RANSOMWARE - SÅ SKYDDAR NI ER
|
|
- Ulrika Sundqvist
- för 7 år sedan
- Visningar:
Transkript
1 RANSOMWARE - SÅ SKYDDAR NI ER
2 Ransomware allt du behöver veta för att skydda dig 1. Vad är ransomware? 2. Några kända case från verkligheten 3. Fem vanliga ransomware-former 4. Det här kan du och din organization göra 5. Bästa skyddet mot ransomware: Advanced Endpoint Protection 24/7 1. Vad är ransomware? Ransomware, eller gisslanprogram som de ibland kallas i svensk press, är en form av elakartad kod som skapats av kriminella i syfte att komma över pengar från den som infekterats. Ransomware krypterar i regel filer eller hela hårddiskar, både lokalt och nätverksanslutna och kräver därefter en lösensumma från offret för att låsa upp de krypterade filerna. Så infekterar de din dator Det vanligaste är att ransomware sprids via phishing-mail som innehåller bilagor med en infekterad fil. Bilagorna kan exempelvis vara av typen.exe eller Microsoft Office-filer med makron. Ett annat sätt att infektera någon med ransomware är att sätta upp en webbplats med kod som utnyttjar kända sårbarheter i besökares webbläsare eller insticksprogram, så som Adobe Flash Player. Besökarna kan drivas till webbplatsen via exempelvis phishing-mail eller via länkar i forum. Genom att locka med gratis nedladdning av ett program (t.ex. en crackfil till ett dataspel) kan de få människor att hämta ned en fil och köra programfilen, vilket leder till att datorn infekteras. En dator som redan infekterats av en trojan kan få ransomware-kod installerad på sin dator via dess Command and Control-servrar. Genom att koppla in externa enheter (USB-stickor och externa hårddiskar) kan skadlig kod spridas vidare. När mottagaren väl klickat på den skadliga filen börjar processen med att infektera filer direkt eller efter ett tag. Vissa mer avancerade former börjar söka efter exempelvis nätverksanslutna hårddiskar för att åstadkomma största möjliga skada. PostNord-trojanen, som kanske är den mest uppmärksammade attacken i Sverige, infekterade mängder av datorer genom att skicka mejl i PostNords namn. Med budskap som Spåra ditt paket och Ditt paket kunde inte levereras har de kriminella lyckats lura många svenskar att både ladda ned bilagor och besöka skadliga webbplatser, som har spridit ransomware. Så fungerar ransomware i korthet Det finns flera olika former av ransomware som fungerar på lite olika sätt. Men i korthet kan man beskriva processen ungefär så här: 1. Ransomware når offrets dator via exempelvis ett phishing-mail 2. Offret klickar på den skadliga filen och processen inleds 3. Processen kommunicerar med encryption key-servrar
3 4. I processen söks det efter viktiga filer på datorn, exempelvis med filändelserna JPG, DOCX och PDF. 5. Krypteringen inleds vanligtvis via metoden byt namn, kryptera och byt namn igen, etc. 6. Krypteringen slutförs och programmet presenterar krav på lösensumma. Varför är ransomware så effektivt? Ransomware utnyttjar det faktum att det som finns lagrat främst har ett värde för informationsägaren själv. För en privatperson kan bröllopsbilder eller foton på ens nyfödda barn ha ett stort värde, medan bilderna för något annan inte har ett värde. På så vis är utpressningen ett smart sätt att locka användare att betala en oftast ganska överkomlig lösensumma för att få filerna tillbaka. Samma princip gäller också för företag att stjäla information och sälja är en betydligt mer mödosam och osäker metod för att tjäna pengar. Ransomware är helt enkelt en effektiv affärsmodell för bedragare som dessutom kan tillämpa den både mot privatpersoner och företag. Varför ökar antalet attacker kraftigt? Affärsmodellen är otroligt lukrativ. Enligt FBI omsatte ransomware-attacker 209 miljoner dollar under första kvartalet Det innebär att årsinkomsten var ungefär en miljard dollar för förra året. En av ransomwareformerna, Cryptowall, hade redan i juni 2015 dragit in 18 miljoner dollar till utpressarna. Snittpriset för en betalning låg på 679 dollar. Det är således mycket lönsamt för utpressarna att genomföra dessa attacker, i synnerhet eftersom det är enkelt att sprida den skadliga koden och sannolikheten för att åka fast är låg. De totala kostnaderna för de som drabbas är dock desto högre, i synnerhet för företag. Förutom att många betalar lösensummorna åsamkar ransomware kostnader till följd av arbetsbortfall, utredning av incidenten och kostnader för att återställa till normalläge efter en attack. Dessutom kan en infektion också leda till indirekta kostnader till följd av att organisationens varumärke tar stryk. Hur vanligt är det? Enligt en färsk undersökning från företaget PhishMe innehöll i stort sett alla (97,5 procent) phishing-mejl någon form av ransomware* och enligt Osterman Research hade hälften av alla amerikanska företag och organisationer utsatts för någon form av ransomware-attack.** I Sverige gjorde Dagens Nyheter under sommaren 2016 en undersökning där det framgick att 80 svenska myndigheter och 130 kommuner (44 procent av Sveriges kommuner) fått sina filer tagna som gisslan till följd av ransomware.*** Statistik från Sentors Security Operations Center (där våra säkerhetsanalytiker övervakar kunder dygnet runt) visar också på en kraftig ökning av attacker mot svenska organisationer. Jämfört med 2015, har attackerna under 2016 ökat kraftigt samtidigt som analyser visar att ransomware-typerna blivit allt mer avancerade i syfte att undgå att upptäckas. Ska man betala lösensumman? Enligt en undersökning från IBM hade 70 procent av de tillfrågade företagen som utsatts för en ransomwareattack betalat lösensumman. Hälften av dem betalade över dollar i lösensumma och 20 procent betalade över dollar. Det kan jämföras med att ungefär 50 procent av de tillfrågade privatpersonerna initialt uppgav att de skulle inte skulle betala en utpressare.
4 När Svante Nygren, analytiker hos Myndigheten för samhällsskydd och bevakning tillfrågas rekommenderar de dock att man inte gör så. - Det är svårt att veta hur många som betalar. Men vi och polisen rekommenderar givetvis inte att man betalar utpressarna. Det är inte alls säkert att man får tillbaka sina filer bara för att man betalar. Rekommendationen till trots får dock många som utsatts för attackerna sina filer upplåsta ifall de betalar lösensumman. Ifall utpressarna slutar att låsa upp filerna vid betalning skjuter de sin egen affärsmodell i sank, vilket skulle kunna få till följd att de som drabbats på sikt slutar betala. Men några garantier finns såklart inte, datorn kan fortfarande vara infekterad av skadlig kod som kan nyttjas för en ny ransomware-attack eller för andra ändamål. Hur går betalningen till? Vanligtvis kräver utpressarna betalning i någon form av kryptovaluta (oftast Bitcoin). Eftersom det är enkelt att dölja finansiell aktivitet och hålla sig anonym vid transaktioner med kryptovaluta är det ett naturligt val av utpressarna. När pengarna väl finns på ett Bitcoin-konto exempelvis, kan de enkelt tvättas för att sedan konverteras till en konventionell valuta. På senare tid har det även dykt upp en del kreativa upplägg för att lösa betalningsbiten för den som är drabbad. En ransomware-typ som går under namnet Popcorn Time kräver 770 US dollar i lösensumma, eller att man infekterar två andra personer med den skadliga koden. Summorna som utpressarna kräver kan variera från en tusenlapp till miljonbelopp beroende på form av ransomware och målgruppen för angreppen.
5 2. Några kända case från verkligheten Allt från sjukhus till småföretagare och myndigheter drabbas av ransomware. Här är några uppmärksammade case. Hollywood Presbyterian Medical Center I februari förra året infekterades Los Angeles-sjukhuset med ett ransomware och stora delar av sjukhuset lamslogs. Nätverket låstes vilket gjorde sjukhusets filer otillgängliga samtidigt som det digitala journalsystemet påverkades. Efter tio dagar gav sjukhuset upp och valde att betala lösensumman på dollar. Kritiker hävdade att det var fel av sjukhuset att betala lösensummen men sjukhuschefen försvarade sig med att de inte hade något val för att kunna sköta verksamheten. Pendeltågstrafiken i San Franscisco I november möttes pendeltågsresenärerna i San Franscisco av skyltar som berättade att biljettsystemet var out of service och free. Bakom låg ett ransomware som drabbade persondatorer hos tågbolaget men man valde också att ta systemet för spärrarna ur bruk. Tågbolaget hävdade senare att man låtit resenärer resa gratis under tiden man utredde vad som egentligen hade hänt. Bolaget uppgav att ingen data gått förlorad och att säkerheten inte hade äventyrats för resenärerna. Efteråt spekulerades det om det var en känd sårbarhet i en Oracle WebLogicserver som hade utnyttjats. Baltimore s Union Memorial I våras infekterades datorer på Baltimore-sjukhuset och ägaren Medstar av ett ransomware kallat Samsan. Data på nätverket krypterades och en lösensumma på dollar krävdes. Attacken utnyttjade en sårbarhet i mjukvaran JBoss Management Console som används för att administrera JBoss-baserade applikationsservrar. Standardinstallationen av JBoss lämnar ett JMX-gränssnitt osäkrat från tillgång utifrån. Angriparna utnyttjade denna sårbarhet för att få tillgång till servern och installera Samsam-kod på webbapplikationsservern. Därifrån spreds Ransomware-klienter till Windowsservrar som sedan krypterades. Svenska kommuner och myndigheter Skolverket, Sveriges Geologiska Undersökning och Stockholms läns landsting har alla drabbats av ransomware. I Skolverkets fall blev en hel filserver nedlåst vilket lamslog hela verksamheten och det tog flera dagar innan man kunde få tillgång till alla filer igen. Många kommuner har också drabbats. Skellefteå kommun infekterades av den så kallade Post Nord-trojanen som spred ett ransomware kallat Cryptolocker. Två datorer infekterades och man tvingades stänga ner hela IT-miljön över natten. Eftersom de drabbade saknade administratörsrättigheter spreds inte attacken till nätverket utan bara personliga filer på hårddiskarna krypterades. Även Vänersborgs och Helsingborgs kommuner har drabbats.
6 3. Fem vanliga ransomware-former Cryptolocker Det var Cryptolocker som gjorde ransomware stort. Det var första gången som krypteringskod spreds via bifogade dokument i mejl eller via nedladdningar från komprometterade webbplatser. Det spreds fort eftersom utpressarna redan hade ett existerande botnet. Under 2014 lyckades polismyndigheter och säkerhetsbolag att stänga ned detta botnet. Men Cryptolocker var utpressningstrojanen som bevisade att ransomware är en framgångsrik affärsmodell. Locky Locky är ett av de mest spridda ransomwaren som vanligen göms i ett Microsoft Word-dokument och exekveras genom att aktivera macron. Det levereras huvudsakligen via spam och använder ett botnet som kallas Necur, även känt för att distribuera trojanen Dridex som är riktad mot banker. Eftersom Locky huvudsakligen distribueras med Necur botnet så påverkades Locky när man lyckades stoppa Necur under några veckor i somras men efter några veckor var detta botnet aktivt igen. Cryptowall Cryptowall är fortfarande ett vanligt förekommande ransomware. Det har producerats i flera versioner sedan det kom ut första gången Det använder ett vanligtvis en mjukvara kallad Angler exploit kit för att genomföra intrånget, vilket bland annat gör samtliga krypterade filnamn helt unika, något som gör det svårare att analysera och förstå skadorna. Cerber Cerber är ett ransomware as a service. Det sprids genom en pyramid-organisation. Den som hjälper till att sprida trojanen får 60 procent av vinsten, och ett tillägg på 5 procent för att rekrytera en ny medlem. Resten av vinsten går uppåt i pyramiden. Cerber smittar genom e-postbilagor eller infekterade webbplatser. Viruset använder en stark och välbeprövad krypteringsalgoritm för att kryptera offrets filer. Det ställer in sig för att köras automatiskt vid nästa datorstart. Då skickar trojanen slumpmässiga felmeddelanden och startar sedan om datorn i felsäkert läge och börjar kryptera filer. Betalningen sker genom att koppla upp sig till en webbplats via anonymiseringstjänsten Tor och betalas med Bitcoin. Tox och Encryptor är andra varianter av ransomware as a service. Petya Vanligtvis krypterar ransomware filers innehåll men Petya skrev istället över datorns huvudstartssektor och krypterade hårddiskens filförteckning vilket fick till följd att datorn inte ens gick att starta förrän betalningen hade skett. En förutsättning för att detta skulle vara möjligt var att programmet fick administratörsrättigheter. Ifall det inte var möjligt fanns ett annat mer traditionellt ransomware redo för att initiera en mer klassisk attack.
7 4. Det här kan du och din organisation göra Från ordning på administratörsrättigheter till välinformerad personal som inte klickar på länkar och bifogade filer. Med rätt åtgärder kan man undvika många utpressningsförsök. Det här kan du som användare göra Var restriktiv när det gäller att klicka på länkar eller bifogade filer i mejl. Tjata inte till dig administratörsrättigheter om du inte verkligen behöver det. Det ökar risken för att hela nätverket blir infekterat. Koppla inte in okända externa enheter i din dator eftersom det kan få till följd att ransomware sprids från dessa enheter till din dator. Besök inte illegitima webbplatser (gambling, porr, torrentsidor etc.) och ladda inte ned filer från tveksamma sidor. Säkerställ att du använder en modern webbläsare (vissa versioner av Internet Explorer är sårbara t.ex.) och att dina insticksprogram är uppdaterade till senaste versionen. Det här kan ni som organisation göra Öka medvetenheten hos användarna i organisationen så att de undviker att klicka på tveksamma länkar och bifogade filer. De bör också informeras om hur de ska agera ifall de misstänker att de har drabbats av en infektion. Filtrera inkommande e-postbilagor och tillåt inte att exekverbara filer når användarnas inkorgar. Ta backuper regelbundet, förvara de separat och testa återställningen av filer regelbundet. Se till att backupfiler skyddas och att backupen inte är i ständig åtkomst med systemen som kopieras. Autentisera inkommande mejl genom att använda tekniker som förebygger mejlspoofing (att avsändaradressen är falsk). Blockera åtkomst till kända webbsidor som sprider skadlig kod. Installera skyndsamt säkerhetsuppdateringar för operativsystem och mjukvara på olika enheter. Detta kan göras med ett centraliserat hanteringssystem för patchar. Se till att implementera ett modernt anti-malware-skydd, samt att det ständigt uppdateras och att de kontinuerligt körs på användarnas enheter. Minska antalet användare som har administratörsrättigheter. Begränsa rättigheter så att om en användare har rättigheter att läsa filer i ett centralt register så behöver hon eller han inte automatiskt ha rätt att skriva i filservrar eller andra register. Implementera mjukvarukontrollerande policys för att förhindra program att exekveras från platser som ofta nyttjas av ransomware i datorer såsom temporary folders som stödjer webbläsare eller kompressionsprogram som inkluderar AppData/Local AppData-foldern. Sätt inställningarna så att exempelvis Office Viewer, i stället för hela Microsoft Office-sviten, startar när man klickar på bifogade filer. Överväg att använda vitlistning för applikationer vilket bara tillåter system att exekvera program som är kända och tillåtna enligt er säkerhetspolicy.
8 Kategorisera data baserad på organisationsnivå och implementera logisk och fysisk separation av nätverk och data för olika organisatoriska enheter. Genomför regelbundna penetrationstester för att identifiera brister som behöver åtgärdas. Se till att ni har loggning på era filsystem. Även om det finns backuper så är det svårt att veta vilka filer som är krypterade om loggning saknas. Det innebär att man måste återläsa alla filer. I större organisationer kan det ta upp till en vecka vilket givetvis påverkar verksamheten negativt. Loggning kan även vara ett bra sätt att larma om en attack pågår samtidigt som man vet vilken data som drabbats. Om ni har drabbats av ransomware Genom att koppla bort datorn från nätverket kan ni eventuellt förhindra att command-and-control-servrar (som styr botnätet) inte hinner kommunicera med systemet, vilket i så fall kan förhindra att filerna krypteras. Koppla ifrån backup- och restore-system från nätverket för att minimera risken att dessa också infekteras. Beroende på vilken version av ransomware som använts kan man i vissa fall använda system-restore för att komma tillbaka till en ren version av systemet. Senare versioner av till exempel Cryptolocker raderar även så kallade shadow-filer vilket omöjliggör en sådan operation. Vissa varianter av ransomware har en tidsgräns innan priset för att avkryptera filerna går upp. I vissa fall kan man återställa systemklockan och på så sätt köpa sig tid innan man blir tvungen att betala en högre lösensumma. För fler bra resurser om du drabbats av ransomware se; här finns resurser som kan vara användbara, till exempel kända krypteringsnycklar Anmäl intrånget till polisen. Myndigheter ska rapporter attacker till MSB om mer än fem datorer har infekterats och även nätverk eller extern lagring har påverkats.
9 5. Bästa skyddet mot ransomware: Advanced Endpoint Protection 24/7 Många organisationer står utan, eller med ett bristfälligt skydd när det kommer till att skydda sig mot ransomware. När traditionellt skydd som brandväggar och antivirusprogram inte längre är tillräckligt effektivt för att detektera attacker måste nya metoder för att upptäcka och stoppa attacker tas i bruk. Detektion av ransomware måste genast övergå i avhjälpande insatser i nära realtid för att tillföra värde. Sentors unika tjänst EndpointSentry bygger på ny teknik som identifierar hot på servrar och klienter. Via heuristisk analys i realtid kan vi identifiera när kod beter sig onormalt på klienter och servrar. Hot som ransomware stoppas i realtid från att exekveras och information om eventuella hot och misstänkt aktivitet rapporteras och korreleras av säkerhetsanalytiker i Sentors Security Operations Center 24/7. När en incident har bekräftats av vår personal kan en rad åtgärder vidtas omedelbart i enlighet med er incidenthanteringsplan. Vi kan exempelvis: Isolera klient/server från nätverk Stoppa processer Rensa filer Extrahera filer för analys Låsa användare Notifiera kunden vid incident (utförs alltid vid upptäckta incidenter) EndpointSentry är med andra ord en tjänst som inte bara upptäcker skadlig kod, som ransomware, utan också avhjälper problemet i nära realtid utan att ta resurser från er i anspråk. Vill ni veta mer? Kontakta Sentor för mer information om hur du och din organisation kan skydda er mot ransomware. Ni når oss på eller på telefonnummer.
10 Huvudkontoret Regionkontor Syd Sentor MSS AB Björn Trädgårdsgränd Stockholm +46 (0) Sentor MSS AB Adelgatan Malmö +46 (0)
Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merMALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
MALWARE Vad är det? I en snäv definition är malware (på svenska, skadlig kod) all kod som orsakar en datoranvändare skada. I en något vidare bemärkelse är malware kod i ett datorsystem som inte arbetar
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merSIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys
Läs merCybercrime. Mänskliga misstag i en digital värld
Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merDen digitala rånaren - och hur vi skyddar oss
Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs merBedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merManual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Läs merP e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n
P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK
Läs merHermundstad Östlund Ansell. Grundläggande IT för SENIORER
Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merInnehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...
Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merSvenskarnas syn på IT-säkerhet
Svenskarnas syn på IT-säkerhet 2016 Innehållsförteckning Inledning... 1 Definition av känslig data... 2 Förtroende för hantering av känslig data... 3 Säkerhet kopplat till e-handel... 4 Inställning till
Läs merGranskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merGDPR OCH OUTSOURCING - VEM BÄR ANSVARET?
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av
Läs merIT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:
IT-säkerhet Vårdval Fysioterapi 2018-10-25 Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel: 054-61 91 48 joakim.bengtzon@liv.se www.liv.se Besöksadress: Älvgatan 39 651 82 KARLSTAD Växel: 054-61
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merAdvokatsamfundets cyberförsäkring. Nya tidens skydd för företag
Advokatsamfundets cyberförsäkring Nya tidens skydd för företag Vanliga cyberangrepp Ta kontroll över företagets svagaste länk Malware Skadlig kod som är designad för att få åtkomst till eller skada en
Läs merPOLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Läs merDin manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merUppdatera Mobilus Professional till version * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.3.1 Dokument: MobProUpd331 Rev. A Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. * Filen MP.exe (Mobilus programmet) får inte
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merSymantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster
Läs merUppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
Läs merSäker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merSÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Läs merModernt arbete kräver moderna verktyg
En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din
Läs merInstallation och aktivering av Windows 7
Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp
Läs merMer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Läs merDefinition av känslig data IT-säkerhet och e-handel Inställning till IT-säkerhet Säkerhet på arbetsplatsen Nätfiske...
Svenskarnas syn på IT-säkerhet 217 Innehållsförteckning Definition av känslig data... 1 Förtroende för företag och myndigheter... 2 IT-säkerhet och e-handel... 3 Inställning till IT-säkerhet... 6 Säkerhet
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merLaboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).
Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.
Läs merNorman Endpoint Protection (NPRO) installationsguide
Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet
Läs merSå blir du av med reklamprogram och annat skräp på Macen - MacWorld
Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det
Läs merInstallationsanvisning för LUQSUS-K version 3.0b
Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS-K version 3.0b Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem
Läs merIncidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14
Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merSÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.
SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merExtern åtkomst till Sociala system
STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst
Läs merRäkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se
Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling
Läs merSENIORER SENIORER. Grundläggande IT för. Windows 7. Grundläggande IT för. Windows 7. Eva Ansell Marianne Ahlgren. Eva Ansell Marianne Ahlgren
600 IT för seniorer Windows 7.qxp 2011-06-0 10:27 Sida 1 Eva Ansell Marianne Ahlgren Eva Ansell Marianne Ahlgren Grundläggande IT för SENIORER Windows 7 Det här är en bok för dig som behöver grundläggande
Läs merLAVASOFT. makers of Ad-Aware. Odinsgatan 10, Göteborg
LAVASOFT makers of Ad-Aware Odinsgatan 10, Göteborg 1 Bedrägeriprogram och deras ekonomiska inverkan 2 Bedrägeriprogram definition Ett medel med vilket en bedragare kan utföra en bedräglig handling i syfte
Läs merInstallation av RIB Huvudprogram 1.3
RIB Huvudprogram, version 1.3.0 Sidan 1 av 8 Installation av RIB Huvudprogram 1.3 Bakgrund RIB Huvudprogram är en informationskälla för alla som arbetar inom området samhällsskydd och beredskap, till exempel
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merDin guide till. Byte av databas. Från MSDE till SQL Express
Din guide till Byte av databas 123 Från MSDE till SQL Express Innehållsförteckning 1. Tekniska krav... 2 2. Läs noga igenom manualen... 2 3. Kundservice/Teknisk support... 2 4. Byte av MSDE till SQL Express...
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Läs merLathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merInstallationsguide ELCAD 7.10
Installationsguide ELCAD 7.10 Innehållsförteckning Inledning... 2 Installation av ELCAD 7.10... 2 Viktiga nyheter om installationen... 2 Före installationen... 2 Ladda hem internationell version... 2 Ladda
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merITför. alla av Eva Ansell
ITför alla av Eva Ansell Innehåll 1 Introduktion.... 7 Grundläggande om datorn........... 7 Operativsystem och program...7 Vad är Windows?...8 Starta och avsluta Windows 7...9 Starta datorn....9 Stänga
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs merAnvända Office 365 på en iphone eller en ipad
Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs merArbetssätt i Skola24 Schema
Arbetssättet i Skola24 Schema liknar till allra största delen arbetssättet i Novaschem 2013, med den skillnaden att flera användare samtidigt kan göra ändringar i samma schema. I det här dokumentet beskrivs
Läs merMed PrivacyKeeper kan du: Ta bort inloggningsinformation:
PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje
Läs merMolnplattform. Version 1.0. Användarhandbok
Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...
Läs merINNEHÅLLS FÖRTECKNING
ANVÄNDARMANUAL INNEHÅLLS FÖRTECKNING Logga in på ditt konto... 2 Ladda upp filer... 3 Ladda ner klienten till din dator eller enhet... 4 Synk Mappen... 5 Dela filer... 6 Extern delning i webgränssnittet
Läs merSkötselråd för datoransvarig Windows XP, Vista, 7
Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...
Läs merInformation till användaren att han/hon måste aktivera mjukvaran.
Produktaktivering Startfönster Information till användaren att han/hon måste aktivera mjukvaran. Denna guide visas efter att installationen avslutats och first time setup är slutförd. Guiden kommer att
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merKrav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.
Uppdatera Mobilus Professional till version 3.1.2 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas
Läs merINTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB. Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy
INTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy Behandling av dina personuppgifter Balungstrands Sågverk AB (Bolaget), org.nr 556637-7171, Balungstrand
Läs merTipsen är skrivna utifrån Windows 10. Det kan se lite annorlunda ut i Windows 7 och 8 men tipsen bör fungera för alla operativsystemen.
Innehållsförteckning VIVEKAS TIPS FÖR EN SNABBARE DATOR... 1 RENSA HÅRDDISKEN... 1 TA BORT FILER MED DISKRENSNING... 2 RENSA WEBBLÄSAREN... 3 DEFRAGMENTERA HÅRDDISKEN... 4 TA BORT SPIONPROGRAM OCH ANNAT
Läs merDet finns bättre sätt än att sluta använda Internet.
Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merInformationssäkerhet för småföretag. Praktiska råd och rekommendationer
Informationssäkerhet för småföretag Praktiska råd och rekommendationer Informationssäkerhet för småföretag Praktiska råd och rekommendationer Kjell Kalmelid Informationssäkerhet för småföretag Myndigheten
Läs merAntivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.
Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,
Läs merAnvändarmanual Pagero Connect 2.0
Användarmanual Pagero Connect 2.0 Innehåll 1. Grundläggande information... 3 1.1 Aktivera ditt Pagero Onlinekonto... 3 1.2 Ladda ner Pagero Connect 2.0... 3 1.3 Startsida... 4 1.4 Minimerad vy... 5 1.5
Läs merSveriges IT-incidentcentrum
Sveriges IT-incidentcentrum Orsakssamband Den bistra verkligheten Internetdagarna 2005 Johan Mårtensson Presentationsstruktur Spelplanen vilka utgör internet HemPC-reformen ett skott i foten? Verktygen
Läs merBaraTrav Prenumeration och Installation Version 1.3.4
BaraTrav Prenumeration och Installation Version 1.3.4 Prenumeration För att kunna använda BaraTrav behöver du en prenumeration. Den skapar du på BaraTrav.se. Du behöver registrera namn och adressuppgifter.
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merMED ISO KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR
MED ISO 27001 KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR Med ISO 27001 kan TeamEngine möta ökade kundkrav och efterleva GDPR Molntjänstföretaget TeamEngine möttes av ökade säkerhetskrav från
Läs merProblemfri IT för verksamhet som inte får ligga nere.
IT Online Problemfri IT för verksamhet som inte får ligga nere. Om ni ska kunna nå era mål så måste ni kunna lita på att er effektivitet inte störs av invecklade procedurer och system eller applikationer
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs mer