observationer delas in i egna kategorier Autoreporter är CERT-FI:s tjänst som automatiskt samlar in uppgifter om skadliga program och kränkningar mot informationssäkerhet i finländska nät och rapporterar Informationssäkerhetsöversikt 4/

12 dessa till nätadministratörerna. Autoreporter har varit i drift sedan 2006 och den omfattar alla finländska nätområden. Vid tolkning av diagrammen bör man beakta att fenomenet inbegriper flera olika variabler. Exempelvis antalet observationer varierar betydligt mellan olika dagar och veckor. Variationen under en kort period kan t.ex. bero på att någon av Autoreporters datakällor av en eller annan orsak inte har kunnat rapportera observationer av incidenter. Nya och utbredda grupper av skadliga program framträder likväl senast på årsnivå. Under den tid som Autoreporter har varit i användning har det också skett förändringar i dataunderlaget. Nya och tillförlitliga datakällor har lagts till och mindre tillförlitliga har slopats eller data från dessa har filtrerats enligt respons från teleföretagen. Största delen av de incidenter som Autoreporter upptäcker är olika former av skadliga botprogram. Nedan presenteras observationer från tjänsten, vilka har kategoriserats enligt följande: Bild 2 Autoreporter-observationer enligt kategori december 2012 november 2013 Suspected Spambot Kategorin Suspected spambot anger antalet IP-adresser som man har observerat att skickar ut skräppost. I dessa fall finns det orsak att misstänka att en dator bakom en dylik IP-adress är infekterad av ett skadligt program och att den används för sändning av skräppost. Informationssäkerhetsöversikt 4/

13 Antalet spambot-observationer ökade markant i april juni på grund av infektioner hos ett teleföretags kunder. T.ex. i maj observerade Autoreporter nästan infektioner. Efter detta har observationerna minskat och i september gjorde systemet endast ca 100 suspected spambot-observationer. Bot Kategorin Bot visar antalet IP-adresser som enligt observationerna har en arbetsstation infekterats av ett skadligt program. En infekterad arbetsstation ansluts ofta till det botnät som angriparen administrerar på distans. Sådana botnät används bl.a. för blockeringsattacker. Antalet infektioner med det skadliga Zero Access-programmet ökade markant i augusti. Detta är ett tecken på bättre observationsnoggrannhet, och tyder inte på att antalet infektioner har ökat. Scan Kategorin Scan beskriver antalet IP-adresser av vilka man har tanklöst gjort undersökningsarbete för nätet eller det är fråga om ett informationssystem i fel händer eller en arbetsstation som ett skadligt program har infekterat. Enligt statistiken undersöker man aktivt nät från finländska IP-adresser. Phishing Webbplatsen på denna IP-adress används för phishingförsök. Oftast är det fråga om en infekterad dator eller en webbserver som fallit offer för ett dataintrång. Malweb På IP-adressen finns en webbplats som sprider ett skadligt program. Oftast är det fråga om en skadlig JavaScript-kod, skadlig kod i ett iframe-fält eller annat skadligt innehåll på webbplatsen. Other Gruppen Other omfattar följande kategorier: bruteforce: Dataintrångsförsök mot allmänt använda nättjänster har observerats från IP-adressen. Man försöker systematiskt bryta lösenord till nättjänsterna antingen genom sporadiska teckensträngar eller genom att pröva ord som finns i ordböcker. Den arbetsstation som finns på IP-adressen kan ha blivit föremål för ett dataintrång eller infekterad av ett skadligt program cc: En arbetsstation som är infekterad av ett skadligt program ansluts ofta på ett eller annat sätt till det botnät som angriparen administrerar. En administreringsserver har identifierats på IP-adressen. Servern används för att kommenderas sådana botnät. Informationssäkerhetsöversikt 4/

14 dameware: I gamla DameWare Mini Remote Control-program finns en sårbarhet som kan utnyttjas på distans. Genom sårbarheten är det möjligt att installera t.ex. ett skadligt program i arbetsstationen. Potentiellt lyckad utnyttjande av sårbarheten DameWare har observerats på IP-adressen. ddos: Observationen listar både de arbetsstationer som deltar i blockeringsattacker samt föremål som har blivit utsatta för blockeringsattacker. defacement: En webbplats har klottrats ned på IP-adressen. dipnet: En nätmask som infekterar Windows-arbetsstationer. Nätmaksen utnyttjar i sin spridning LSASS-sårbarheten. fastflux: Ett sätt att gömma kommandoservrar för botnätet, webbplatser som deltar i bluffverksamheten samt webbplatser som sprider skadliga program. Sättet har genomförts på namnservernivån. Gömningen fungerar så att namnservern kontinuerligt returnerar nya IP-adresser till ett visst domännamn. Bakom de returnerade IP-adresserna finns oftast en infekterad arbetsstation som är en del av botnätet. malware: Ett skadligt program har distribuerats på IP-adressen. malweb: En skadlig webbplats har observerats på IP-adressen. Vanligtvis är det fråga om en skadlig JavaScript-kod, en iframe-hänvisning eller ett annat skadligt avsnitt som har inkluderats i webbplatsen. phishing: En webbplats som deltar i nätfiske har observerats på IP-adressen. Det handlar oftast om en arbetsstation eller en webbserver som har blivit föremål för ett dataintrång. proxy: En arbetsstation eller en server har blivit en öppen proxyserver som utnyttjas. Utnyttjandet kan synas t.ex. som skickande av skräppost och kommendering av botnät. router: Nätets aktiva utrustning har gjorts till en proxyserver som utnyttjas. Utnyttjandet kan synas på många olika sätt. spreaders: Skadliga program har många spridningsmekanismer varav en är sårbarheter i operativsystemet. Kännetecken på spridningstrafik för ett skadligt program har observerats på IP-adressen. worm: Ett spridningsförsök av en nätmask har observerats på IP-adressen. Nätmaskar sprider sig ofta genom att utnyttja någon sårbarhet i en nättjänst. Informationssäkerhetsöversikt 4/

15 Dagliga Incidents daily-observationer i Autoreporter Statistiken "Incidents daily" beskriver för de dagliga rapporterna i Autoreporter om observationer av infektioner med skadliga program i finländska IP-adresser. Bild 3 Incidenter i Autoreporter Antalet incidenter började öka markant i augusti och trenden fortsatte i oktober november. Detta berodde på den bättre observationsnoggrannheten i Autoreporter i fråga om skadeprogrammet ZeroAccess. Autoreporter-observationer av skadliga program Statistiken nedan beskriver observationerna i Autoreporter av infektioner med Conficker, Citadel, Zeus och Zero Access i finländska IP-adresser. Conficker De första observationerna av Conficker gjordes i Finland i januari I oktober november 2013 gjordes cirka observationer i månaden. Även globalt håller Conficker-infektionerna på att gå tillbaka. Minskningen i antalet infektioner med Conficker i Finland beror i hög grad på Autoreporters observationsförmåga, förmedling av information till teleföretagen och teleföretagens aktiva åtgärder för att få bort infekterade datorer. Informationssäkerhetsöversikt 4/

16 Bild 4 Observationer av Conficker januari 2012 november 2013 Zero Access Det skadliga Zero Access-programmet utnyttjas för missbruk av den så kallade digitala valutan, Bitcoin, samt för bedrägeri med fakturering av klickbaserad reklam (clickfraud). Enligt F-Secure är Zero Access en av de mest utvecklade och största botnetfamiljerna. Programmet innehåller flera olika komponenter med vilka nätbovarna försöker få kontroll över infekterade datorer. Det har gjorts flera försök till att stänga ner hela Zero Access-botnet men skadeprogrammet som kontrolleras genom peer-topeer-nät har lyckats överleva alla försök. Även i Finland är antalet infektioner med Zero Access stort i förhållande till de övriga skadeprogramsfamiljerna. I september förbättrades Autoreporter-tjänstens förmåga att observera Zero Accessinfektioner betydligt. Därefter har antalet observationer ökat snabbt: i november rapporterades cirka incidenter. Informationssäkerhetsöversikt 4/

17 Bild 5 Observationer av Zero Access januari 2012 november 2013 De informationsstjälande skadliga programmen Zeus och Citadel Finländska nätbankskunder utsätts också för angrepp av skadliga program. De flesta phishingförsöken görs med det skadliga programmet Citadel eller en version av de skadliga programmen Zeus. Zeus och Citadel används för olika slags kriminell verksamhet, till de vanligaste formerna hör nätbanksbedrägeri, utpressning, stöld av användarkoder och utnyttjande av information från användarens dator överlag. Frågan diskuterades mer ingående, ur bl.a. Finansinspektionens och polisens perspektiv, i Informationssäkerhetsöversikt 3/2013. Enligt det finländska antivirusföretaget F-Secure är läget i fråga om banktrojaner globalt sett oförändrat. Av Zeusvarianterna är Citadel fortfarande nätbovarnas favorit. I Finland har situationen varit relativt lugn i fråga om banktrojaner. Utomlands har det enligt F-Secure förekommit incidenter där Zeus-program har använts för installering av utpressningsprogram som låser filer på den infekterade datorn (CryptoLocker). På så sätt försöker angriparna pressa pengar även av de användare vars transaktioner i nätbanken inte intresserar dem. Zeus medför med andra ord även andra risker för användare än att pengar försvinner från bankkontot. Kommunikationsverkets statistik anger inte hur många av incidenterna har fått konsekvenser för nätbankstransaktioner. Enligt bankerna har angreppen med skadliga program minskat i Finland jämfört med situationen Kommunikationsverkets Autoreporter-rapporter understöder de andra aktörernas uppfattning om informationsstjälande skadliga program. Informationssäkerhetsöversikt 4/

18 Flest incidenter med det skadliga programmet Zeus observerades i Autoreporter i oktober 2012, med 452 observationer per dag. I november 2013 rapporterades cirka 90 incidenter per dag. Antalet observationer av det skadliga programmet Citadel har ökat sedan april I november var antalet incidenter i genomsnitt 98 per dag, vilket var litet jämfört med de vanligare skadliga programmen, som Zero Access. I dagsstatistiken syns ofta också infektioner med skadliga program som skett dagarna innan, eftersom användarna inte har hunnit rensa skadeprogrammen från sina datorer. Statistiken anger med andra ord inte antalet nya infektioner per dag. Bild 6 Autoreporter-observationer om informationsstjälande skadliga program januari 2012 november 2013 Informationssäkerhetsöversikt 4/

19 Anmälningar om fel och störningar i kommunikationsnäten I oktober november tog emot Kommunikationsverket sammanlagt sju anmälningar om väsentliga fel och störningar. Väsentliga fel (A C) har klassificerats i Kommunikationsverkets föreskrift 57 om underhåll av kommunikationsnät och - tjänster samt om förfarande och information vid fel och störningar. Anmälningarna gällde i tre fall fel av klass A som påverkade stora områden. Fel av klass B och C rapporterades två gånger vardera. De flesta av felen gällde tjänster i mobilnätet och berodde på systemuppdateringar eller avbrott i det allmänna elnätet. I oktober november förekom det mer fel i det allmänna kommunikationsnätet än under de tidigare perioderna, vilket berodde främst på stormen Taina som härjade i Kajanaland i oktober och den kraftiga stormen Eino som i november drabbade hela landet med undantag av norra Finland. Eino drog ner elledningar och välte omkull basstationer över hela mellersta Finland, från väst till öst. Teleföretagen återhämtade sig även från denna storm relativt snabbt. Samarbetet mellan teleföretagen och elbolagen bidrog i hög grad till reparationsarbetena. Nätens och tjänsternas funktion har varit föremål för noggrannare uppföljning år 2013 Sedan början av 2013 har Kommunikationsverket följt upp funktionen av kommunikationsnäten och -tjänsterna genom kvartalsvisa förfrågningar i teleföretagen. Med förfrågningarna har verket utrett vilka tjänster som påverkas av störningarna, hur länge det tar att åtgärda störningarna och vad som orsakat störningarna. Nedan presenteras resultaten för det tredje kvartalet (=Q3) 2013, så att perioden omfattar juli september. Resultaten för det fjärde kvartalet 2013 (oktober december) publiceras i Cybersäkerhetscentrets informationssäkerhetsöversikt 1/2014. Störningsstatistik för kommunikationsnät juli september 2013 Under det tredje kvartalet rapporterade teleföretagen sammanlagt över incidenter som orsakade störningar för deras kunder. Jämfört med det andra kvartalet var totalantalet något mindre. Största delen av fallen gällde bredbandstjänster i det fasta nätet. Även störningar i taltelefoni- och datatjänster i mobila nät samt i taltelefonitjänster i det fasta nätet orsakade olägenheter för teleföretagens kunder. Fel i anläggningar var den största orsaken till enskilda störningar. Mycket ofta avhjälptes störningarna spontant innan det var möjligt att fastställa någon tydlig orsak. Naturfenomen och elavbrott påverkade också förbindelserna i kommunikationsnät. Till de fem viktigaste felorsakerna räknas också störningar där felet fanns i kundens terminalutrustning eller program. Informationssäkerhetsöversikt 4/

20 Bild 7 Reparationstidernas andelar för störningar per tjänst juli augusti (Q3) 2013 Bild 8 Antalen störningar per tjänst juli september 2013 Informationssäkerhetsöversikt 4/

21 Bild 9 Störningsorsaker juli september 2013 Informationssäkerhetsöversikt 4/

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 2/2013 Inledning Under andra kvartalet behandlade CERT-FI 1002 informationssäkerhetsfall och 55 anmälningar om väsentliga störningar i telenäten. I början av år 2013 var antalet

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT

INFORMATIONSSÄKERHETSÖVERSIKT INFORMATIONSSÄKERHETSÖVERSIKT 14.10.2008 CERT-FI informationssäkerhetsöversikt 3/2008 På sommaren publicerades en sårbarhet som gällde domännamntjänsten. Okorrigerad möjliggör denna sårbarhet att användaren

Läs mer

23.9.2014. Cybersäkerhetsöversikt

23.9.2014. Cybersäkerhetsöversikt 23.9.2014 Cybersäkerhetsöversikt 3/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Observationer av skadliga program... 4 1.2 Observationer av skadliga

Läs mer

18.6.2014. Cybersäkerhetsöversikt

18.6.2014. Cybersäkerhetsöversikt 18.6.2014 Cybersäkerhetsöversikt 2/2014 Innehåll Inledning... 3 Informationssäkerhet ur statistisk synvinkel... 4 1 Autoreporter... 4 1.1 Skadliga program... 4 1.2 Finlands placering i världen... 5 2 Havaro...

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 INFORMATIONSSÄKERHETSÖVERSIKT 3/2009 21.10.2009 CERT-FI Informationssäkerhetsöversikt 3/2009 Inledning CERT-FI har sedan början av 2008 fram till slutet av augusti innevarande år slutbehandlat cirka 1

Läs mer

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009

INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 INFORMATIONSSÄKERHETS- ÖVERSIKT 2/2009 3.7.2009 CERT-FI informationssäkerhetsöversikt 2/2009 Inledning Skadliga program sprids även med hjälp av reklam på www-sidor. Man har kunnat få ett skadligt program

Läs mer

Inledning. Årsöversikt 1/2012 2

Inledning. Årsöversikt 1/2012 2 Årsöversikt 2012 Inledning År 2012 kommer att bli ihågkommen särskilt för blockeringsattacker. I december utsattes medierna för en i Finlands omständigheter exceptionellt omfattande blockeringsattack som

Läs mer

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

CERT-FI Informationssäkerhetsöversikt

CERT-FI Informationssäkerhetsöversikt CERT-FI Informationssäkerhetsöversikt 2/2012 Inledning En person som använder webbsidor kan obemärkt bli utsatt för skadliga program även via "bekanta och trygga" sidor. I dessa fall har skadligt innehåll

Läs mer

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007

LÄGESRAPPORT 1/2007 1 (5) 13.4.2007 INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 1/2007 1 (5) INFORMATIONSSÄKERHETSÖVERSIKT 1/2007 Under årets första kvartal fick veta om fler blockeringsattacker eller attackförsök än normalt. De mest nämnvärda attackerna riktade sig mot Internets

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011

INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 In INFORMATIONSSÄKERHETSÖVERSIKT 3/2011 18.10.2011 1 CERT-FI Informationssäkerhetsöversikt 3/2011 CERT-FI ordnar tillsammans med Försörjningsberedskapscentralen och VTT en workshopserie som behandlar informationssäkerheten

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011

INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 INFORMATIONSSÄKERHETSÖVERSIKT 2/2011 7.7.2011 1 CERT-FI:s informationssäkerhe tsöversikt 2/2011 Inledning som maskerats till ett antivirusprogram har spridit sig till Mac-datorer. Det sjätte mötet för

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

ÅRSÖVERSIKT 2009 20.1.2010

ÅRSÖVERSIKT 2009 20.1.2010 ÅRSÖVERSIKT 2009 20.1.2010 CERT-FI årsöversikt 2009 Inledning Conficker fick stor spridning Det skadliga programmet Conficker spred sig till miljoner datorer under 2009. Conficker, som också i Finland

Läs mer

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet.

CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. Informationssäkerhetsöversikt 1/2013 Inledning CERT-FI behandlade 1 169 informationssäkerhetsfall och 34 väsentliga störningar i telenäten under första kvartalet. De registrerade informationssäkerhetsfallen

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Informationssäkerhetsöversikt

Informationssäkerhetsöversikt Informationssäkerhetsöversikt 1/2012 Inledning Det skadliga programmet Flame, som upptäcktes i maj, är ett mycket mångsidigt skadligt program som kan fjärrstyras. Med hjälp av Flame kan man observera användningen

Läs mer

ÅRSÖVERSIKT 2008 16.01.2009

ÅRSÖVERSIKT 2008 16.01.2009 ÅRSÖVERSIKT 2008 16.01.2009 CERT-FI informationssäkerhetsöversikt 4/2008 Inledning Under år 2008 upptäcktes sårbarheter med omfattande konsekvenser för internets infrastruktur. Okorrigerad skulle den sårbarhet

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Anvisningar om skyddad elektronisk kommunikation

Anvisningar om skyddad elektronisk kommunikation Anvisningar om skyddad elektronisk kommunikation Innehållsförteckning Anvisningar om skyddad elektronisk kommunikation... 3 Tillförlitlighet, integritet och tillgänglighet... 4 Goda praxis... 6 Att välja

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

ÅRSÖVERSIKT 2010 18.01.2011 1

ÅRSÖVERSIKT 2010 18.01.2011 1 ÅRSÖVERSIKT 2010 18.01.2011 1 CERT-FI årsöversikt 2010 Inledning Det största informationssäkerhetsfenomenet under året var ett nytt slags virusprogram som behandlades i medierna i somras och som i synnerhet

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Årsrapport Itincidentrapportering

Årsrapport Itincidentrapportering samhällsskydd och beredskap 1 (8) Årsrapport Itincidentrapportering 2016 samhällsskydd och beredskap 2 (8) Innehållsförteckning 1. Inledning... 3 2. Sammanfattning... 3 3. Allmänt om rapporteringen...

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Föreskrift OM UNDERHÅLL AV KOMMUNIKATIONSNÄT OCH -TJÄNSTER SAMT OM FÖRFARANDE OCH INFORMATION VID FEL OCH STÖRNINGAR

Föreskrift OM UNDERHÅLL AV KOMMUNIKATIONSNÄT OCH -TJÄNSTER SAMT OM FÖRFARANDE OCH INFORMATION VID FEL OCH STÖRNINGAR 1 (15) Föreskrift OM UNDERHÅLL AV KOMMUNIKATIONSNÄT OCH -TJÄNSTER SAMT OM FÖRFARANDE OCH INFORMATION VID FEL OCH STÖRNINGAR Meddelad i Helsingfors den 23 januari 2012 Kommunikationsverket har, med stöd

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

PERSONUPPGIFTSPOLICY

PERSONUPPGIFTSPOLICY PERSONUPPGIFTSPOLICY Så här behandlar vi dina personuppgifter Din integritet är viktig för oss Inom Angered Byggvaror AB, Brukspecialisten i Väst AB, Kök & Interiör i Högsbo AB (nedan kallat bolagen) samlar

Läs mer

Integritetspolicy SwedOffice.se

Integritetspolicy SwedOffice.se Integritetspolicy SwedOffice.se Introduktion Detta dokument förklarar hur vi samlar in, lagrar, skyddar och använder personuppgifter. Med begreppet personuppgift syftar vi till upplysningar som direkt

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Unoson Environment AB (nedan kallat Unoson) samlar vi in och använder personuppgifter ifrån de personer som interagerar med

Läs mer

PTS. Större Mellan. \Söde

PTS. Större Mellan. \Söde Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53

Läs mer

Säkrare hemsida med.se

Säkrare hemsida med.se Säkrare hemsida med.se Jörgen Nilsson, Ikyon AB 27 maj 2012 Innehållsförteckning: 3. Inledning 3. Mål och syfte 3. Projektbeskrivning 6. Leverabler 6. Resultat 8. Utvärdering och analys 9. Utvärdering

Läs mer

Kommunikationsverkets Cybersäkerhetsöversikt 1/2014... 4 1 BETYDANDE HÄNDELSER UNDER PERIODEN... 5

Kommunikationsverkets Cybersäkerhetsöversikt 1/2014... 4 1 BETYDANDE HÄNDELSER UNDER PERIODEN... 5 Kommunikationsverkets Cybersäkerhetsöversikt 1/2014 Innehåll Kommunikationsverkets Cybersäkerhetsöversikt 1/2014... 4 1 BETYDANDE HÄNDELSER UNDER PERIODEN... 5 1.1 Kommunikationsverkets Cybersäkerhetscenter

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

FÖRSÄLJNINGSVILLKOR 1.1 ORDERBEKRÄFTELSE - KONTAKT VIA MESSENGER

FÖRSÄLJNINGSVILLKOR 1.1 ORDERBEKRÄFTELSE - KONTAKT VIA MESSENGER FÖRSÄLJNINGSVILLKOR 1. BEHANDLING AV ORDER 1.1 ORDERBEKRÄFTELSE - KONTAKT VIA MESSENGER Vi kommer att kontakta dig på Messenger för mer information om din beställning. Team Metafysisk Webbshop avgör ensidigt

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Dina personuppgifter och hur vi hanterar dem

Dina personuppgifter och hur vi hanterar dem Integritets- och dataskyddspolicy ECUNI AB Dina personuppgifter och hur vi hanterar dem Med dina personuppgifter avses data vi på ECUNI AB samlar in och sparar om dig och hur du använder våra tjänster

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

Anmälda personuppgiftsincidenter 2018

Anmälda personuppgiftsincidenter 2018 Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter

Läs mer

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.1.2 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 29.4.2014 Publikationens titel Författare Justitieministeriets publikation Genomförande av direktivet om it-relaterad brottslighet Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 27/2014

Läs mer

Föreskrift om störningar i televerksamheten

Föreskrift om störningar i televerksamheten Kommunikationsverket 66/2014 M 1 (10) Föreskrift om störningar i televerksamheten Meddelad i Helsingfors den 17 december 2014. Kommunikationsverket har med stöd av 244, 274 och 275 i informationssamhällsbalken

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011

INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 INFORMATIONSSÄKERHETSÖVERSIKT 1/2011 13.4.2011 1 CERT-FI:s informationssäkerhetsöversikt 1/2011 Inledning Det amerikanska informationssäkerhetsbolaget RSA informerade i mitten av mars att det hade blivit

Läs mer

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. TBUS0368_ADSL_manual_bredband_telejacket_190x170.indd 1 2016-06-03 11:53:47 Innehållsförteckning Paketets innehåll...3

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter 1 (7) Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Saint-Gobain Sweden AB (nedan kallat SGS) samlar vi in och använder personuppgifter ifrån de personer som interagerar

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

RAPPORTERINGSANVISNINGAR

RAPPORTERINGSANVISNINGAR 1 (7) ENKÄT OM UTLÄNDSKA FORDRINGAR OCH SKULDER VID SLUTET AV 2011 (SVA-ÅRSENKÄT 2011): RAPPORTERINGS INNEHÅLL 1 Allmänt... 2 2 Användning av rapporteringstjänsten... 2 2.1 Inloggning i rapporteringtjänsten...

Läs mer

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Promemoria 1 (8) Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare Innehåll 1 Inledning... 1 2 Ta emot ett skyddat meddelande... 1 3 Läsa ett skyddat meddelande...

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Peder Johnsson s Parkettgolv AB (i fortsättningen kallas PJ Parkettgolv) samlar vi in och använder personuppgifter ifrån

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Fuktspärrteknik i Sverige AB (nedan kallat FST) samlar vi in och använder personuppgifter ifrån de personer som interagerar

Läs mer

(5)

(5) TILLSYNSPLAN Datum Vår referens Sida 2019-01-15 19-352 1(5) PTS tillsynsplan 2019-2020 för säkra kommunikationsnät och -tjänster Post- och telestyrelsen (PTS) är tillsynsmyndighet över sektorn elektronisk

Läs mer

De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus.

De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus. Sociala medier De största just nu är Facebook och Twitter. Även Google har lanserat ett, Google Plus. Dessutom finns Linkedin, där man kan återknyta kontakten med gamla vänner och kollegor och StayFriends,

Läs mer

Föreskrift om tekniskt genomförande och säkerställande av nödtrafik

Föreskrift om tekniskt genomförande och säkerställande av nödtrafik 1 (5) Föreskrift om tekniskt genomförande och säkerställande av nödtrafik Utfärdad i Helsingfors den 17 december 2014 Kommunikationsverket har med stöd av 244 och 278 i informationssamhällsbalken av den

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,

Läs mer

Guide för ansökan om.fi-domännamn

Guide för ansökan om.fi-domännamn Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Mejladressen är i formatet

Mejladressen är i formatet Datum 2018-02-20 Mejl och lagringstjänst för förtroendevalda. Den nya GDPR-lagstiftningen som börjar gälla 2018-05-25 har uppmärksammat behovet av att ha mejl och lagringsutrymme som är skilda från arbetsgivarens

Läs mer

SEKRETESSPOLICY. Hur vi använder och skyddar personlig information

SEKRETESSPOLICY. Hur vi använder och skyddar personlig information SEKRETESSPOLICY Denna sekretesspolicy innehåller information om hur vi samlar in, använder och delar den personliga information som vi samlar in när du besöker Genworth.se på Internet. Denna sekretesspolicy

Läs mer

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1 SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...

Läs mer

Så här behandlar vi dina personuppgifter

Så här behandlar vi dina personuppgifter Så här behandlar vi dina personuppgifter Din integritet är viktig för oss! Inom Lida Timber AB samlar vi in och använder personuppgifter ifrån de personer som interagerar med oss som kund/leverantör samt

Läs mer

Denna informationstext förklarar hur Bad & Fritid AB hanterar dina personuppgifter och vilka rättigheter du har. Informationen vänder sig till dig som

Denna informationstext förklarar hur Bad & Fritid AB hanterar dina personuppgifter och vilka rättigheter du har. Informationen vänder sig till dig som 1. INLEDNING Denna informationstext förklarar hur Bad & Fritid AB hanterar dina personuppgifter och vilka rättigheter du har. Informationen vänder sig till dig som Är kund/medlem hos oss Besöker vår hemsida

Läs mer

Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010

Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010 1 (7) Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER Meddelad i Helsingfors den 24 november 2010 Kommunikationsverket har med stöd av 47, 63 och 129 i kommunikationsmarknadslagen

Läs mer