RANSOMWARE - SÅ SKYDDAR NI ER

Storlek: px
Starta visningen från sidan:

Download "RANSOMWARE - SÅ SKYDDAR NI ER"

Transkript

1 RANSOMWARE - SÅ SKYDDAR NI ER

2 Ransomware allt du behöver veta för att skydda dig 1. Vad är ransomware? 2. Några kända case från verkligheten 3. Fem vanliga ransomware-former 4. Det här kan du och din organization göra 5. Bästa skyddet mot ransomware: Advanced Endpoint Protection 24/7 1. Vad är ransomware? Ransomware, eller gisslanprogram som de ibland kallas i svensk press, är en form av elakartad kod som skapats av kriminella i syfte att komma över pengar från den som infekterats. Ransomware krypterar i regel filer eller hela hårddiskar, både lokalt och nätverksanslutna och kräver därefter en lösensumma från offret för att låsa upp de krypterade filerna. Så infekterar de din dator Det vanligaste är att ransomware sprids via phishing-mail som innehåller bilagor med en infekterad fil. Bilagorna kan exempelvis vara av typen.exe eller Microsoft Office-filer med makron. Ett annat sätt att infektera någon med ransomware är att sätta upp en webbplats med kod som utnyttjar kända sårbarheter i besökares webbläsare eller insticksprogram, så som Adobe Flash Player. Besökarna kan drivas till webbplatsen via exempelvis phishing-mail eller via länkar i forum. Genom att locka med gratis nedladdning av ett program (t.ex. en crackfil till ett dataspel) kan de få människor att hämta ned en fil och köra programfilen, vilket leder till att datorn infekteras. En dator som redan infekterats av en trojan kan få ransomware-kod installerad på sin dator via dess Command and Control-servrar. Genom att koppla in externa enheter (USB-stickor och externa hårddiskar) kan skadlig kod spridas vidare. När mottagaren väl klickat på den skadliga filen börjar processen med att infektera filer direkt eller efter ett tag. Vissa mer avancerade former börjar söka efter exempelvis nätverksanslutna hårddiskar för att åstadkomma största möjliga skada. PostNord-trojanen, som kanske är den mest uppmärksammade attacken i Sverige, infekterade mängder av datorer genom att skicka mejl i PostNords namn. Med budskap som Spåra ditt paket och Ditt paket kunde inte levereras har de kriminella lyckats lura många svenskar att både ladda ned bilagor och besöka skadliga webbplatser, som har spridit ransomware. Så fungerar ransomware i korthet Det finns flera olika former av ransomware som fungerar på lite olika sätt. Men i korthet kan man beskriva processen ungefär så här: 1. Ransomware når offrets dator via exempelvis ett phishing-mail 2. Offret klickar på den skadliga filen och processen inleds 3. Processen kommunicerar med encryption key-servrar

3 4. I processen söks det efter viktiga filer på datorn, exempelvis med filändelserna JPG, DOCX och PDF. 5. Krypteringen inleds vanligtvis via metoden byt namn, kryptera och byt namn igen, etc. 6. Krypteringen slutförs och programmet presenterar krav på lösensumma. Varför är ransomware så effektivt? Ransomware utnyttjar det faktum att det som finns lagrat främst har ett värde för informationsägaren själv. För en privatperson kan bröllopsbilder eller foton på ens nyfödda barn ha ett stort värde, medan bilderna för något annan inte har ett värde. På så vis är utpressningen ett smart sätt att locka användare att betala en oftast ganska överkomlig lösensumma för att få filerna tillbaka. Samma princip gäller också för företag att stjäla information och sälja är en betydligt mer mödosam och osäker metod för att tjäna pengar. Ransomware är helt enkelt en effektiv affärsmodell för bedragare som dessutom kan tillämpa den både mot privatpersoner och företag. Varför ökar antalet attacker kraftigt? Affärsmodellen är otroligt lukrativ. Enligt FBI omsatte ransomware-attacker 209 miljoner dollar under första kvartalet Det innebär att årsinkomsten var ungefär en miljard dollar för förra året. En av ransomwareformerna, Cryptowall, hade redan i juni 2015 dragit in 18 miljoner dollar till utpressarna. Snittpriset för en betalning låg på 679 dollar. Det är således mycket lönsamt för utpressarna att genomföra dessa attacker, i synnerhet eftersom det är enkelt att sprida den skadliga koden och sannolikheten för att åka fast är låg. De totala kostnaderna för de som drabbas är dock desto högre, i synnerhet för företag. Förutom att många betalar lösensummorna åsamkar ransomware kostnader till följd av arbetsbortfall, utredning av incidenten och kostnader för att återställa till normalläge efter en attack. Dessutom kan en infektion också leda till indirekta kostnader till följd av att organisationens varumärke tar stryk. Hur vanligt är det? Enligt en färsk undersökning från företaget PhishMe innehöll i stort sett alla (97,5 procent) phishing-mejl någon form av ransomware* och enligt Osterman Research hade hälften av alla amerikanska företag och organisationer utsatts för någon form av ransomware-attack.** I Sverige gjorde Dagens Nyheter under sommaren 2016 en undersökning där det framgick att 80 svenska myndigheter och 130 kommuner (44 procent av Sveriges kommuner) fått sina filer tagna som gisslan till följd av ransomware.*** Statistik från Sentors Security Operations Center (där våra säkerhetsanalytiker övervakar kunder dygnet runt) visar också på en kraftig ökning av attacker mot svenska organisationer. Jämfört med 2015, har attackerna under 2016 ökat kraftigt samtidigt som analyser visar att ransomware-typerna blivit allt mer avancerade i syfte att undgå att upptäckas. Ska man betala lösensumman? Enligt en undersökning från IBM hade 70 procent av de tillfrågade företagen som utsatts för en ransomwareattack betalat lösensumman. Hälften av dem betalade över dollar i lösensumma och 20 procent betalade över dollar. Det kan jämföras med att ungefär 50 procent av de tillfrågade privatpersonerna initialt uppgav att de skulle inte skulle betala en utpressare.

4 När Svante Nygren, analytiker hos Myndigheten för samhällsskydd och bevakning tillfrågas rekommenderar de dock att man inte gör så. - Det är svårt att veta hur många som betalar. Men vi och polisen rekommenderar givetvis inte att man betalar utpressarna. Det är inte alls säkert att man får tillbaka sina filer bara för att man betalar. Rekommendationen till trots får dock många som utsatts för attackerna sina filer upplåsta ifall de betalar lösensumman. Ifall utpressarna slutar att låsa upp filerna vid betalning skjuter de sin egen affärsmodell i sank, vilket skulle kunna få till följd att de som drabbats på sikt slutar betala. Men några garantier finns såklart inte, datorn kan fortfarande vara infekterad av skadlig kod som kan nyttjas för en ny ransomware-attack eller för andra ändamål. Hur går betalningen till? Vanligtvis kräver utpressarna betalning i någon form av kryptovaluta (oftast Bitcoin). Eftersom det är enkelt att dölja finansiell aktivitet och hålla sig anonym vid transaktioner med kryptovaluta är det ett naturligt val av utpressarna. När pengarna väl finns på ett Bitcoin-konto exempelvis, kan de enkelt tvättas för att sedan konverteras till en konventionell valuta. På senare tid har det även dykt upp en del kreativa upplägg för att lösa betalningsbiten för den som är drabbad. En ransomware-typ som går under namnet Popcorn Time kräver 770 US dollar i lösensumma, eller att man infekterar två andra personer med den skadliga koden. Summorna som utpressarna kräver kan variera från en tusenlapp till miljonbelopp beroende på form av ransomware och målgruppen för angreppen.

5 2. Några kända case från verkligheten Allt från sjukhus till småföretagare och myndigheter drabbas av ransomware. Här är några uppmärksammade case. Hollywood Presbyterian Medical Center I februari förra året infekterades Los Angeles-sjukhuset med ett ransomware och stora delar av sjukhuset lamslogs. Nätverket låstes vilket gjorde sjukhusets filer otillgängliga samtidigt som det digitala journalsystemet påverkades. Efter tio dagar gav sjukhuset upp och valde att betala lösensumman på dollar. Kritiker hävdade att det var fel av sjukhuset att betala lösensummen men sjukhuschefen försvarade sig med att de inte hade något val för att kunna sköta verksamheten. Pendeltågstrafiken i San Franscisco I november möttes pendeltågsresenärerna i San Franscisco av skyltar som berättade att biljettsystemet var out of service och free. Bakom låg ett ransomware som drabbade persondatorer hos tågbolaget men man valde också att ta systemet för spärrarna ur bruk. Tågbolaget hävdade senare att man låtit resenärer resa gratis under tiden man utredde vad som egentligen hade hänt. Bolaget uppgav att ingen data gått förlorad och att säkerheten inte hade äventyrats för resenärerna. Efteråt spekulerades det om det var en känd sårbarhet i en Oracle WebLogicserver som hade utnyttjats. Baltimore s Union Memorial I våras infekterades datorer på Baltimore-sjukhuset och ägaren Medstar av ett ransomware kallat Samsan. Data på nätverket krypterades och en lösensumma på dollar krävdes. Attacken utnyttjade en sårbarhet i mjukvaran JBoss Management Console som används för att administrera JBoss-baserade applikationsservrar. Standardinstallationen av JBoss lämnar ett JMX-gränssnitt osäkrat från tillgång utifrån. Angriparna utnyttjade denna sårbarhet för att få tillgång till servern och installera Samsam-kod på webbapplikationsservern. Därifrån spreds Ransomware-klienter till Windowsservrar som sedan krypterades. Svenska kommuner och myndigheter Skolverket, Sveriges Geologiska Undersökning och Stockholms läns landsting har alla drabbats av ransomware. I Skolverkets fall blev en hel filserver nedlåst vilket lamslog hela verksamheten och det tog flera dagar innan man kunde få tillgång till alla filer igen. Många kommuner har också drabbats. Skellefteå kommun infekterades av den så kallade Post Nord-trojanen som spred ett ransomware kallat Cryptolocker. Två datorer infekterades och man tvingades stänga ner hela IT-miljön över natten. Eftersom de drabbade saknade administratörsrättigheter spreds inte attacken till nätverket utan bara personliga filer på hårddiskarna krypterades. Även Vänersborgs och Helsingborgs kommuner har drabbats.

6 3. Fem vanliga ransomware-former Cryptolocker Det var Cryptolocker som gjorde ransomware stort. Det var första gången som krypteringskod spreds via bifogade dokument i mejl eller via nedladdningar från komprometterade webbplatser. Det spreds fort eftersom utpressarna redan hade ett existerande botnet. Under 2014 lyckades polismyndigheter och säkerhetsbolag att stänga ned detta botnet. Men Cryptolocker var utpressningstrojanen som bevisade att ransomware är en framgångsrik affärsmodell. Locky Locky är ett av de mest spridda ransomwaren som vanligen göms i ett Microsoft Word-dokument och exekveras genom att aktivera macron. Det levereras huvudsakligen via spam och använder ett botnet som kallas Necur, även känt för att distribuera trojanen Dridex som är riktad mot banker. Eftersom Locky huvudsakligen distribueras med Necur botnet så påverkades Locky när man lyckades stoppa Necur under några veckor i somras men efter några veckor var detta botnet aktivt igen. Cryptowall Cryptowall är fortfarande ett vanligt förekommande ransomware. Det har producerats i flera versioner sedan det kom ut första gången Det använder ett vanligtvis en mjukvara kallad Angler exploit kit för att genomföra intrånget, vilket bland annat gör samtliga krypterade filnamn helt unika, något som gör det svårare att analysera och förstå skadorna. Cerber Cerber är ett ransomware as a service. Det sprids genom en pyramid-organisation. Den som hjälper till att sprida trojanen får 60 procent av vinsten, och ett tillägg på 5 procent för att rekrytera en ny medlem. Resten av vinsten går uppåt i pyramiden. Cerber smittar genom e-postbilagor eller infekterade webbplatser. Viruset använder en stark och välbeprövad krypteringsalgoritm för att kryptera offrets filer. Det ställer in sig för att köras automatiskt vid nästa datorstart. Då skickar trojanen slumpmässiga felmeddelanden och startar sedan om datorn i felsäkert läge och börjar kryptera filer. Betalningen sker genom att koppla upp sig till en webbplats via anonymiseringstjänsten Tor och betalas med Bitcoin. Tox och Encryptor är andra varianter av ransomware as a service. Petya Vanligtvis krypterar ransomware filers innehåll men Petya skrev istället över datorns huvudstartssektor och krypterade hårddiskens filförteckning vilket fick till följd att datorn inte ens gick att starta förrän betalningen hade skett. En förutsättning för att detta skulle vara möjligt var att programmet fick administratörsrättigheter. Ifall det inte var möjligt fanns ett annat mer traditionellt ransomware redo för att initiera en mer klassisk attack.

7 4. Det här kan du och din organisation göra Från ordning på administratörsrättigheter till välinformerad personal som inte klickar på länkar och bifogade filer. Med rätt åtgärder kan man undvika många utpressningsförsök. Det här kan du som användare göra Var restriktiv när det gäller att klicka på länkar eller bifogade filer i mejl. Tjata inte till dig administratörsrättigheter om du inte verkligen behöver det. Det ökar risken för att hela nätverket blir infekterat. Koppla inte in okända externa enheter i din dator eftersom det kan få till följd att ransomware sprids från dessa enheter till din dator. Besök inte illegitima webbplatser (gambling, porr, torrentsidor etc.) och ladda inte ned filer från tveksamma sidor. Säkerställ att du använder en modern webbläsare (vissa versioner av Internet Explorer är sårbara t.ex.) och att dina insticksprogram är uppdaterade till senaste versionen. Det här kan ni som organisation göra Öka medvetenheten hos användarna i organisationen så att de undviker att klicka på tveksamma länkar och bifogade filer. De bör också informeras om hur de ska agera ifall de misstänker att de har drabbats av en infektion. Filtrera inkommande e-postbilagor och tillåt inte att exekverbara filer når användarnas inkorgar. Ta backuper regelbundet, förvara de separat och testa återställningen av filer regelbundet. Se till att backupfiler skyddas och att backupen inte är i ständig åtkomst med systemen som kopieras. Autentisera inkommande mejl genom att använda tekniker som förebygger mejlspoofing (att avsändaradressen är falsk). Blockera åtkomst till kända webbsidor som sprider skadlig kod. Installera skyndsamt säkerhetsuppdateringar för operativsystem och mjukvara på olika enheter. Detta kan göras med ett centraliserat hanteringssystem för patchar. Se till att implementera ett modernt anti-malware-skydd, samt att det ständigt uppdateras och att de kontinuerligt körs på användarnas enheter. Minska antalet användare som har administratörsrättigheter. Begränsa rättigheter så att om en användare har rättigheter att läsa filer i ett centralt register så behöver hon eller han inte automatiskt ha rätt att skriva i filservrar eller andra register. Implementera mjukvarukontrollerande policys för att förhindra program att exekveras från platser som ofta nyttjas av ransomware i datorer såsom temporary folders som stödjer webbläsare eller kompressionsprogram som inkluderar AppData/Local AppData-foldern. Sätt inställningarna så att exempelvis Office Viewer, i stället för hela Microsoft Office-sviten, startar när man klickar på bifogade filer. Överväg att använda vitlistning för applikationer vilket bara tillåter system att exekvera program som är kända och tillåtna enligt er säkerhetspolicy.

8 Kategorisera data baserad på organisationsnivå och implementera logisk och fysisk separation av nätverk och data för olika organisatoriska enheter. Genomför regelbundna penetrationstester för att identifiera brister som behöver åtgärdas. Se till att ni har loggning på era filsystem. Även om det finns backuper så är det svårt att veta vilka filer som är krypterade om loggning saknas. Det innebär att man måste återläsa alla filer. I större organisationer kan det ta upp till en vecka vilket givetvis påverkar verksamheten negativt. Loggning kan även vara ett bra sätt att larma om en attack pågår samtidigt som man vet vilken data som drabbats. Om ni har drabbats av ransomware Genom att koppla bort datorn från nätverket kan ni eventuellt förhindra att command-and-control-servrar (som styr botnätet) inte hinner kommunicera med systemet, vilket i så fall kan förhindra att filerna krypteras. Koppla ifrån backup- och restore-system från nätverket för att minimera risken att dessa också infekteras. Beroende på vilken version av ransomware som använts kan man i vissa fall använda system-restore för att komma tillbaka till en ren version av systemet. Senare versioner av till exempel Cryptolocker raderar även så kallade shadow-filer vilket omöjliggör en sådan operation. Vissa varianter av ransomware har en tidsgräns innan priset för att avkryptera filerna går upp. I vissa fall kan man återställa systemklockan och på så sätt köpa sig tid innan man blir tvungen att betala en högre lösensumma. För fler bra resurser om du drabbats av ransomware se; här finns resurser som kan vara användbara, till exempel kända krypteringsnycklar Anmäl intrånget till polisen. Myndigheter ska rapporter attacker till MSB om mer än fem datorer har infekterats och även nätverk eller extern lagring har påverkats.

9 5. Bästa skyddet mot ransomware: Advanced Endpoint Protection 24/7 Många organisationer står utan, eller med ett bristfälligt skydd när det kommer till att skydda sig mot ransomware. När traditionellt skydd som brandväggar och antivirusprogram inte längre är tillräckligt effektivt för att detektera attacker måste nya metoder för att upptäcka och stoppa attacker tas i bruk. Detektion av ransomware måste genast övergå i avhjälpande insatser i nära realtid för att tillföra värde. Sentors unika tjänst EndpointSentry bygger på ny teknik som identifierar hot på servrar och klienter. Via heuristisk analys i realtid kan vi identifiera när kod beter sig onormalt på klienter och servrar. Hot som ransomware stoppas i realtid från att exekveras och information om eventuella hot och misstänkt aktivitet rapporteras och korreleras av säkerhetsanalytiker i Sentors Security Operations Center 24/7. När en incident har bekräftats av vår personal kan en rad åtgärder vidtas omedelbart i enlighet med er incidenthanteringsplan. Vi kan exempelvis: Isolera klient/server från nätverk Stoppa processer Rensa filer Extrahera filer för analys Låsa användare Notifiera kunden vid incident (utförs alltid vid upptäckta incidenter) EndpointSentry är med andra ord en tjänst som inte bara upptäcker skadlig kod, som ransomware, utan också avhjälper problemet i nära realtid utan att ta resurser från er i anspråk. Vill ni veta mer? Kontakta Sentor för mer information om hur du och din organisation kan skydda er mot ransomware. Ni når oss på eller på telefonnummer.

10 Huvudkontoret Regionkontor Syd Sentor MSS AB Björn Trädgårdsgränd Stockholm +46 (0) Sentor MSS AB Adelgatan Malmö +46 (0)

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Den digitala rånaren - och hur vi skyddar oss

Den digitala rånaren - och hur vi skyddar oss Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Tekniska lösningar som stödjer GDPR

Tekniska lösningar som stödjer GDPR Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Svenskarnas syn på IT-säkerhet

Svenskarnas syn på IT-säkerhet Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av

Läs mer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag

Advokatsamfundets cyberförsäkring. Nya tidens skydd för företag Advokatsamfundets cyberförsäkring Nya tidens skydd för företag Vanliga cyberangrepp Ta kontroll över företagets svagaste länk Malware Skadlig kod som är designad för att få åtkomst till eller skada en

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Uppdatera Mobilus Professional till version * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.3.1 Dokument: MobProUpd331 Rev. A Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. * Filen MP.exe (Mobilus programmet) får inte

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

Installation och aktivering av Windows 7

Installation och aktivering av Windows 7 Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Definition av känslig data IT-säkerhet och e-handel Inställning till IT-säkerhet Säkerhet på arbetsplatsen Nätfiske...

Definition av känslig data IT-säkerhet och e-handel Inställning till IT-säkerhet Säkerhet på arbetsplatsen Nätfiske... Svenskarnas syn på IT-säkerhet 217 Innehållsförteckning Definition av känslig data... 1 Förtroende för företag och myndigheter... 2 IT-säkerhet och e-handel... 3 Inställning till IT-säkerhet... 6 Säkerhet

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon). Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld

Så blir du av med reklamprogram och annat skräp på Macen - MacWorld Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det

Läs mer

Installationsanvisning för LUQSUS-K version 3.0b

Installationsanvisning för LUQSUS-K version 3.0b Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS-K version 3.0b Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren

SENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren 600 IT för seniorer Windows 7.qxp 2011-06-0 10:27 Sida 1 Eva Ansell Marianne Ahlgren Eva Ansell Marianne Ahlgren Grundläggande IT för SENIORER Windows 7 Det här är en bok för dig som behöver grundläggande

Läs mer

LAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg

LAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg LAVASOFT makers of Ad-Aware Odinsgatan 10, Göteborg 1 Bedrägeriprogram och deras ekonomiska inverkan 2 Bedrägeriprogram definition Ett medel med vilket en bedragare kan utföra en bedräglig handling i syfte

Läs mer

Installation av RIB Huvudprogram 1.3

Installation av RIB Huvudprogram 1.3 RIB Huvudprogram, version 1.3.0 Sidan 1 av 8 Installation av RIB Huvudprogram 1.3 Bakgrund RIB Huvudprogram är en informationskälla för alla som arbetar inom området samhällsskydd och beredskap, till exempel

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Din guide till. Byte av databas. Från MSDE till SQL Express

Din guide till. Byte av databas. Från MSDE till SQL Express Din guide till Byte av databas 123 Från MSDE till SQL Express Innehållsförteckning 1. Tekniska krav... 2 2. Läs noga igenom manualen... 2 3. Kundservice/Teknisk support... 2 4. Byte av MSDE till SQL Express...

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Installationsguide ELCAD 7.10

Installationsguide ELCAD 7.10 Installationsguide ELCAD 7.10 Innehållsförteckning Inledning... 2 Installation av ELCAD 7.10... 2 Viktiga nyheter om installationen... 2 Före installationen... 2 Ladda hem internationell version... 2 Ladda

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

ITför. alla av Eva Ansell

ITför. alla av Eva Ansell ITför alla av Eva Ansell Innehåll 1 Introduktion.... 7 Grundläggande om datorn........... 7 Operativsystem och program...7 Vad är Windows?...8 Starta och avsluta Windows 7...9 Starta datorn....9 Stänga

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Arbetssätt i Skola24 Schema

Arbetssätt i Skola24 Schema Arbetssättet i Skola24 Schema liknar till allra största delen arbetssättet i Novaschem 2013, med den skillnaden att flera användare samtidigt kan göra ändringar i samma schema. I det här dokumentet beskrivs

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Molnplattform. Version 1.0. Användarhandbok

Molnplattform. Version 1.0. Användarhandbok Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...

Läs mer

INNEHÅLLS FÖRTECKNING

INNEHÅLLS FÖRTECKNING ANVÄNDARMANUAL INNEHÅLLS FÖRTECKNING Logga in på ditt konto... 2 Ladda upp filer... 3 Ladda ner klienten till din dator eller enhet... 4 Synk Mappen... 5 Dela filer... 6 Extern delning i webgränssnittet

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

Information till användaren att han/hon måste aktivera mjukvaran.

Information till användaren att han/hon måste aktivera mjukvaran. Produktaktivering Startfönster Information till användaren att han/hon måste aktivera mjukvaran. Denna guide visas efter att installationen avslutats och first time setup är slutförd. Guiden kommer att

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.1.2 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

INTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB. Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy

INTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB. Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy INTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy Behandling av dina personuppgifter Balungstrands Sågverk AB (Bolaget), org.nr 556637-7171, Balungstrand

Läs mer

Tipsen är skrivna utifrån Windows 10. Det kan se lite annorlunda ut i Windows 7 och 8 men tipsen bör fungera för alla operativsystemen.

Tipsen är skrivna utifrån Windows 10. Det kan se lite annorlunda ut i Windows 7 och 8 men tipsen bör fungera för alla operativsystemen. Innehållsförteckning VIVEKAS TIPS FÖR EN SNABBARE DATOR... 1 RENSA HÅRDDISKEN... 1 TA BORT FILER MED DISKRENSNING... 2 RENSA WEBBLÄSAREN... 3 DEFRAGMENTERA HÅRDDISKEN... 4 TA BORT SPIONPROGRAM OCH ANNAT

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Informationssäkerhet för småföretag. Praktiska råd och rekommendationer

Informationssäkerhet för småföretag. Praktiska råd och rekommendationer Informationssäkerhet för småföretag Praktiska råd och rekommendationer Informationssäkerhet för småföretag Praktiska råd och rekommendationer Kjell Kalmelid Informationssäkerhet för småföretag Myndigheten

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Användarmanual Pagero Connect 2.0

Användarmanual Pagero Connect 2.0 Användarmanual Pagero Connect 2.0 Innehåll 1. Grundläggande information... 3 1.1 Aktivera ditt Pagero Onlinekonto... 3 1.2 Ladda ner Pagero Connect 2.0... 3 1.3 Startsida... 4 1.4 Minimerad vy... 5 1.5

Läs mer

Sveriges IT-incidentcentrum

Sveriges IT-incidentcentrum Sveriges IT-incidentcentrum Orsakssamband Den bistra verkligheten Internetdagarna 2005 Johan Mårtensson Presentationsstruktur Spelplanen vilka utgör internet HemPC-reformen ett skott i foten? Verktygen

Läs mer

BaraTrav Prenumeration och Installation Version 1.3.4

BaraTrav Prenumeration och Installation Version 1.3.4 BaraTrav Prenumeration och Installation Version 1.3.4 Prenumeration För att kunna använda BaraTrav behöver du en prenumeration. Den skapar du på BaraTrav.se. Du behöver registrera namn och adressuppgifter.

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

MED ISO KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR

MED ISO KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR MED ISO 27001 KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR Med ISO 27001 kan TeamEngine möta ökade kundkrav och efterleva GDPR Molntjänstföretaget TeamEngine möttes av ökade säkerhetskrav från

Läs mer

Problemfri IT för verksamhet som inte får ligga nere.

Problemfri IT för verksamhet som inte får ligga nere. IT Online Problemfri IT för verksamhet som inte får ligga nere. Om ni ska kunna nå era mål så måste ni kunna lita på att er effektivitet inte störs av invecklade procedurer och system eller applikationer

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer